Senin, 27 April 2015

Keamanan Sistem Operasi, Database, dan Evaluasi Keamanan Sistem Operasi

Keamanan sistem operasi

Komponen Arsitektur Keamanan Linux

1. Account Pemakai (user account)

Macam User :

Root : Kontrol system file, user, sumber daya (devices) dan akses jaringan.
User : Account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.
Group : Kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.

2. Kontrol Akses secara Diskresi (Discretionary Access Control) adalah metode pembatasan yang ketat, yang meliputi :
Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group,dan user umum.

Perintah-perintah penting pada DAC :
Mengubah izin akses file.
Mengubah kepemilikan.
Mengubah kepemilikan group.
Menggunakan account root untuk sementara.

3. Kontrol Akses Jaringan (Network Access Control)
Firewall linux :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.

Fungsi Firewall linux :
Analisa dan filtering paket
Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
Autentikasi koneksi dan enkripsi

4. Enkripsi (Encryption)
Penerapan Enkripsi di linux :
a) Enkripsi password
Menggunakan DES ( Data Encryption Standard )

b) Secure Shell (SSH)
Secure socket Layer (SSL)
Enkripsi komunikasi data

5. Logging
     Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. Semua file log linux disimpan di directory /var/log, antara lain :
Lastlog
last
Xferlog
Access_log
Error_log
Messages

6. Deteksi Penyusupan (Intrusion Detection)
     Definisi : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System.
Tipe dasar IDS :
Ruled based system
Adaptive system

Program IDS :
Chkwtmp
Tcplogd
Host entry
Komponen Arsitektur Keamanan NT

1. Adminisrasi User dan Group

Jenis Account User :

Administrator
Guest
User

Jenis Account Group :
Administrator
Guest
User
Operator back-up
Power user
Operator server
Operator account
Operator printer

2. Keamanan untuk Sistem File

A. NTFS :
Cepat dalam operasi standar file (read – write – search)
Terdapat system file recovery, access control dan permission.
Memandang obyek sebagai kumpulan atribut, termasuk permission access.

B. Proteksi untuk integritas data
Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.
Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk, secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.

3. Model Keamanan Windows NT
     Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :
LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.
Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.

4. Keamanan Sumber Daya Lokal
     Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
Security ID Owner
Security ID group
Discretionary ACL (Access Control List)
System ACL

5. Keamanan Jaringan
Jenis Keamanan Jaringan Windows NT :
Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer.
Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu.

6. Keamanan pada Printer

Dilakukan dengan mensetting properties printer
Menentukan permission : full control, Manage document, print
Biasanya susunan permission pada NT defaulut : Adminstrator – full control, Owner – Manage document, dan Semua user – print
Mengontrol print job, terdiri dari :

Setting waktu cetak
Prioritas
Notifikasi (orang yang perlu diberi peringatan)
Set auditing information

7. Keamanan Registry

Tools yang disediakan dalam pengaksesan registry :
System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri.

8. Audit dan Pencatatan Log

Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dan group)
Policy change (Pencatatan perubahan kebijakan keamanan)
System event (pencatatan proses restart, shutdown dan pesan system)
Detailed tracking (pencatatan proses dalam system secara detail)

Pertanyaan

1. Jelaskan pengertian SSH dan SSL pada linux! (Ilham)
2. Apa perbedaan antara root di Linux dan hak akses di Windows? (Irvan)

Jawab

1. Secure Shell (SSH) : Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES.

Secure socket Layer (SSL) : Mengenkripsi data yang dikirimkan lewat port http.

2. Hak akses pada Linux
Kontrol system file, user, sumber daya (devices) dan akses jaringan.
Hak akses pada Windows
Hak basic : acces computer from network, back-up files/ directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll.
Hak advance : access service and kernel untuk kebutuhan pengembangan system.

                                    Keamanan Database

Basis Data (Database)

Basis data adalah suatu koleksi data computer yang terintegrasi, diorganisasikan dan disimpan dengan suatu cara yang memudahkan pengambilan kembali. Integrasi logis dari record-record dalam banyak file ini disebut konsep database yang bertujuan untuk meminimumkan pengulangan data (duplikasi data artinya data yang sama disimpan dalam beberapa file) dan mencapai independensi data (kemampuan untuk membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data).
Basis data dapat juga diartikan sebagai kumpulan informasi yang disimpan didalam computer secara sistematik sehingga dapat diperiksa menggunakan suatu program computer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil query basis data disebut system management basis data (DBMS). Hirarki data dalam konsep system database yaitu database, file, record dan eleman data.

2.    Keamanan Database

Keamanan merupakan suatu proteksi terhadap pengerusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Untuk menjaga keaman an Basis Data dapat dengan: (1) Penentuan perangkat lunak database server yang handal (2) Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
a.    Tujuan Keamanan Basis Data
·         Secrecy/Confidentiality: Informasi tidak boleh diungkapkan kepada pengguna yang tidak sah. Sebagai contoh, mahasiswa seharusnya tidak diperbolehkan untuk memeriksa nilai siswa lainnya.
·         Integrity: Hanya pengguna yang berwenang harus diizinkan untuk memodifikasi data. Sebagai contoh, siswa mungkin diperbolehkan untuk melihat nilai mereka, namun tidak diperbolehkan (jelas) untuk memodifikasi mereka.
·         Availability: Pengguna yang terdaftar tidak boleh ditolak akses. Sebagai contoh, seorang instruktur yang ingin mengubah kelas harus diizinkan untuk melakukannya
b.    Ancaman terhadap Keamanan Database
·         Interuption: Sumber daya basis data dirusak atau menjadi tidak dapat dipakai (ancaman terhadap availability).
·         Interception: Pemakai atau bagian yang tidak berhak mengakses sumber daya basis data (ancaman secrecy).
·         Modification: Pemakai atau bagian yang tidak berhak tidak hanya mengakses tapi juga merusak sumber daya sistem komputer (ancaman integrity).
·         Fabrication: Pemakai atau bagian yang tidak berhak menyisipkan objek palsu kedalam sistem (ancaman integrity).

c.    Penyalahgunaan Database
1.    Tidak disengaja, jenisnya :
•      Kerusakan selama proses transaksi
•      Anomali yang disebabkan oleh akses database yang konkuren
•      Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
•      Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database
2.    Disengaja, jenisnya :
•      Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
•      Pengubahan data oleh pihak yang tidak berwenang
•      Penghapusan data oleh pihak yang tidak berwenang

d.    Tingkatan Penyalahgunaan Database

·         Fisikal à lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
·         Manusia à wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
·         Sistem Operasi à Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
·         Sistem Database à Pengaturan hak pemakai yang  baik.

3. Pengaturan Keamanan Database

a. Otorisasi :
·         Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
·         Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
·         Mengendalikan sistem atau obyek yang dapat diakses
·         Mengendalikan bagaimana pengguna menggunakannya
·         Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

b. Tabel View :
·         Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
·         Contoh pada Database relasional,untuk pengamanan dilakukan beberapa level:
1.    Relasi à pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2.    View à pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3.    Read Authorization à pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4.    Insert Authorization à pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5.    Update Authorization à pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6.    Delete Authorization à pengguna diperbolehkan menghapus data.

·         Untuk Modifikasi data terdapat otorisasi tambahan :
1.    Index Authorization à pengguna diperbolehkan membuat dan menghapus index data.
2.    Resource Authorization à pengguna diperbolehkan membuat relasi-relasi baru.
3.    Alteration Authorization à pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4.    Drop Authorization à pengguna diperbolehkan menghapus relasi yang sudah ada.

·         Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut  wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE

c. Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :
·         Record transaksi
1.    Identifikasi dari record
2.    Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3.    Item data sebelum perubahan (operasi update dan delete)
4.    Item data setelah perubahan (operasi insert dan update)
5.    Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
·         Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Jenis Pemulihan :
1.    Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2.    Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3.    Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

e.    Kesatuan data dan Enkripsi :
·         Enkripsi : keamanan data
·         Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
·         Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

4. Teknik Pemulihan Database

Teknik Pemulihan :
1.    defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
2.    Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
3.    Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

Pertanyaan yang diajukan pada saat presentasi Keamanan Database :
1.    Salah satu contoh kasus penyalahgunaan database secara tidak sengaja dan secara di sengaja? (Fathul)
Jawab = contoh kasus penyalahgunaan database secara tidak sengaja. Input data dengan informasi yang tidak benar misalnya menggunakan e-banking via internet kita memasukan no rek atau token yang salah dalam melakukan transaksi.
Contoh kasus yang di sengaja. Carding adalah penyusun data informasi pada database untuk mendapatkan hak guna yang bukan miliknya misalkan dengan menggunakan uang cairan secara digital dalam melakukan sebuah transaksi.

                                        EVALUASI KEAMANAN SISTEM INFORMASI

1. KEAMANAN SISTEM INFORMASI
1.1 Pengertian Keamanan Sistem Informasi
Berikut beberapa pengertian  dari kemanan sistem informasi:
John D. Howard,  Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.

1.2 Tujuan Keamanan Sistem Informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
penjaminan INTEGRITAS informasi.
pengamanan KERAHASIAN data.
pemastian KESIAGAAN sistem informasi.
pemastian MEMENUHI peraturan, hukum, dan  bakuan yang berlaku.
 
2. EVALUASI KEAMANAN SYSTEM INFORMASI
SEBAB MASALAH KEAMANAN HARUS SELALU DIMONITOR :
A.   Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
B.   Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
C.   Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

3. PENGUJIAN KEAMANAN SISTEM
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain:
• Cops
• Tripwire
• Satan/Saint
• SBScan: localhost security scanner

Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista yang dapat diperoleh dari: Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat “Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on page 153.) Contoh program coba-coba ini antara lain:
• crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus (bahasa apapun).
• land dan latierra: program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
• ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
• winuke: program untuk memacetkan sistem berbasis Windows

PENGGUNAAN SISTEM PEMANTAU JARINGAN

Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses
melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

Program network monitoring / management :
- Etherboy (Windows), Etherman (Unix)
- HP Openview (Windows)
- Packetboy (Windows), Packetman (Unix)
- SNMP Collector (Windows)
- Webboy (Windows)

Program pemantau jaringan yang tidak menggunakan SNMP :
- iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.
- iptraf, sudah termasuk dalam paket Linux Debian netdiag
- netwatch, sudah termasuk dalam paket Linux Debian netdiag
- ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
- trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode 

Pertanyaan yang diajukan pada saat presentasi Evaluasi Keamanan Sistem Informasi :
Apa penyebab dari celah/lubang keamanan ( security hole ), dan apa dampaknya ( positif dan negatif ) ? (Sandi)
• penyebab : Bisa disebabkan oleh 3 hal, yaitu kesalahan pada desain sistem ataupun algoritma yang digunakan, implementasi algoritma yang kurang baik, dan kesalahan konfigurasi.
• dampak :
 - positif : dapat mengetahui kesalahan atau celah keamanan dari sistem yang ada, sehingga tingkat keamanannya dapat ditingkatkan.
 - negatif : adanya pihak-pihak yang dianggap merugikan yang dapat masuk, mengakses, ataupun merusak sistem atau keamanan sistem yang ada.

Selasa, 21 April 2015

Keamanan pada Jaringan Komputer dan Prinsip Keamanan Komputer

Keamanan pada Jaringan Komputer

Membatasi Akses ke Jaringan
  • Membuat tingkatan akses :
  • Pembatasan‐pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya : 
  • Pembatasan login.   Login hanya diperbolehkan :  
  • Pada terminal tertentu. 
  • Hanya ada waktu dan hari tertentu.  
  • Pembatasan dengan call‐back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem  segera  memutuskan  koneksi  dan  memanggil  nomor  telepon  yang  telah disepakati,  Penyusup  tidak  dapat  menghubungi  lewat sembarang saluran  telepon,     tapi hanya pada saluran telepon tertentu).
  • Pembatasan jumlah usaha login.
  • Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
  • Semua login direkam dan sistem operasi melaporkan informasi‐informasi berikut :
  • Waktu, yaitu waktu pemakai login. 
  • Terminal, yaitu terminal dimana pemakai login.
  • Tingkat akses yang diizinkan ( read / write / execute / all )
  • Mekanisme kendali akses :
  • Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
  • Sesuatu yang diketahui pemakai, misalnya :  
  • Password.
  • Kombinasi kunci.
  • Nama kecil ibu mertua. 
  • Dan sebagainya.
  • Sesuatu yang dimiliki pemakai, misalnya :
  • Badge. 
  • Kartu identitas. 
  • Kunci. 
  • Dan sebagainya.
  • Sesuatu mengenai (ciri) pemakai, misalnya :
  • Sidik jari.
  • Sidik suara. 
  • Foto. 
  • Tanda tangan.
  • Waspada terhadap Rekayasa sosial :
  • Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax. 
  • Mengaku sebagai administrator yang perlu mendiagnosa masalah network,menghubungi end user via email/fax/surat.
  • Mengaku sebagai petugas keamanan e‐commerce,menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
  • pencurian surat, password. 
  • penyuapan, kekerasan.
  • Membedakan Sumber daya internal dan Eksternal :
  • Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
  • Sistem Otentikasi User :
  • Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih mengamankan proteksi password, antara lain :  
  • Salting.
  • Menambahkan string pendek ke string password yang diberikan pemakai  sehingga mencapai panjang password tertentu. 
  • One time password.
  • Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba‐coba pemakai lain.  
  • Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.  
  • Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
  • Satu daftar panjang pertanyaan dan jawaban.
  • Variasi  terhadap  password  adalah  mengharuskan  pemakai  memberi satu  daftar pertanyaan  panjang  dan  jawabannya.  Pertanyaan‐pertanyaan  dan    jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
  • Pertanyaan berikut dapat dipakai, misalnya : 
  • Siapa mertua abang ipar Badru ? 
  • Apa yang diajarkan Pak Harun waktu SD ? 
  • Di jalan apa pertama kali ditemukan simanis ?
  • Pada saat login, komputer memilih salah satu dari pertanyaan‐pertanyaan   secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
  • Tantangan tanggapan (chalenge response).
  • Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.  
  • Ketika  pemakai  login,  komputer  menuliskan  di  layar  angka  3.  Dalam  kasus  ini pemakai  mengetik  angka  27.  Algoritma  dapat  berbeda  di  pagi,  sore,  dan  hari berbeda, dari terminal berbeda, dan seterusnya.
Contoh Produk Otentikasi User, antara lain :  
  • Secureid ACE (Access Control Encryption)
  • System  token  hardware seperti  kartu  kredit  berdisplay,  pemakai  akan  menginput nomor  pin  yang  diketahui  bersama,  lalu  memasukkan  pascode  bahwa  dia  pemilik token.
  • S/key (Bellcore)
  • System software yang membentuk one time password (OTP) berdasarkan informasi login terkhir dengan aturan random tertentu.
  • Password Authentication Protocol (PAP) 
  • Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya. 
  • Challenge Handshake Authentication Protocol (CHAP) 
  • S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi. 
  • Remote Authentication Dial‐in User Service (RADIUS) 
  • Untuk hubungan dial‐up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses. 
  • Terminal Access Controller Access Control System (TACACS) 
  • Protokol  keamanan  berbasis server  dari  CISCO  System.  Secury\ity  Server  terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)

Pertanyaan :1. Apa yang dimaksud dengan wiretapping? apa saja ancaman yang dihasilkan oleh wiretapping?
Jawab: Wiretapping adalah jenis ancaman keamanan jaringan yg berupa penyadapan melalui jaringan kabel. Bentuk ancaman ini adalah penyadapan melalui komunikasi jaringan data internet, penyadapan komunikasi melalui telfon. Biasanya wiretapping ini digunakan para aparat keamanan utk mendeteksi kejahatan yg mungkin terjadi, contohnya KPK yang menyadap telfon dari tersangka koruptor.

4. Prinsip Keamanan Komputer
  • Rancangan Sistem
   Rancangan (gambaran) suatu sistem sangat perlu diperhatikan dalam hal pengamanan komputer, karena jika suatu rancangan sistem tersebut lemah maka akan sangat rentan mendapat serangan dari seorang penyusup dan lainnya. Rancangan sistem yang baik adalah sebagai berikut :a.    Rancangan sistem seharusnya publikMembuat proteksi yang bagus dengan asumsi penyusup mengetahui cara kerja sistem pengamanan.b.    Dapat diterimaTidak mengganggu kerja user dan kebutuhan otorisasi pengaksesan.
  •  Pemeriksaan Otorisasi
   Otorisasi adalah mendapatkan keterangan jika orang yang sekali teridentifikasi, diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan menyelidiki apakah orang itu memiliki aturan akses tertentu terhadap sumber daya atau tidak.Pemeriksaan otorisasi menjadi sangat penting dalam pengamanan suatu sistem komputer karena jika terjadi kesalahan atau kurang efektif dalam melakukan otorisasi maka dampaknya akan sangat buruk bagi keamanan sistem komputer. Berikut adalah cara yang tepat dalam melakukan pemeriksaan otorisasi :a.    Pemeriksaan otorisasi satu waktuPemeriksaaan dilakukan pada awal, setelah itu tidak lagi diperiksa.b.    Kewenangan serendah mungkinBerikan kewenangan serendah mungkin bagi pemakai, hanya untuk melakukan tugasnya
  •  Mekanisme Ekonomi
   Suatu mekanisme pengamanan sebuah sistem komputer merupakan aspek terakhir yang harus diperhatikan. Mekanisme yang ekonomis, mekanisme yang sekecil dan sesederhana mungkin menjadi sangat penting dalam hal pengamanan komputer karena dengan itu proses verifikasi dapat mudah dilakukan.Pertanyaan yang diajukan ketika presentasi prinsip keamanan komputer1. Sebutkan contoh kewenangan serendah mungkin (Ryan) :Jawab :Contoh dalam kewenangan serendah mungkin seperti pemberian hak akses data pada suatu perusahaan, dimana terdapat 3 pengguna data, yaitu : admin, operator, dan user. Hak akses yang ada yaitu : Create, Read, Update, dan Delete. Untuk admin diberikan hak akses terhadap seluruhnya. Kemudian untuk operator diberikan hak akses Create, Read, dan Update. Sedangkan untuk user hanya diberikan hak akses untuk read saja. Diberlakukannya pembatasan hak akses bertujuan untuk efisiensi pengelolaan data dan meningkatkan kemanan data dari pengguna data yang tidak bertanggung jawab.


Senin, 13 April 2015

Keamanan pada Jaringan Lanjutan, dan Keamanan Data dari Virus

1. Keamanan pada Jaringan Lanjutan
Dalam kemanan jaringan ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi asset organisasi secara fisik ataupun secara teknis. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini :
A. Membatasi asset organisasi
  • Secara fisik
    1. Rencana kemungkinan terhadap bencana
    2. Program pelatihan user
    3. Program penyaringan calon pegawai system informasi
    4. Kebijakan akses network
  • Secara teknis
    1. Penerapan Firewall
      • Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.
    2. Penerapan Virtual Private Network (VPN)
      • Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah ataau negara terhubung dengan jaringan komputer dari satu grup perusahaan yanng sama di daerah ataau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakann milik peruusahaan/gruup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet. Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan unntuk menjaga agar tidak sembarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke aringan pribadi. Pembaatasan diperlukan untuk menjaga agar tidak semua orang atau user daari jaringan pribadi dappat mengakses jaringan publik (internet).
Pertanyaan yang diajukan pada saat presentasi keamanan pada jaringan lanjutan :
1. Apa perbedaan antara sofware firewall dengan hardware firewall ? (Andreas)
Jawab :
Ada dua jenis firewall yang tersedia di pasar saat ini. Mereka adalah :
  1. Hardware, adalah jenis  firewall berupa perangkat hardware yang dibuat khusus untuk memberikan keamanan. Karena hardware firewall adalah perangkat khusus yang dirancang dan dikembangkan untuk tujuan tersebut, mereka dianggap solusi terbaik untuk keamanan organisasi dan perlindungan informasi sensitif. Hardware firewall sebagian besar digunakan dalam lingkungan produksi dan tidak mungkin bahwa mereka dibeli untuk rumah. Alasan di balik ini adalah bahwa firewall hardware sulit untuk mengkonfigurasi dan membutuhkan profesional yang terampil dan berkualitas untuk melaksanakan keamanan di dalamnya efisien. Penggunaan firewall ini hanya terbatas pada media keamanan berorientasi atau organisasi berskala besar.
  2. Software, adalah aplikasi firewall perangkat lunak yang dapat diinstal pada sistem komputer seperti aplikasi lainnya. Setelah instalasi, perangkat lunak firewall harus dikonfigurasi tepat untuk mengizinkan atau menolak komunikasi antara komputer dan jaringan / internet tergantung pada sifat dari paket. Meskipun ada firewall beberapa perangkat lunak yang tersedia di pasar yang tepat dikembangkan untuk tujuan keamanan, firewall ini tidak seefisien firewall hardware. Ketersediaan Firewall Software dan Hardware Alasan mengapa hardware firewall lebih bagus? Karena hardware firewall  adalah entitas yang nyata, mereka tidak bisa di-download dari Internet dan karena itu mereka harus dibeli dari pasar. Di firewall perangkat lunak sisi lain adalah aplikasi dan dapat dengan mudah download dari internet dan juga dapat dibeli dari pasar lokal. Ketika software  firewall  di-download, pengguna dapat melakukan pembayaran melalui kartu kredit atau metode lainnya. Contoh : hardware firewall Cisco PIX(buatan cisco) Checkpint Sonic Wall Contivity dari Nortel dan Cisco
2. Jelaskan cara kerja VPN ! (Firman)
Jawab :
Cara kerja VPN VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC,Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. Untuk selanjutnya komputer cliet digunakan untukmengakses berbagai resource


2. Kemanan Data dari Virus
Keamanan data dari virus merupakan salah satu hal penting dalam keamanan data. Virus dapat merubah, menambil ataupun mengapus data yang penting, oleh karena itu jika kita mengabaikan kemanan data dari virus akan sangan berbahaya.
Virus, merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri (replika) dan menyebar dengan cara menyisipkan salinan dirinya (menginfeksi) ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.
Klasifikasi Virus Komputer
Berikut adalah contoh dari beberapa jenis program yang berbahaya (harmful program) yang diklasifikasikan dalam beberapa kelompok berdasarkan cara mereka menyerang/menginfeksi sebuah sistem komputer :
  1. Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.
  2. Virus computer: program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.
  3. Worm: program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan Worm adalah program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.Worm tidak menginfeksi program lainnya (host program) . Ia membuat copy/duplikat dirinya sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan jaringan) .
  4. Trojan horse: replika atau duplikat virus yang merupakan program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi yang bersifat merusak (destruktif).
  5. Malicious toolkits: program yang dirancang untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer.
  6. Joke Program: Program yang dapat meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung sistem operasi yang berbahaya.
  7. Backdoor: Backdoor (pintu belakang), dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).
  8. Spyware: program yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna (user). Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet.
Tipe Virus komputer
  1. Virus Compiler: Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer.
  2. Virus File: Virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
  3. Virus Sistem: Lebih dikenal sebagai virus Boot. Virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita.
  4. Virus Boot Sector: Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
  5. Virus Dropper: Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
  6. Worm: Sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya.
  7. Virus Macro: Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
  8. Virus Hybrid: Virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
  9. Virus Registry WIndows: Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows
Pertanyaan yang diajukan pada saat presentasi Keamanan Data dari Virus :
  1. Apakah linux dapat terkena virus? Kalau bisa, seperti apa? Dan virus apa? (Ryan)
    • Bisa, hanya saja virus dilinux sangat jarang sekali. Karena hanya sedikit orang yang menggunakan linux untuk meletakkan data dan menggunakan sebagai sistem operasi tetap. Contoh virus di linux :
      1. Alaeda – Virus.Linux.Alaeda
      2. Bad Bunny – Perl.Badbunny
      3. Binom – Linux/Binom
  2. Bagaimana detail virus di linux menyerang sistem operasi tersebut? (Irwan)
    • Virus pada Linux tidak seheboh dan separah seperti yang ada dalam Windows. Di sistem operasi Windows, virus dapat menjangkiti, merusak, mengutak-atik bahkan merusak sistem. Tapi pada linux hanyalah sebagai penggangu yang tidak begitu meresahkan, karena jumlah virus yang berkembang tidak begiu banyak.

Sabtu, 28 Maret 2015

Algoritma Cryptography

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.

Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Elemen Kriptografi



Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :
1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan
data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang
diubah menjadi kode-kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher
atau kode,biasa nya dari atas ke bawah.

2. Dekripsi, merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan
ke bentuk asalnya (tesk-asli), disebut dengan dekripsi pesan.
Kebalikan dari enkripsi kode nya dari bawah ke atas.

3. Kunci, yang dimaksud adalah kunci yang dipakai untu melakukan enkripsi dan dekripsi.
Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public
key).

Teknik Kriptografi

1)Metode Ceaser Ciper(Metode Kuno)

yaitu memsubtitusikan alphabet secara bertujuan, yaitu oleh alphabet ketiga yang mengikutinya.
contoh :
U N I V E R S I T A S  G U N A D A R M A
      = X Q L Y H U V L W D V  J X Q D G D U P D

2)Teknik Substitusi

Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan diatas,langkah pertama adalah membuat suatu tabel substitusi. 
Tabel substitusi dapat dibuat sesuka hati,dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.
Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
contoh :





3)Teknik Blocking

Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. 
Plaintext yang dienkripsikan dengan menggunakan teknik blocking,contoh :






Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. 
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis.
Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. 
Jadi ciphertext yang dihasilkan dengan teknik ini adalah “5K G KRTDRAEAIFKSPINAT IRO”. 
Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

4)Teknik Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. 
Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. 
Prinsipnya adalah berlawanan dengan teknik substitusi. 
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. 
Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. 
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
contoh :




5)Teknik Ekspentasi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. 
Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. 
Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”. 
Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :










Ciphertextnya adalah “5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN”. 
Aturan ekspansi dapat dibuat lebih kompleks. 
Terkadang teknik ekspansi digabungkan dengan teknik lainnya, 
karena teknik ini bila berdiri sendiri terlalu mudah untuk dipecahkan.

Selasa, 24 Maret 2015

ASPEK-ASPEK KEAMANAN KOMPUTER

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

1. Privacy / Confidentiality

Menjaga informasi dari orang yang tidak berhak mengakses.

Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

2. Integrity

Informasi tidak boleh diubah tanpa seijin pemilik informasi.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju

3. Authentication

Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

4. Availability

Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : Denial of Service, Mailbomb.

5. Access Control

Cara pengaturan akses kepada informasi. 

Berhubungan dengan Pricavy dengan Authentication

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Contoh : Jika pembeli online shop komplain barang yang sudah di pesan nya,maka owner online shop tersebut mempunyai bukti percakapan. 

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

1. Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

2. Interception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

4. Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Serangan untuk mendapatkan akses

  

Berusaha untuk  mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.

Contoh :

Menebak password

Sniffing

Spoofing

Man in the middle

Serangan untuk melakukan modifikasi

Setelah mendapatkan akses, kemudian merubah data secara tidak sah.

Contoh :

Pengubahan nilai mata kuliah

Penghapusan data hutang di bank

Mengubah tampilan dari web

Serangan untuk menghambat penyedia layanan

Menghambat penyedia layanan dengan cara menganggu jaringan computer.

Contoh :

Denial of Services Attack (DoS)

Serangan DOS  ( Denial – Of - Service attacks ) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang

Mail Bomb adalah serangan spam, yang terjadi pada E-mail seseorang, yang terus menerus diberikan spam sehingga semakin berat dalam memuat tampilan pada E-mail.

Minggu, 15 Maret 2015

Kemanan Komputer

Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Masalah penting keamanan, yaitu :

1. Kehilangan data / data loss


Yang disebabkan karena :


  • Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
  • Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
  • Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.

2. Penyusup / intruder

  • Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
  • Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.

    Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.


    Sumber : 
    http://id.wikipedia.org/wiki/Keamanan_komputer
    http://fridusuhendra.blogspot.com/2013/09/keamanan-komputer.html
    https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/pengantar-sistem-keamanan-komputer/