Pendekatan Sekuriti yang Baik

Bicara tentang sistem sekuriti yang baik sama artinya dengan bicara tentang sesuatu yang ideal. Nah, dalam dunia teknologi informasi yang berkembang cepat, di mana setiap bulan bisa dibilang selalu ada penemuan teknologi baru, sistem sekuriti yang kita terapkan tentunya harus mengikuti perkembangan teknologi tersebut. Namun, mempertahankan sistem sekuriti yang ideal seperti itu tidaklah mudah.

Contoh sederhana, meskipun komputer Anda hadir dengan program anti-virus, belum tentu definisinya up to date. Jika program anti-virus Anda sudah usang, ia tidak akan sanggup menangkal virus-virus baru, yang terus-menerus muncul. Lebih repot lagi, sebagian besar program anti-virus yang beredar di Indonesia ditujukan untuk menghadapi virus buatan luar, tapi justru tidak efektif menghadapi virus produksi dalam negeri.

Nah, dalam upaya mencari sistem sekuriti yang baik, kita dapat melihat dari perspektif disain sekuritinya. Secara umum, ada dua pendekatan yang berbeda terhadap sekuriti. Pendekatan yang pertama, memfokuskan terutama pada ancaman-ancaman dari luar (eksternal), dan secara umum memperlakukan sistem komputer itu sendiri sebagai sistem yang terpecaya (trusted). Sedangkan pendekatan kedua adalah menganggap sistem komputer itu sendiri sebagai sebuah sistem yang umumnya tak dapat dipercaya, dan merancang ulang sistem itu untuk membuatnya lebih aman dengan berbagai cara.

Teknik ini menetapkan suatu pemisahan pengistimewaan (privilege separation), di mana sebuah entitas hanya mendapat pengistimewaan sejauh yang dibutuhkan bagi fungsinya. Dengan cara demikian, bahkan jika seorang Penyusup Jaringan Komputer berhasil menyusup ke salah satu bagian dari sistem, sistem keamanan yang baik ini menjamin, akan sangat sulit bagi si penyusup untuk menyusup ke bagian-bagian sistem yang lain

Lebih jauh, dengan memecah sistem itu menjadi komponen-komponen yang lebih kecil, kompleksitas komponen-komponen individual itu menjadi berkurang, sehingga membuka kemungkinan bagi penggunaan teknik-teknik tertentu. Seperti, teknik pembuktian teorema terotomatisasi (automated theorem proving), untuk membuktikan tepat-tidaknya penggunaan suatu subsitem perangkat lunak yang krusial.

Manakala bukti-bukti kebenaran formal tidak mungkin diperoleh, maka penggunaan yang akurat terhadap langkah pengujian-unit ataupun code review ini cukup bisa diandalkan, guna membuat modul-modul ini bersifat seaman mungkin.

Rancangan ini harus menggunakan “pertahanan mendalam”. Artinya pihak yang menyusup harus mampu menembus lebih dari satu subsistem, sebelum bisa menerobos sekuriti sistem keseluruhan, dan mengakses informasi yang disimpannya. Subsistem-subsistem itu harus ditetapkan untuk mengamankan setting, dan bilamana mungkin harus dirancang bersifat “gagal-aman” (fail secure) ketimbang “gagal-tak aman” (fail insecure).

Sebagian besar ulasan di atas lebih melihat ke ancaman dari luar. Tapi ancaman dari dalam juga patut diwaspadai. Menurut penelitian IBM, serangan dari dalam akan menjadi sekuriti terbesar di tahun 2006. Jadi, jika mau aman, tetaplah waspada!.

Oleh Satrio Arismunandar

Disadur dari Majalah Premium Connection Edisi 007 Tahun 2006, penerbit Lintasarta. Hal 8, Content Focus.

 

About these ads

1 Response to “Pendekatan Sekuriti yang Baik”


  1. 1 Kiki 13 August 2007 at 7:48 pm

    bang, sandal yg jadi image di atas itu miliknya siapa? nyolong dari masjid yach, buahahahaha :)) :))


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s




Kategori

Suka dengan tulisan saya ? Kirimkan Donasi Ke

No Rek: 111-00-0653111-1 a/n PRIMADONAL

Donald Baratev

Statistik

  • 420,038 hits

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: