xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR... ix DAFTAR ISI... xi DAFTAR TABEL... xiv DAFTAR GAMBAR... xv BAB I PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 3 1.4 Tujuan Penelitian... 3 1.5 Manfaat Penelitian... 4 1.6 Metodologi Penelitian... 4 1.7 Review Penelitian... 5 1.8 Sistematika Penulisan... 6 BAB II LANDASAN TEORI 2.1 Sistem Keamanan Komputer... 8 2.1.1 Pengertian Sistem Keamanan Komputer... 8 2.1.2 Pentingnya Sistem Keamanan Komputer... 11 2.2 Strategi Keamanan Komputer... 13 2.2.1 Security Policy (Kebijakan Keamanan)... 13 2.2.2 Security Implementation (Implementasi Keamanan)... 14 2.2.3 Assurance dan Evaluation... 15 2.3 Teknologi dan Prinsip Keamanan Komputer (Akses Kontrol)... 16
xii 2.3.1 Prinsip Akses Kontrol... 16 2.3.2 Kebijakan Akses Kontrol (Access Control Policy)... 18 2.3.3 Persyaratan Akses Kontrol... 19 2.3.4 Subjek, Objek, dan Hak Akses... 20 2.4 Model Bell-LaPadula... 21 2.4.1 Deskripsi Umum Bell-LaPadula... 21 2.4.2 Formalizing Model Bell-LaPadula... 23 2.4.3 Asumsi dalam Model Bell-LaPadula... 25 2.4.4 Keterbatasan dari Model Bell-LaPadula... 28 BAB III METODOLOGI 3.1 Metode Analisis... 29 3.2 Analisis Model Bell-LaPadula... 30 3.2.1 Analisis Klasifikasi Level Keamanan... 30 3.2.2 Sifat Sifat Model Bell-LaPadula... 31 3.2.3 Alur Kerja Model Bell-LaPadula... 32 3.2.4 Perancangan Skenario... 35 3.3 Analisis Kebutuhan... 41 3.3.1 Analisis Kebutuhan berdasarkan Model Bell-LaPadula... 41 3.3.2 Analisis Kebutuhan Masukan... 42 3.3.3 Analisis Kebutuhan Proses... 42 3.3.4 Analisis Kebutuhan Keluaran... 43 3.3.5 Analisis Kebutuhan Perangkat Lunak... 43 3.4 Perancangan... 45 3.4.1 Data Flow Diagram... 45 3.4.2 Use Case Diagram... 48 3.4.3 Algoritma Pemrograman... 50 3.5 Skema Simulasi Sistem... 66 3.6 Analisis Statistik Penerapan Model Bell-LaPadula... 65 3.6.1 Desain Penelitian... 66 3.6.2 Hipotesa... 68
xiii BAB IV HASIL DAN PEMBAHASAN 4.1 Skenario Studi Kasus Perusahaan... 69 4.1.1 Daftar Pengguna Sistem BLPsys pada Perusahaan ACE... 73 4.1.2 Daftar Hak Akses dan Label Keamanan Pegawai... 74 4.2 Implementasi... 76 4.2.1 Kebutuhan untuk Implementasi Konsep pada Sistem... 76 4.2.2 Penerapan Konsep Model Bell-LaPadula pada Database... 77 4.2.3 Penerapan Konsep Model Bell-LaPadula pada Sistem... 78 4.3 Hasil Implementasi... 88 4.3.1 Antarmuka Halaman Administrator... 88 4.3.2 Antarmuka Halaman User... 92 4.4 Analisis... 97 4.4.1 Tabulasi Data... 97 4.4.2 Pengujian Hipotesis... 102 4.5 Pembahasan... 104 4.5.1 Pembangunan Sistem... 104 4.5.2 Penggunaan Sistem (Praktik)... 106 4.5.3 Keamanan Sistem... 108 4.5.4 Kelebihan dan Kekurangan... 109 BAB V PENUTUP 5.1 Kesimpulan... 111 5.2 Saran... 113 DAFTAR PUSTAKA... xviii LAMPIRAN... xx
ix TAKARIR Security Policy Security Model Confidentiality Database Privilege Firmware Private Integrity Availability Authentication DoS Web Deface Public Guest Administrator Image Front-end Resource Read Write Execute Create Security Level Trusted Dominates Dominated Categories Kebijakan Keamanan Model Keamanan Kerahasiaan Basis Data Hak Istimewa Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras Pribadi, Rahasia Integritas Ketersediaan Autentikasi Denial of Service (Serangan terhadap komputer atau server didalam jaringan internet) Merubah halaman web Umum Pengunjung, Tamu Admin, Pengelola Sistem Gambar, Citra Hak akses tertinggi dalam suatu sistem Sumber Daya Membaca Menulis Eksekusi Membuat Level Keamanan, Tingkat Keamanan Terpercaya Mendominasi Didominasi Kategori
x Join Meet Lattice Clearance Append Downgrade Role-Based Access Control System File Sharing Flowchart Session Decision Algoritma Pre-experimental design One-shot case study End User Coding Filtering Query Sql injection Menghubungkan Memenuhi Pola pola Ijin Akses Menambahkan Menurunkan pangkat/ kelas Sistem akses kontrol berbasis peran Fasilitas yang digunakan untuk membagi suatu file Diagram Alur Sesi Keputusan Alur kerja Penelitian tanpa dilakukan kelompok kontrol Perlakuan diberikan pada satu kelompok kemudian dilakukan pengukuran outcome Pengguna akhir Koding Penyaringan Kemampuan untuk menampilkan suatu data dari database Penyerangan dengan cara memodifikasi perintah SQL yang ada pada aplikasi client
xiv DAFTAR TABEL Tabel 3.1 Tabel Klasifikasi Level Keamanan Bell-LaPadula... 31 Tabel 3.2 Tabel Klasifikasi Kategori Departemen Perusahaan... 36 Tabel 3.3 Tabel Klasifikasi Level Keamanan Subjek (User)... 36 Tabel 4.1 Daftar Pegawai Pengguna BLPsys... 73 Tabel 4.2 Daftar Hak Akses dan Label Keamanan Pegawai... 74 Tabel 4.3 Tabel percobaan akses membaca dokumen pada Sistem... 98 Tabel 4.4 Tabel percobaan akses menulis pesan pada Sistem... 100 Tabel 4.5 Distribusi frekuensi keamanan kegiatan membaca dan menulis dalam sistem yang terpasang Model Bell-LaPadula... 102
xv DAFTAR GAMBAR Gambar 2.1 Hubungan antara Akses Kontrol dan Fungsi Keamanan Lainnya... 17 Gambar 2.2 Dasar Klasifikasi Sistem pada Confidentiality... 22 Gambar 2.3 Hubungan dominates pada label keamanan lattice... 24 Gambar 3.1 Pengguna masuk (login) ke Sistem... 33 Gambar 3.2 Pengguna Melakukan Akses ke Objek... 33 Gambar 3.3 Administrator melakukan akses ke Sistem... 34 Gambar 3.4 Rancangan Sederhana Skenario Perusahaan... 35 Gambar 3.5 Perancangan Skenario Unggah Dokumen k Sistem... 38 Gambar 3.6 Perancangan Skenario Akses Membaca Dokumen (no read up)... 39 Gambar 3.7 Perancangan Skenario Aktivitas Menulis (Berkirim Pesan)... 40 Gambar 3.8 Data Flow Diagram (DFD Level 0)... 45 Gambar 3.9 Data Flow Diagram Administrator Level 1... 46 Gambar 3.10 Data Flow Diagram User Level 1... 47 Gambar 3.11 Use Case Diagram Administrator... 49 Gambar 3.12 Use Case Diagram User... 50 Gambar 3.13 Flowchart Sistem yang Digunakan oleh Pengguna... 51 Gambar 3.14 Flowchart Sistem Ketika Pengguna Mengunggah Dokumen... 52 Gambar 3.15 Flowchart Sistem Melakukan Proses Unggah Dokumen... 54 Gambar 3.16 Flowchart Sistem Ketika Pengguna Melihat Dokuem... 56 Gambar 3.17 Flowchart Sistem Ketika Pengguna Melakukan Tulis Pesan... 59 Gambar 3.18 Flowchart Sistem Ketika Sistem Melakukan Proses Kirim Pesan (Bagian a.1)... 61 Gambar 3.19 Flowchart Sistem Ketika Sistem Melakukan Proses Kirim Pesan (Bagian a.2)... 63 Gambar 3.20 Skema Simulasi Sistem... 66 Gambar 4.1 Struktur Perusahaan ACE... 69 Gambar 4.2 Penerapan Konsep Model Bell-LaPadula pada Database (Bagian 1.a)... 77 Gambar 4.3 Penerapan Konsep Model Bell-LaPadula pada Database (Bagian 1.b)
xvi... 78 Gambar 4.4 Coding Unggah Dokumen (Bagian 1.a)... 79 Gambar 4.5 Coding Unggah Dokumen (Bagian 1.b)... 80 Gambar 4.6 Coding Proses Lihat Dokumen (Bagian 1.a)... 81 Gambar 4.7 Coding Proses Lihat Dokumen (Bagian 1.b)... 82 Gambar 4.8 Coding Proses Kirim Pesan pada Messaging... 83 Gambar 4.9 Coding Sistem Memproses Pesan pada Messaging (Bagian 1.a)... 84 Gambar 4.10 Coding Sistem Memproses Pesan pada Messaging (Bagian 1.b).. 85 Gambar 4.11 Halaman Tambah Pengguna Baru pada Antarmuka Administrator... 88 Gambar 4.12 Halaman Daftar Pengguna pada Antarmuka Halaman Administrator... 89 Gambar 4.13 Halaman Daftar Pesan pada Antarmuka Administrator... 89 Gambar 4.14 Halaman Detail Pesan pada Antarmuka Administrator... 90 Gambar 4.15 Halaman Daftar Dokumen pada Antarmuka Administrator... 91 Gambar 4.16 Halaman Detail Dokumen pada Antarmuka Administrator... 91 Gambar 4.17 Halaman Awal pada Antarmuka Pengguna... 92 Gambar 4.18 Halaman Tambah Dokumen (File Sharing) pada Antarmuka Pengguna... 92 Gambar 4.19 Halaman Daftar Dokumen yang Berhak diakses pada Antarmuka Pengguna (Bagian 1.a)... 93 Gambar 4.20 Halaman Daftar Dokumen yang Berhak diakses pada Antarmuka Pengguna (Bagian 1.b)... 94 Gambar 4.21 Halaman Tambah Pesan (Berkirim Pesan) pada Antarmuka Pengguna... 94 Gambar 4.22 Halaman Daftar Pesan Terkirim (Berbeda Level Keamanan) pada Antarmuka Pengguna... 95 Gambar 4.23 Halaman Daftar Pesan Terkirim (Berbeda Level Keamanan) pada Antarmuka Pengguna... 95 Gambar 4.24 Halaman Daftar Pesan Terkirim pada Antarmuka Pengguna... 96 Gambar 4.25 Halaman Daftar Pesan Diterima pada Antarmuka Pengguna... 97
xvii Gambar 4.26 Data yang Diuji pada SPSS 16... 103 Gambar 4.27 NPar Tests Chi-Square... 104 Gambar 4.28 Sistem dengan konsep Model Bell-LaPadula... 105 Gambar 4.29 Sistem tidak dengan konsep Model Bell-LaPadula... 106