Bagaimana Mendesain Sistem Komputer yang Aman?

Pendahuluan
Mengingat begitu berharganya suatu data/ informasi, maka desain suatu sistem komputer yang aman sudah menjadi suatu hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem tersebut.

Prinsip Desain Sistem Sekuriti
Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure. Tampaknya sudah saatnya para administrator meninjau kembali prinsip disain sistem sekuriti yang telah dipublikasikan oleh Jerome Saltzer dan MD. Schroeder sejak tahun 1975. Prinsip-prinsip tersebut antara lain adalah:



1. Least Privilege
Prinsip ini menyatakan bahwa setiap proses dan user/ pengguna suatu sistem komputer harus beroperasi pada level/ tingkatan terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses dan user hanya memiliki hak akses yang memang benar-benar dibutuhkan. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan. Tindakan seperti ini dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu penyerangan.

2. Economy of Mechanisms
Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar. Mekanisme tersebut harus merupakan bagian yang tak terpisahkan dari desain sistem secara keseluruhan.

3. Complete Mediation
Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kontrol akses untuk otorisasi yang tepat. Hal ini juga berlaku untuk kondisi-kondisi khusus seperti pada saat recovery/ pemeliharaan.

4. Open Design
Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat diman faatkan untuk perbaikan sistem sekuriti/ keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika memiliki source code/ kode sumber maka kode tersebut harus dibuka, dengan maksud untuk meminimalkan kemungkinan adanya hole/ celah keamanan dalam sistem.

5. Separation of Priviledge
Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang user harus memenuhi beberapa persyaratan tertentu. Hal ini dapat implementasikan dengan menerapkan sistem akses bertingkat, di mana user dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.

6. Least Common Mechanism
Prinsip ini menyatakan bahwa antar user harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat.

7. Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme pengendalian sistem sekuriti harus mudah digunakan oleh user. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku user yang akan menggunakan sistem.

Penutup
Setelah kita mengingat kembali prinsip dasar desain keamanan sistem komputer yang pernah dikemukakan oleh Jerome Saltzer dan MD. Schroeder, diharapkan ide-ide segar kita untuk mendesain suatu sistem yang lebih secure/ aman kembali muncul. Dan bagi Anda para administrator dan sistem desainer, "tetaplah semangat dalam mengamankan sistem yang menjadi tanggung jawab Anda"

Silahkan Download materinya disini

Komentar

  1. sip bagus baget ini yg tidak bisa disepelekan. thanks

    BalasHapus
  2. cukup riskan saat ini klo menurut saya, bila di public area rawan dengan keylogger, hacking, pencurian data. bila di privat area cenderung rawan dalam kehilangan data akibat virus "tidak disengaja"....

    regards,
    MyAvatarInside
    http://3dsmaxsupport.blogspot.com/

    BalasHapus
  3. halo irma, aku ada sesuatu nih buat kamu di blog aku, check aja kalo ga percaya :)

    BalasHapus
  4. wah keren euy...
    para hackers pasti pada takut negh bacanya...hehehe

    "beruang"

    BalasHapus
  5. sIpppZzz eUyhttp://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/3.gif

    BalasHapus
  6. haCkers2 ny pSti pd tKuuut


    Chubby

    BalasHapus

Posting Komentar

BlogList

Postingan populer dari blog ini

ACCUMULATOR, COUNTER, DAN SWITCHING

PENGERTIAN DASAR DAN SIMBOL FLOWCHART

Mengenal Program Perusak/ Pengganggu