1.
Pengaturan
Keamanan Dalam PC
Sebelum melakukan
langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang
menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling
utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih
sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program
baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita
yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin
kepada diri sendiri.
Musuh
yang kedua adalah orang dekat, telah terbukti melalui riset bahwa pelaku
kejahatan komputer adalah orang dekat korban, atau di perusahaan-perusahaan
yang menjadi pelaku adalah mereka yang justru dipercaya untuk mengamankan
perusahaan tersebut. Mungkin juga orang dekat itu tidak bermaksud merusak data
atau melihat data tapi mereka tetap saja bisa melakukannya secara tidak
sengaja. Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat
virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk
menghancurkan orang lain tanpa tujuan yang jelas.
1)
Pengamanan Fisik
Inilah tingkat pengamanan
pertama dan yang paling aman, taruh PC di tempat yang aman. Kuncilah pintunya
ketika pergi. Mungkin cara inilah yang paling aman, kecuali mungkin ada maling
yang menggondol komputer. Jika data memang penting dan komputer itu memang
hanya akan pergunakan sendiri mungkin inilah cara yang paling sederhana dan
paling aman. Namun perlu diakui tidak semua orang punya komputer yang
benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk
meletakkannya.
2)
Password BIOS, Pertahanan Pertama
Dari segi komputer inilah
pertahanan pertama . Jika menyalakan fasilitas password BIOS , maka begitu
komputer dinyalakan akan disodori sebuah tampilan yang menanyakan password .
Sebagian orang memakai fasilitas ini dan memandangnya sebagai cara yang aman. Namun
ada juga yang menolak memakainya, alasannya biasanya karena tampilannya yang
kurang keren . Biasanya pemakaian password bisa diatur , bisa untuk pengamanan
seluruh sistem atau cukup pengamanan setup BIOS. Pertama akan saya bahas
kelemahan bila memakai pengamanan untuk seluruh sistem.
Sebenarnya password BIOS
memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD versi 2.xx, versi
4.xxg dan versi 5.xx atau di atasnya memiliki password yang disebut password
default. Dengan password default ini setiap orang bisa menjebol masuk
tanpa perlu password asli. Mulanya password default ini hanya digunakan oleh
para teknisi AWARD jika sedang mendesak namun rupanya hal ini telah
dimanfaatkan secara tidak benar oleh banyak orang. Untuk versi 2.xx dan 4.xxg password
defaultnya sama untuk setiap komputer (mungkin artikel mengenai ini akan saya
letakkan di homepage ini, jika saya sudah punya waktu). Untuk versi 5.xx atau
di atasnya password defaultnya berbeda untuk setiap komputer dalam hal dua
karakter di belakangnya sehingga total ada 676 password default (karena dua
karakter terakhir hanya berkisar antara 'A'..'Z'). Saya sendiri masih belum
meneliti apakah dua karakter di belakangnya ini bergantung pada nomor seri
BIOS.
BIOS buatan pabrik lain tidak memiliki
kelemahan yang dimiliki oleh AWARD, namun jangan terlalu gembira, masih ada
cara lain untuk menerobos password BIOS. Perlu ketahui bahwa password BIOS
tersimpan dalam sebuah chip CMOS bersama-sama dengan data setup BIOS, chip ini
mendapat tenaga dari batere CMOS sehingga data yang tersimpan di dalamnya tetap
aman meskipun komputer dimatikan. Perkecualian terjadi jika batere CMOS mulai
habis atau terjadi hubungan pendek. Nah perkecualian yang terakhir itulah yang
menjadi masalah, jika ada orang yang membuka casing CPU dan menghubungkan ujung
positif dan ujung negatif batere CMOS maka semua data yang ada di CMOS akan
hilang termasuk password BIOS. Jika data ini sudah hilang orang bisa dengan
bebas masuk.
Pengamanan untuk masalah itu
adalah dengan menaruh System Unit di tempat yang sulit dikeluarkan, atau
menambahkan kunci agar sulit dibuka. Untuk masalah password default AWARD, bisa
mengupdate BIOS atau mengganti password default dengan program dari AWARD. Tapi
jangan terlalu kuatir, tidak banyak yang tahu masalah password default ini.
Kita juga bisa membuat
pengamanan di tingkat setup saja, ini berguna untuk menghindari orang-orang
yang belum berpengalaman mengubah-ubah isi setup. Kelemahan teknik ini adalah
password bisa dihapus dari sistem operasi. Setahu saya tidak ada cara untuk
mencegah sebuah program menghapus password ini dari sistem operasi. Banyak
program yang bisa digunakan untuk menghapus password ini, bahkan dengan BASIC
atau DEBUG pun bisa. Program yang banyak dimanfaatkan untuk menghapus password
biasanya adalah program pencatat isi CMOS (misalnya dari Norton Utilities) ,
dengan memasukkan data CMOS dari sistem yang tidak berpassword, maka password
akan terhapus.
3)
Pengamanan Tingkat Sistem Operasi
Bagi pengguna DOS mungkin
mengenal pengamanan dengan membuat password di AUTOEXEC.BAT. perlu tahu bahwa
pada DOS versi-versi yang terbaru (kalau tidak salah mulai versi 5)
AUTOEXEC.BAT bisa dihambat perjalanannya dengan menekan F5 atau F8 (pada
MS-DOS), tujuan pemberian fasilitas ini adalah untuk melacak jalannya file-file
startup tapi ternyata hal ini telah memberi masalah baru. Cara lain adalah
dengan meletakkan program password di boot record atau partisi harddisk. Kedua
cara ini sangat tidak aman, karena semua orang bisa saja membobot komputer dari
disket DOS yang dibawanya.
Untuk sistem operasi Windows 3.1 atau
3.11, keduanya memiliki kelemahan yang sangat besar. Karena keduanya berdiri di
atas DOS, maka segala operasinya bisa diatur dari DOS, misalnya kita membuat
password dengan meletakkan nama programnya di baris RUN di file WIN.INI, maka
file ini bisa dimodifikasi dari DOS. Tidak banyak yang bisa kita lakukan dengan
kelemahan ini.
Sistem operasi Windows 95 dan Windows 98
juga memiliki kelemahan yang sama, walaupun ada beberapa orang yang mengklaim
mampu melindungi Windows 95/98 dengan password namun saya belum pernah
mencobanya, karena saya kurang Percy dengan program-program tersebut. Perlu
ketahui ada begitu banyak lubang keamanan di Windows 95/98. dapat menekan F8 di
awal proses boot yang memungkinkan masuk ke DOS dan memodifikasi semua file
sistem Windows, seperti misalnya WIN.INI dan file registry. Perlu ketahui juga
bahwa di Windows 95/98 program-program bisa dijalankan dengan menuliskan
namanya di baris RUN di file WIN.INI, dengan meletakkannya di grup STARTUP atau
bisa juga dengan meletakkannya di key RUN, RUNONCE, RUNSERVICES atau di
RUNSERVICES ONCE di branch HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\
CurrentVersion di registry dengan cara inilah program-program yang selalu muncul
di startup di jalankan (Selain menggunakan kedua cara di atas). Mungkin mengira
registry tidak bisa dimodifikasi dari DOS, salah, program regedit.exe yang ada
di disket startup WINDOWS 95/98 bisa mengubah file registry menjadi file teks
biasa dan sebaliknya sehingga bisa mengubahnya termasuk menghilangkan baris
yang menjalankan program password.
Penekanan F8 (Dan
tombol-tombol lain) di Windows 95/98 bisa dimatikan dengan meletakkan baris
BOOTKEYS=0 di file MSDOS.SYS. Seperti sudah saya sebutkan dengan cara inipun
orang masih bisa masuk menggunakan startup disknya sendiri. bisa saja mematikan
drive A sehingga tidak bisa digunakan untuk boot, namun akan kesulitan jika
suatu ketika Windows mengalami masalah.
Linux merupakan sistem
operasi yang saat ini cukup banyak dipakai dan cukup aman, namun bagi orang
awam sistem operasi ini masih cukup sulit dipakai. Jika tidak di setting dengan
benar sistem operasi ini memiliki beberapa feature default yang memudahkan
orang untuk menerobos masuk.
4)
Proteksi Tingkat Aplikasi
Jika memiliki
program-program penting yang ingin lindungi bisa memberinya password. Beberapa
program yang berbahaya atau bersifat rahasia telah menerapkan sistem password
ini sebagai bagian darinya, misalnya NU, PCTOOLS dan lain-lain. Ada banyak
program DOS yang bisa memberi password ke file-file EXE ataupun COM. Sayangnya
tidak banyak yang bisa memberikan hal yang sama untuk file EXE Windows. Oh ya,
hati-hati dengan program yang memberi password pada file EXE DOS, buat dulu cadangan
filenya karena file beberapa file EXE bisa rusak jika diberi password. Bagi
para programmer assembly, membongkar password semacam ini tidak sulit, karena
jalannya program bisa dilacak dengan menggunakan debugger.
5)
Proteksi Tingkat Dokumen
Inilah level proteksi
terakhir, jika ini berhasil dibongkar maka data-data penting mungkin akan
terbaca oleh orang lain. Untuk program-program yang menyediakan password ketika
menyimpan filenya bisa memanfaatkan fasilitas ini. Tapi hati-hati banyak sekali
program yang bisa membongkarnya. Password pada MS WORD, Lotus Organizer dan
lain-lain ternyata tidak sulit untuk dibongkar, oleh karena itu perlu
berhati-hati.
Jika data-data kelewat penting namun
terpaksa menyimpannya di rumah maka enkriplah data itu menggunakan program yang
benar-benar aman kalau perlu letakkan di disket dan simpan di tempat yang aman.
Tahukah bahwa password PKZIP/WINZIP atau ARJ , yang dikira aman, juga bisa
dibongkar? (walaupun tidak mudah). Oleh karena itu perlu menanyakan dulu kepada
ahlinya sebelum menggunakan suatu program enkripsi.
6)
Pengamanan Dari Ketidaksengajaan
Tidak selamanya berhadapan
dengan hacker, mungkin yang takutkan cuma anak tanpa sengaja menghapus dokumen
penting atau bermain-main dengan gambar yang miliki, atau punya koleksi gambar-gambar
yang akan membuat menjadi malu jika ketahuan orang lain.
Untuk masalah di atas ada
beberapa hal yang bisa dilakukan. Pertama buatlah sebuah direktori khusus di
mana akan meletakkan file-file , pindahkan file-file penting ke direktori itu.
Kedua buatlah attribut direktori itu menjadi hidden, system dan read only,
untuk semua file di dalamnya lakukan hal yang sama, gunakan program ATTRIB atau
semacamnya. Yang ketiga hanya bagi yang menggunakan sistem operasi Windows
95/98, jangan membeli program yang akan menghilangkan semua peringatan ketika
menghapus file apa saja, Gunakan shell explorer (Default windows 95/980 kecuali
punya shell yang jauh lebih baik. Jalankan explorer (bagi yang memakai explorer
sebagai shellnya) kemudian pilih menu view |options pada tab View pilihlah hide
file of these types dan klik OK. juga bisa mengganti ekstension file dengan
daftar yang terpampang pada langkah di atas sehingga file tidak akan
ditampilkan.
Cara ini memang cukup aman,
orang tidak akan bisa dengan tidak sengaja menghapus file-file tersebut. Namun
file-file tersebut bisa dengan sengaja di ubah atau dihapus. Jadi pengamanan di
tingkat ini hanya untuk menghindari ketidaksengajaan. Hal-hal lain yang perlu
diperhatikan antara lain :
Ø
Ubahlah nama file program yang berbahaya supaya tidak bisa
dijalankan misalnya file FORMAT.EXE dan FDISK.EXE. Beberapa pemula suka
mencoba-coba program-program, termasuk program yang berbahaya ini.
Ø
Buatlah cadangan data untuk data yang memang benar-benar penting.
Ø
Ajarkan kepada pemakai komputer baru langkah-langkah apa yang
boleh dan yang tidak boleh diambil dalam mengoperasikan komputer.
Ø
Install Anti Virus yang up to date, carilah antivirus yang bisa
secara otomatis bekerja di background dan bisa memonitor semua jenis virus
termasuk virus dokumen.
Secara
umum keempat langkah di atas sudah cukup baik untuk mencegah kesalahan karena
ketidaksengajaan. bisa menambahkan sendiri langkah-langkah yang dianggap perlu.
7)
Membuat Password Yang Baik
Password yang baik sangat
penting untuk mengamankan komputer oleh karena itu harus mengetahui cara
membuat password yang baik. Walaupun program yang gunakan sangat canggih, data
bisa saja dibongkar jika seseorang
mengetahui password. Beberapa teknik yang diajarkan di sini berlaku juga untuk
password non komputer yang miliki (ATM, TeCC, dan lain-lain) Ada beberapa hal
penting yang perlu diketahui dalam pembuatan password :
1.
Jangan pernah memakai kata yang umum yang ada di kamus, apalagi
kamus bahasa Inggris. Kenapa ?, para hacker kadang menggunakan kamus untuk
menebak password dengan program, cara ini dikenal dengan dictionary password
cracking/dictionary password attack.
2.
Gunakan kombinasi angka dan huruf . Beberapa program menggunakan
brute force cracking/brute force attack maksudnya program akan mencoba semua
kombinasi aa, ab , ac dst sampai passwordnya ketemu, nah untuk melakukan ini
diperlukan waktu yang sangat lama, oleh karena itu biasanya beberapa program di
set hanya untuk mencari password berupa huruf saja. Sebagai perbandingan coba
bandingkan berapa kombinasi yang harus dicari jika menggunakan huruf saja dan
kombinasi yang harus dicari bila menggunakan kombinasi huruf dan angka.
Rumusnya : banyaknya kombinasi = banyak jenis huruf pangkat panjang password.
Untuk password yang memakai huruf saja anggap jenis hurufnya ada 52 (A-Z dan
a-z) dan untuk yang memakai huruf dan angka jenis hurufnya ada 62 (A-Z, a-z dan
0..9).
3.
Password minimal 5 karakter, kurang dari itu akan mudah sekali
ditebak.
4.
Gantilah password secara periodik.
5.
Jangan gunakan password yang sama untuk berbagai hal. Jika seorang
system administrator jangan gunakan password SUPERVISOR sebagai password Screen
Saver. Mungkin orang akan sulit menebak password supervisor, tapi password
screen saver mudah sekali didekripsi.
6.
Jangan gunakan tanggal lahir atau keluarga , jangan gunakan nomor
telepon atau nomor plat mobil sebagai password (berlaku juga untuk password
ATM). Ingat musuh adalah orang dekat yang mungkin tahu itu semua.
7.
Jangan bertahukan password kepada siapapun, termasuk kekasih .
8.
Jika ada yang menelepon dan mengatakan bahwa dia perlu password
ATM atau password apa saja, JANGAN berikan apapun alasannya (biasanya alasannya
kesalahan komputer atau ada pemeriksaan bahwa kartu ATM telah disalahgunakan).
Walaupun yang menelpon mengaku dari Bank atau dari Polisi. Hubungi Customer
Service Bank itu dan tanyakan kebijakkan bank mengenai masalah itu, karena bank
tidak pernah menanyakan hal-hal semacam itu. Jika yang menelpon polisi tanyakan
nama, pos tempatnya bekerja dan nomor di kartunya. Verifikasikan hal ini ke
kantor polisi yang bersangkutan jika ragu.
9.
Passwordnya harus mudah diingat, karena kelalaian bisa menimbulkan
masalah. Untuk ini bisa menggunakan kombinasi nama dan nomor telepon orang yang
sukai yang TIDAK diketahui siapapun. Atau gunakan kombinasi yang hanya sendiri
yang tahu.
10.
Untuk password email gratis di internet biasanya akan diminta
memasukkan hint question ketika mendaftar. Guna hint question ini jika lupa
password , mereka akan menanyakan pertanyaan di hint question yang sangat mudah
dan mereka akan memberi tahu password . Jika yakin akan selalu ingat password ,
jangan isi pilihan hint question. Jika takut lupa pilihlah pertanyaan yang agak
sulit seperti what is your mother's maiden name? dan jangan pertanyaan seperti
di mana kamu lahir atau yang lainnya yang sederhana. Banyak sekali orang yang
ketahuan passwordnya hanya karena hal sepele ini.
8)
Menghapus File
Jika berniat menghapus file untuk menghapus jejak jangan gunakan
perintah del./erase biasa, gunakan program khusus karena sebenarnya perintah
del /erase tidak menghapus data. Data tersebut masih bisa dikembalikan dengan
program Unerase.
2.
Manajemen Resiko Keamanan Komputer
Manajemen resiko keamanan komputer memiliki beberapa unsur,
khususnya sebagai berikut:
1. Melakukan
Analisis Resiko, termasuk analisa biaya-manfaat dari perlindungan-perlindungan.
2.
Menerapkan, meninjau ulang, dan melakukan pemeliharaan terhadap
perlindungan-perlindungan.
a)
Tujuan dari Analisis Risiko
Tujuan utama tentang melakukan Analisis Risiko adalah untuk
mengukur dampak dari ancaman-ancaman yang berpotensi untuk berdampak terhadap
sistem, serta untuk menafsir harga atau nilai terhadap kemampuan bisnis yang
hilang akibat ancaman-ancaman tersebut.
Kedua hasil utama dari suatu analisis resiko adalah the
identifikasi dari resiko-resiko dan pertimbangan kerugian / keuntungan dari
pengantisipasian ancaman-ancaman tersebut - merupakan hal yang sangat penting
pada saat pembuatan suatu strategi peringanan resiko.
Terdapat beberapa manfaat dari melakukan Analisis Resiko, antara
lain :
1.
dapat membuat satu perbandingan kerugian/keuntungan yang jelas
untuk perlindungan keamanan.
2.
mempengaruhi proses pengambilan keputusan yang bersangkutan dengan
konfigurasi perangkat keras dan desain sistem perangkat lunak.
3.
Dan juga dapat mempengaruhi keputusan-keputusan konstruksi dan
perencanaan.
konsep
|
Rumusan
|
Exposure
Factor (EF)
|
Presentasi
dari kerugian asset yang disebabkan oleh ancaman
|
Perkiraan
Kerugian Tunggal
(SLE
: Single Loss Expectancy)
|
Nilai
Aset * Exposure Factor (EF)
|
Tingkat
Kejadian Gabungan
(ARO
: Anualized Rate of Occurrence)
|
Frequensi
kejadi ancaman per-tahun
|
Perkiraan
Kerugian Gabungan
(ALE
: Annualized Loss Expectancy)
|
Perkiraan
Kerugian Tunggal (SLE) * Tingkat Kejadian Gabungan (ARO)
|
Tabel 7.1.
Rumusan-rumusan Analisis Resiko
b)
Metode menganalisa resiko keamanan
sistem informasi
Terdapat empat unsur dasar dalam proses Analisis Resiko:
a.
Analisis Resiko Kuantitatif
b.
Analisis Resiko Kualitatif
c.
Proses Penilaian Aset
d.
Pemilihan Upaya Pengamanan
c)
Tahapan melakukan analisa resiko
keamanan sistem informasi
Ketiga tahapan utama dalam melaksanakan satu analisis risiko
adalah serupa dengan tahapan-tahapan dalam melaksanakan satu Penilaian Dampak
Bisnis. Analisis resiko biasanya jauh lebih menyeluruh, dan dirancang untuk
digunakan untuk mengukur skenario resiko yang banyak dan rumit.
Ketiga tahapan-tahapan utama adalah sebagai berikut:
Ø
Menafsir kerugian potensial terhadap aset-aset dengan menentukan
nilai mereka.
Ø
Melakukan analisa terhadap ancaman-ancaman potensial terhadap
asetaset.
Ø
Mendefinisikan Perkiraan Kerugian Gabungan (ALE).
3. Perencanaan
Keamanan Dalam Sistem Komputer
Ada banyak tahapan dalam
mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat
suatu security policy yang mendasari pembuatan security plan. Security policy
berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para
karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua
batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh
karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau
basis data perusahaan. Dalam membangun security plan sistem keamanan basis
data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut :
1.
keamanan dari sisi sistem (System Security);
2.
keamanan dari sisi data (Data Security);
3.
keamanan dari sisi pengguna (User Security);
4.
manajemen password (Password Management).
1)
Keamanan Dari Sisi Sistem
Setiap database memiliki satu atau lebih administrator yang
bertanggung jawab terhadap segala aspek mengenai kebijakan sekuritas, yaitu
security administrator. Kebijakan sekuritas dari suatu database terdiri dari
beberapa sub-kebijakan sebagai berikut:
a.
Database user management
User dari database merupakan jalur akses menuju informasi dalam
suatu database. Maka dari itu, manajemen user dari database harus memiliki
kemanan yang ketat. Tergantung dari besarnya sistem database dan jumlah
pekerjaan mengatur user dari database, security administrator mungkin menjadi
satu-satunya user yang memiliki privilege untuk melakukan perintah create,
alter, atau drop user dari database. Namun ada juga administrator lain yang
memiliki privilege untuk mengatur user dari database. Bagaimanapun juga, hanya
individual yang bisa dipercaya yang memiliki powerful privilege untuk mengatur
user dari database.
b.
User authentication
User dari database dapat diautentikasi dengan menggunakan password
database, sistem operasi, layanan jaringan, atau Secure Socket Layer (SSL).
c.
Operating system security
Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem
operasi yang berkaitan dengan keamanan aplikasi database adalah sebagai
berikut:
§
Administrator database harus memiliki privilege sistem operasi
untuk membuat dan menghapus file;
§
User umum dari database tidak memiliki privilege sistem operasi
untuk membuat atau menghapus file yang berkaitan dengan database.
2)
Keamanan Dari Sisi Data
Sekuritas data merupakan suatu mekanisme yang mengontrol akses dan
penggunaan database pada level obyek. Manajemen sekuritas data menentukan user
mana yang memiliki akses ke obyek skema tertentu. Misalnya, user tertentu dapat
melakukan perintah select dan insert, tapi tidak dapat melakukan perintah
delete terhadap tabel tertentu pula. Manajemen sekuritas data ditentukan
berdasarkan seberapa jauh level keamanan yang akan dibangun untuk data dalam
database. Secara umum, level sekuritas data bergantung pada tingkat
sensitifitas suatu data dalam database.
3)
Keamanan Dari Sisi Pengguna
Manajemen keamanan user dapat dibagi menjadi aspek-aspek berikut :
1.
General user security, menyangkut hal-hal mengenai sekuritas
password dan manajemen akses;
2.
End-user security, bila cakupan database sangat besar dengan
banyak user, maka security administrator harus menentukan kelompok kategori
user, membuat role untuk setiap kelompok user, melakukan grant privilege
terhadap kategori role, dan menempatkan role tersebut kepada masing-masing
user;
3.
Administrator security, bila cakupan database besar dan terdapat
beberapa macam database administrator, security administrator harus menentukan
kelompok privilege administratif untuk dimasukkan dalam beberapa role administratif;
4.
Application developer security, security administrator perlu
mendefinisikan kebijakan sekuritas yang khusus membangun aplikasi berbasis
database;
5.
Application administrator security, dalam suatu sistem database
besar yang memiliki banyak aplikasi database, diperlukan beberapa administrator
aplikasi, yang memiliki tugas membuat role untuk aplikasi dan mengatur
privilege untuk setiap role aplikasi.
4)
Manajemen Password
Sistem keamanan database bergantung pada kerahasiaan penyimpanan
password. Namun demikian, panggunaan password masih saja rentan terhadap
pencurian, pemalsuan, dan penyalahgunaan. Untuk itu diperlukan manajemen
password. Sebagai contoh, database Oracle memiliki manajemen password yang
dapat mengatasi hal-hal berikut:
1.
Account locking;
2.
Password aging & expiration;
3.
Password complexity verification.
Ø
Account Locking
Jika ada user yang melakukan kesalahan login beberapa kali
melebihi dengan yang sudah ditentukan, maka server secara otomatis akan
melakukan locking terhadap account tersebut. Administrator akan menentukan
jumlah batas percobaan kesalahan melakukan login, dan lamanya account akan
di-locking. Namun administrator juga dapat melakukan locking terhadap account
tertentu secara langsung. Locking dengan cara ini, tidak dapat dilakukan
unlocking secara otomatis.
Ø
Password Aging & Expiration
Administrator dapat menentukan masa berlakunya penggunaan
password. Bila masa berlakunya sudah lewat, maka user tersebut atau
administratornya harus mengubah password tersebut. Administrator juga dapat
menentukan grace period, yaitu tenggang waktu yang diberikan kepada user untuk
mengganti passwordnya. Bila passwordnya belum diganti hingga grace period
berakhir, maka accountnya akan hangus dan user tersebut tidak dapat lagi
melakukan login. Administrator juga dapat menentukan interval waktu di mana
password yang sudah expired tidak dapat digunakan lagi secara langsung.
Ø
Password Complexity Verification
Password complexity verification dapat dispesifikasi menggunakan
PL/SQL yang akan mengatur parameter profil default. Password complexity
verification akan melakukan pemeriksaan-pemeriksaan berikut:
1.
password memiliki panjang minimum 4;
2. password
tidak sama dengan user ID;
3. password
sedikitnya memiliki satu alfa, satu numerik, dan satu tanda baca;
4. password
tidak boleh sama dengan kata-kata sederhana seperti welcome, account, database,
atau user;
5.
password yang baru harus berbeda sedikitnya tiga huruf dengan
password yang lama.
Tidak ada komentar:
Posting Komentar