RESUME BAB 1-3 SISTEM KEAMANAN TEKNOLOGI INFORMATIKA

Tugas Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B. Prianto, S.Kom.SH.MM
Nama : Nur Hikmah Sufaraj
Npm   : 15115184
Kelas  : 4KA31


KEAMANAN SISTEM  KOMPUTER 

      Keamanan merupakan kondisi terbebas dari resiko. Sistem merupakan sekumpulan elemen atau unsur saling berkaitan yang memiliki tujuan yang sama. Komputer merupakan suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware. Jika digabungkan dari pengertian mengenai keamanan sistem dan komputer maka memiliki arti bahwa suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Keamanan komputer adalah cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Target dari keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian, korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
        Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman apabila dapat diandalkan dan software-nya bekerja dengan baik sesuai harapkan.
       Keamanan komputer maupun jaringan komputer, terutama yang terhubung ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat adalah hal penting bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).

RESUME BAB 1- BAB 3
RESUME BAB 1
A.    Masalah keamanan sistem komputer secara umum.
Secara umum, terdapat dua bagian kegiatan komputer yaitu: 
  1. fraud by computer manipulation,  yaitu pelaku melakukan manipulasi atas jumlah saldo rekening, transfer dana ilegal, manipul asi jumlah jam kerja, jatah cuti, dan lain sebagainya. 
  2. Computer forgery, yaitu biasanya berupa pemalsuan surat-surat enting, pengrusakan data dan program komputer, penyusupan ke sistem komputer, pembajakan program komputer, melakukan penyalinan penghapusan data dan sebagainya.
Keamanan diklasifikasikan menjadi 4 (empat) bagian, yaitu: 
  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Para crackers mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. informasi tentang keamanan. Pernah ditemukan coretan password atau manual yang dibuang tanpa dihancurkan. Seorang hacker dapat saja menemukan informasi penting di kotak sampah di hotel berbintang, ISP, dan pusat-pusat pembelanjaan. 
  2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dain pengelola). Ada sebuah teknik yang dikenal dengan istilah social engineering yang sering digunakan oleh pelaku kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya saja pelaku kriminal ini berpura-pura sebagai pemakai yang lupa pasword-nya dan minta agar diganti menjadi kata lain. 
  3. Keamanan dari data da teknik komunikasi (communications). Pengamanan biasanya tidak hanya pada sistem operasinya tapi juga melibatkan sisi perangkat lunak damereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungn aplikasinya, misalnya dari sisi webserver-nya baik itu Apache atau IS. Saat ini sudah banyak cara melakukan SQL Injection, Buffer overrun, dan lain-lain yang semuanya memanfaatkan kelemahan pada sisi aplikasi . 
  4. Keamanan dalam operasi dan Forensic: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk juga prosedur setelah serangan (post attact recorvery).
       Ketika kita berbicara tentang "keamanan komputer" ada empat aspek yang sangat penting dari sistem yang berhubungan dengan komputer: Authentication, kerahasiaan, integritas, dan ketersediaan.
  • Authentication; yaitu validasi terhadap pemilik data. Contoh : login yaitu saat user melakukan login membutuhkan nama dan password ini berkaitan dengan hak akses pengguna. 
  • Kerahasiaan (Confidentiality); memastikan bahwa aset yang terkait dengan komputer hanya diakses oleh pihak berwenang. Artinya, hanya mereka yang harus memiliki akses ke sesuatu yang benar-benar akan mendapatkan akses itu. Dengan "akses." maksud kami bukan hanya membaca tetapi juga melihat. mencetak, atau hanya mengetahui bahwa ada aset tertentu. Kerahasiaan terkadang disebut kerahasiaan atau privasi. 
  • Integritas (Integrity); berarti bahwa aset hanya dapat dimodifikasi oleh pihak yang berwenang atau hanya dengan cara yang sah. Dalam konteks ini, modifikasi termasuk menulis, berubah. mengubah status, menghapus, dan membuat. Contoh : Nama, No KTP, dan sebagainya. 
  • Ketersediaan  (Availability); berarti bahwa aset dapat diakses oleh pihak yang berwenang pada waktu yang tepat. Dengan kata lain, jika seseorang atau sistem memiliki akses yang sah ke satu set objek tertentu, maka akses itu tidak seharusnya dicegah. Untuk alasan ini, kemampuan availability kadang-kadang dikenal dengan kebalikannya, penolakan layanan (denial of service).
       Keamanan dalam komputasi menangani tiga tujuan ini. Salah satu tantangan dalam membangun sistem yang aman adalah menemukan keseimbangan yang tepat di antara tujuan, yang sering kali bertentangan. Misalnya, mudah untuk menjaga kerahasiaan objek tertentu dalam sistem yang aman hanya dengan mencegah semua orang membaca objek itu. Namun, sistem ini tidak aman, karena tidak memenuhi persyaratan ketersediaan untuk akses yang tepat. Artinya, harus ada keseimbangan antara kerahasiaan dan ketersediaan. Tetapi keseimbangan bukanlah ketersediaam. Bahkan, ketiga karakteristik ini dapat bersifat independen, dapat tumpang tindih (seperti yang ditunjukkan pada Gambar 1), dan bahkan dapat saling eksklusif. Sebagai contoh, bahwa perlindungan kerahasiaan yang kuat dapat sangat membatasi ketersediaan.


Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.  
  2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang
  3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.  
  4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

2.    Masalah etika.

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.

Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.

Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).

Di America Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
  • Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan. 
  • Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.

2. Akurasi

Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.

Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti

Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret). Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun. Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun. Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.

Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.

Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
  • Pada level apa informasi dapat dianggap sebagai properti? 
  • Apa yang harus membedakan antara satu produk dengan produk lain? 
  • Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.

4. Akses

Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

3.    Dasar-dasar gangguan keamanan komputer.
Faktor penyebab gangguan keamanan komputer
  • Human error
  • Kelemahan hardware
  • Kelemahan software
  • Kelemahan sistem jaringan

Jenis-jenis gangguan keamanan komputer
  • DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
  • bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
    layanan jaringan komputer menjadi terganggu.
  • Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  • IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
  • DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
  • Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
  • Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
  • Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
  • Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
  • Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah. 

Jenis-jenis gangguan keamanan komputer
  • Snooping, adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.
  • Spam, adalah e-mail yang tidak diminta datang ke dalam kotak surat penerima. Dalam tesis kasus, pengirim menemukan cara untuk membuat e-mail seperti spam dengan harapan bahwa penerima mengunjungi situs Web, di mana virus dapat didownload ke komputer mereka. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
  • Spoofing, adalah pemalsuan IP Address untuk menyerang sebuah server di internet yaitu dengan cara menggunakan alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing merupakan teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  • Phishing, Dalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
  • Pharming, Situs palsu di internet, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya.
  • Cookies, HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, bahkan jikalau passwordnya sudah diganti.
  • Spyware,  adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk  perangkat lunak  mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna. Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena  adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
4.    Prinsip dasar perancangan sistem yang aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
  1. Mencegah hilangnya data
  2. Mencegah masuknya penyusup
LAPISAN KEAMANAN : 


A.  Lapisan Fisik :
  • Membatasi akses fisik ke mesin : 
    1. Akses masuk ke ruangan komputer
    2. Penguncian komputer secara hardwaree 
    3. Keamanan BIOS
    4.  Back-up data : pemilihan piranti back-up dan penjadwalan back-up
  •  Mendeteksi gangguan fisik :
  • Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal.
  • Mengontrol akses sumber daya
B. Keamanan lokal
  Berkaitan dengan user dan hak-haknya :
  • Beri mereka fasilitas minimal yang diperlukan.
  • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
  • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
C. Keamanan Root
  • Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
  • Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
  • Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
  • Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
  • Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
  • File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
  • Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. 
D. Keamanan File dan system file
  • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
  • Lakukan setting limit system file.
  • Atur akses dan permission file : read, writa, execute bagi user maupun group.
  • Selalu cek program-program yang tidak dikenal 
E. Keamanan Password dan Enkripsi
  • Hati-hati terhadap bruto force attack dengan membuat password yang baik.
  • Selalu mengenkripsi file yang dipertukarkan.
  • Lakukan pengamanan pada level tampilan, seperti screen saver. 
F. Keamanan Kernel
  • selalu update kernel system operasi.
  • Ikuti review bugs dan kekurang-kekurangan pada system operasi. 
G. Keamanan Jaringan
  • Waspadai paket sniffer yang sering menyadap port Ethernet.
  • Lakukan prosedur untuk mengecek integritas data
  • Verifikasi informasi DNS
  • Lindungi network file system
  • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal


RESUME BAB 2
1.    Penyandi monoalfabetik.

    Penyandi Monoalfabetik merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akanmemikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”. Metode pada Penyandi Monoalfabetik : Caesar dan ROT13. 
    Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.

   Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. 
    Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.

Contoh


Figure 2. Contoh Sandi Caesar
                  
Lihat Figure 2. Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex)


2.    Penyandi polialfabetik.
    Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik :   Playfair Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis di sebuah tabel. Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.
Figure 3 Tabula Recta

Figure 3 Tabula Recta
Untuk melakukan enkripsi dengan cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk mencari huruf pengganti pada tabula recta.

Kata Kunci: BEG
Plaintext: J I D A D
Kunci: B E G B E
Dengan kunci dan plaintext tersebut, enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris B dan kolom J.

Figure 4 Enkripsi Huruf Pertama dengan Cipher Vigenère

Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.
Figure 4. Enkripsi Huruf Pertama dengan Cipher Vigenere

Figure 5 Enkripsi Huruf Kedua dengan Cipher Vigenère
Keistimewaan cipher ini adalah kemudahanya dalam implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad ke-20.
Figure 5 Enkripsi  Huruf Kedua dengan Cipher Vigenere

 

3.    Penggunaan public key.
      Penggunaan public key adalah salah satu teknik enkripsi yang sering digunakan. Metode ini dikembangkan oleh Diffie dan Hellman, pada metode ini terdapat variasi menarik mengenai skema yang mereka usulkan. Sebuah skema enkripsi yang hanya menggunakan satu kunci rahasia untuk pengirim dan penerima dapat dilampuhkan secara relatif mudah. Apabila kunci rahasia sersebut jatuh ke tangan yang salah, maka seluruh mekanisme ini tidak lagi berarti. Dengan skema yang diajukan Diffie dan Hellman, dua buah kunci digunakan oleh kedua entitas yang kunci untuk si pengirim dan satu kunci untuk si penerima. Metode kriptografi kunci publik melibatkan dua pasang kunci rahasia sepasang kunci publik dan sepasang kunci privat. Kedua kunci ini dirancang sedemikian rupa schingga kunci yang satu tidak dapat diturunkan dari kunci yang lainnya. Dengan kata lain, apabila seseorang berhasil memperoleh salah satu kunci, ia tidak dapat mengetahui kunci lainnya dari kunci tersebut, dan kode sandi tetap terjaga keamanannya. Sang pengirim dan sang penerima masing-masingnya memiliki dua buah kunci, salah sata kunci diketabui oleh kedua belah pihak, sedangkan kunci lainnya diketahui hanya oleh yang bersangkutan. Kunci yang diketahui bersama ini disebut sebagai kunci publik sedangkan kunci unik yang hanya diketahui oleh masing-masing sistem disebut sebagai kunci privat. Ketika sebuah perangkat hendak mengirimkan sebuah pesan ke perangkat lain, sang pengirim akan mengenkripsikan pesanmya dengan menggunakan kunci publik, lalu baralah ia mengirimkan pesan itu ke penerima yang dituju. Untuk dapat mendekripsikan pesan yang sampai kepadanya, sang penerima harus menggunakan kunci privatnya. Penerima tidak dapat mendekripsikan pesan itu dengan menggunakan kunci publik. Ketika si penerima hendak mengirimkan pesan jawaban ke si pengirim awal, ia terlebih dulu akan mengenkripsikan pesan tersebut dengan kunci publik. Si pengirim awal kemudian harus menggunakan kunci privat maliknya untuk mendekripsikan pesan jawaban yang diterimanya. Dan si pengirim awal tidak dapat menggunakan kunci publik untuk mendeskripsikan pesan.  Mekanisme enkripsi/deskripsi dengan kunci ganda ini menjadikan sistem keamanan ini begitu sulit untuk ditembus oleh pihak-pihak yang tak berwenang. Kunci-kunci publik dan privat yang digunakan oleh pasangan pengirim-penerima tertentu bersifat sangat spesifik, dan tidak dapat dipakai untuk sistem-sistem di luar pasangan yang bersangkutan. Sebagai contoh, pasangan sistem ciient-server yang saling berkomanikasi, BrowserAlexa dan WehServer. Untuk pasangan ini, kunci pablik yang digunakan bersama oleh keduanya hanya akan bekerja dengan kunci privat milik BrowserAlexa dan kunci peivat milik WebServer. Agar lebih jelas, umpamakan kita menyebut kunci publak itu sehagai PubAlexa, kunci privat milik BrowserAlexa sebagai PrivAlexa, dan kunci privat milik WebServer sebagai PrivWebAlexa. Ketika BrowserAlexa hendak mengirim sebuah pesan ke WehServer. pesan tersebut akan dienkripsikan dengan kunci PubAlexa. Saat pesan dierima olch WebServer, ia menggunakan kunci peivatnya, PrivWebAlexa, untuk melakukan dekripsi terhadap pesan. Ketika WebServer hendak mengirimkan pesan balasan ke BrowserAlexa, ia mengenkripsikan pesannya menggunakan kunci PubAlexa Setibanya di BrowserAlexa, pesan harus didekripsikan dengan menggunakan kunci privat milik BrowserAlexa, yaitu PrivAlexa. Apabila WebServer meneriema pesan dari sistem selain BrowserAlexa, ia tidak dapat menggunakan kunci publik PubAlexa maupun kunci privat miliknya, PrivWebAlexa, untuk mendekripsikan pesan tersebut. Penggunaan dua buah kunci, di mana salah satunya bersifat pablik dan lainnya bersifat privat, akan menjamin kokohnya keamanan, karena dengan demikian fungsi-fungsi enkripsi dan dekripsi dijadikan bersifat satu-arah. Kedua kunci secara bersama-sama dapat membuat maupun membongkar sandi, namun secara sendiri-sendiri, keduanya tidak dapat berbuat apa-apa. Satu aspek terpenting dalam teknik kriptografi kunci publik adalah mengenai bagaimana kunci-kunci diberikan atau ditetapkan, bagi sistem-sistem. 
      Apabila kunci publik dan kunci privat bagi sistem Anda dibuat olch sembarang pihak, maka selalu terdapat kemungkinan bahwa si pembaat bisa saja membocorkan kunci Anda kepada orang lain. Demikian pula, ketika si pembuat mengirimkan kunci-kunci Anda via jaringan, boleh jadi seseorang yang tak berwenang berhasil 'menangkap' paket-paket yang berisi informasi ini, dan terbongkarlah kunci-kunci Anda. Lebih jauh lagi, apabila sistem yang digunakan oleh si pembuat kunci untak membuat kunci-kunci Anda dijebol oleh seorang hacker, maka hilanglah kerahasiaan kunci-kunci tersebut. Untuk menangani masalah pertukaran dan pembuatan kunci-kunci rahasia dalam skema kripeografi kunci publik, ditunjuklah sebuah entitas yang disebut sebagai Certifi cate Aurhority (CA), Dalam sejumlah referensi, istilah CA dikenal juga dengan sebutan key distribution center.
      SSH dalam enkripsinya menggunakan metode public key cryptography. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi. Perhatikan ilustrasi kasar enkripsi dengan public key cryptography berikut ini : Misalkan terjadi komunikasi antara dua person, yaitu Lia mengirimkan data ke Hakim. Maka proses yang terjadi adalah :

4.    Metode enkripsi DES (Data Encryption Standar).
Data Encryption Standard  (standar enkripsi data atau DES) adalah sebuah sandi yang dikembangkan oleh IBM, dan diterapkan oleh pemerintah Amerika Serikat pada Januari 1977 untuk informasi non-classified. Skema penyandian ini juga dipergunakan oleh sejumlah besar organisasi publik dan privat. Pada dasanya, konsep skema DES adalah enkripsi plaintext yang telah dipecah menjadi blok-blok 64-bit, menggunakan teknik sandi substitusi yang berbasiskan sebuah kunci sepanjang 64 bit. Dari seluruh 64 bit yang ada di dalam kunci, hanya 56 bit yang benar-benar memainkan peranan sebagai kunci. Versi awal dari DES tidak lagi dianggap memadai untuk menyediakan keamanan bagi jaringan. Akan tetapi DES telah melalui berbagai modifikasi dan penyempurnaan untuk memperbaiki kemampuannya. Salah satu metode yang dipakai untuk meningkatkan kemampuan DES versi awal dikenal sebagai DES chaining (rantai DES). Dengan skema ini, di dalam stream bit-bit plaintex, sebuah blok 64-bit dari plaintext akan di-XOR-kan dengan blok plaintext yang tepat mendahuluinya dan telah dienkripsikan. Blok hasil dari operasi XOR ini kemudian disandikan dengan skema DES biasa. Salah satu teknik enkripsi yang sedang hangat dibicarakan saat ini adalah BLOWFISH, yang juga bekerja berdasarkan enkripsi blok blok data namun memberikan tingkat keamanan yang lebih baik dibandingkan DES.
      5.  Metode enkripsi RSA.
Teknik RSA mengambil nama dari tiga orang penemunya: Rivest, Shamir dan Adleman. RSA secara tipikal menggunakan sebuah kunci 512-bit, dan melibatkan komputasi yang jauh lebih  kompleks dan panjang dibandingkan dengan DES. Teknik ini bekerja berdasarkan operasi faktorisasi bilangan-bilangan bernilai besar. Karena kemampuan dan waktu komputasi yang dibutuhkan untuk melaksanakan enkripsi (dan dekripsi) adalah sangat besar, adalah luar biasa sulit untuk menembus keamanan RSA. Teknik ini umumnya digunakan untuk membuat kunci-kunci sandi itu sendiri, seperti kunci publik (public key) dan kunci privat (private key) yang digunakan oleh sistem-sistem enkripsi lain.


RESUME BAB 3
  1. Contoh aplikasi untuk enkripsi dan dekripsi.
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai:
E(M) = C dimana: M adalah plaintext (message) dan C adalah ciphertex.
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M.


  1. Contoh penerapan pada stand alone ataupun jaringan.
Stand Alone :
  • EasyCrypto Deluxe. 
  • Mooseoft Encrypter.
  • PowerCrypt 2000.
  • Kryptel.
Jaringan : 
  • PGP. 
  • CIPE. 
  • SSH. 
  • SSL.
  • EasyCrypto DeluxeEasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.

  • Mooseoft EncrypterMerupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.

  • PowerCrypt 2000Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.

  • KryptelMerupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.


  • PGP (Pretty Good Privacy)
  • Definisi
  • Kelebihan
    • Aman
    • Fleksibel
    • Gratis
  • Kekurangan
    • Terdapat beberapa bug

CIPE (Crypto IP Encapsulation)
  • Diciptakan oleh Titz
  • Tujuan:
    • Menyediakan fasilitas interkoneksi subnetwork yang aman
    • Menanggulangi penyadapan
    • Analisa trafik
    • Injeksi paket palsu



REFERENSI :

 

 



Komentar

  1. My Assignment Help hires experts like Ph.D. scholars, ex-teachers of various universities, and professionals from their respective fields to write for the students at affordable prices. If your homework or assignment is almost due, don’t delay. We also 24/7 chat and call service where you ask your queries or post your order. Contact us for online Finance Assignment Help.

    BalasHapus

Posting Komentar