Sabtu, 28 Maret 2009

Prinsip Keamanan Sistem

1. Otentifikasi Pemakai
Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai, dan mengenai pemakai.

2. Password
Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. Teknik pengamanan dengan password mempunyai beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah diingatnya.
Upaya untuk mengamankan proteksi password tersebut antara lain:
- Salting : string password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.
- One Time Password : password yangg digunakan diganti secara teratur, dimana seorang pemakai memiliki daftar passsword sendiri sehingga untuk login dia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi repot karena harus menjaga daftar password tersebut agar tidak sampai tercuri atau hilang.
- Satu Daftar Pertanyaan dan Jawaban yang Panjang : yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
- Tangggapan-tanggapan : pemakai diberi kebebasan memilih suatu algoritma.

3. Identifikasi Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yangg dimiliki pemakai.
- Kartu Berpita Magnetik : kartu pengenal dengan selarik pita magnetik umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu tersebut.
- Sidik Fisik : identifikasi fisik sidik jari atau sidik suara, analisis panjang jari dan sebagainya.
- Analisis Tanda Tangan : dengan menggunakan pena khusus, pemakai diharuskan untuk membuat tanda tangan.

4. Pembatasan Akses
Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yangg telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan segera dikunci.

Sumber : Sukastrio, S.Kom
Materi Kuliah Keamanan & Jaringan Komputer; Jum'at, 27 Maret 2009

Tidak ada komentar: