Anda di halaman 1dari 27

BAB I PENGANTAR

1. Masalah Keamanan Sistem Komputer Secara Umum


Keamanan komputer merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran dari pengamanan komputer itu sendiri adalah sebagai perlindungan terhadap pencurian atau korupsi data serta pemeliharaan ketersediaan data itu sendiri untuk penggunannya. Keamanan komputer dibutuhkan karena diperlukan untuk menjamin sumber daya agar tidak digunakan atau dimodofikasi oleh orang lain yang tidak berhak yang mana keamanan tersebut meliputi masalah teknik, manajerial, legalitas dan politis. Adapun yang menjadi pemicu dari meningkatnya kejahatan komputer, di antaranya adalah: Meningkatnya pengguna komputer dan internet; Banyak perangkat lunak penyusupan yang tersedia di internet dan dapat diunduh secara gratis; Meningkatnya kemampuan pengguna komputer dan internet; Kurangnya hukum yang mengatur kejahatan komputer; Semakin banyaknya perusahaan yang mengubungkan jaringan LAN mereka dengan internet; Meningkatnya aplikasi bisnis yang menggunakan internet.

Secara umum, keamanan sistem komputer dapat digolongkan menjadi tiga bagian, yaitu: Keamanan Eksternal (Eksternal Security) Keamanan komputer secara eksternal merupakan keamanan yang berkaitan dengan fasilitas- fasilitas komputer dari penyusup dan bencana alam, seperti kebakaran dan kebanjiran. Keamanan Antarmuka Pemakai (User Interface Security) Kemanan komputer untuk antarmuka pemakai merupakan keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang tersimpan. Contoh: penggunaan password sehingga hanya orang yang berhak sajalah yang dapat menggunakan sumber daya yang diperlukannya.

Keamanan Internal (Internal Security) Keamanan internal merupakan keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data biasanya keamanan jenis ini dibangun secara perangkat lunak.

Aspek dari keamanan komputer adalah sebagai berikut. Privacy/ Confidentiality Menjaga informas dari orang yang tidak berhak mengakses. Integrity Informasi tidak boleh diubah tanpa seijin pemilik informasi. Authentication Cara untuk menyatakan bahwa informasi benar- benar asli atau orang yang mengakses atau memberi informasi merupakan orang- orang yang dimaksud untuk hal tersebut. Availability Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Access Control Cara pengaturan akses kepada informasi. Berhubungan dengan masalah autentikasi dan privasi. Kejahatan komputer dapat diklasifikasikan sebagai berikut. Keamanan yang berhubungan dengan orang (personel); Keamanan dari data dan media serta teknik komunikasi; Keamanan dalam operasi.

2. Masalah Etika
Dalam penggunaan komputer terdapat sepuluh etika yang berkaitan erat dengan keamanan komputer itu sendiri. Adapun etika tersebut adalah sebagai berikut. Jangan menggunakan komputer untuk membahayakan orang lain; Jangan mencampuri pekerjaan komputer orang lain; Jangan mengintip file orang lain;

Jangan menggunakan komputer untuk mencuri; Jangan menggunakan komputer untuk menipu orang lain; Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar; Jangan menggunakan sumber daya komputer orang lain untuk otorisasi; Jangan mengambil hasil intelektual orang lain untuk diri sendiri; Pikirkanlah akibat sosial dari program yang ditulis; Gunakanlah komputer dengan cara yang menunjukan ketenangan dan penghargaan.

Contoh dari penerapan etika dalam dunia komputer adalah dilakukannya hacking beretika atau ethical hacking. Hacking beretika merupakan suatu aktivitas penjebolan atau penyusupan suatu sistem komputer dengan menyertakan izin dan dengan sepengetahuan dari pemilik sistem tersebut. Tujuan dari aktivitas tersebut adalah untuk mempelajari segala jenis kegiatan dan cara kerja sistem tersebut. Apabila hacking dilakukan tanpa izin dari pemilik sistem, maka hal tersebut akan digolongkan sebagai tindak kejahatan. Adapun contoh kejahatan lain yang menjadi masalah etika selain hacking adalah sebagai berikut. Phreaking, merupakan kejahatan hacking yang menggunakan media telepon; Cracking Software, merupakan tindak hacking yang mengubah isi dari perangkat lunak sesuai dengan keinginan pelaku; Carding, merupakan tindak pencurian nomor PIN ATM yang berujung pada pencurian uang.

3. Dasar Dasar Gangguan Keamanan Komputer


Menurut Karpesky, dasar- dasar gangguan kemanan komputer yang sekaligus menjadi ancaman bagi penggunannya, di antaranya adalah sebagai berikut. Meningkatnya serangan yang berasal dari berkas yang beradada di suatu jaringan; Meningkatnya serangan malware melalui jaringan P2P (peer to peer); Penjahat cyber menggunakan kompetisi traffic; Antivirus palsu; Serangan terhadap Google Wave; Serangan pada iPhone dan platform Android.

4. Prinsip Dasar Perancangan Sistem yang Aman


Menurut Jerome Saltzer dan MD Shroeder pada tahun 1975, prinsip- prinsip dasar yang digunakan untuk perancangan sebuah sistem yang aman adalah sebagai berikut. Least Privilage Prinsip ini menyatakan bahwa setiap proses dan pengguna suatu sistem komputer harus beroperasi pada tingkatan terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain, proses dan pengguna hanya memiliki hak akses yang memang benarbenar dibutuhkan. Hak akses harus secara eksplisit diminta, dibandingkan harus diberikan secara default. Tindakan seperti ini dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu penyerangan. Economy of Mechanism Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus sederhana sehingga dapat diverfikasi dan diimplementasi dengan benar. Mekanisme tersebut harus merupakan bagian yang tidak terpisahkan dari desain sistem secara keseluruhan. Complete Mediation Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kontrol akses untuk otorisasi yang tepat. Hal ini juga berlaku untuk kondisikondisi khusus seperti pada saat recovery/ pemeliharaan. Open Design Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus dapat diinformasikan dengan baik baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan. Selain itu, desain sistem harus bersifat terbuka, artinya jika memiliki kode sumber maka kode tersebut harus dibuka, dengan maksud untuk meminimalkan kemungkinan adanya celah keamanan dalam sistem. Separation of Priviledge Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi beberapa persyaratan tertentu. Hal ini dapat diterapkan dengan mengimplementasikan sistem akses bertingkat, dimana pengguna dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.

Least Common Mechanism Prinsip ini juga menyatakan bahwa antar pengguna harus terpisah dalam satu sistem. Hal ini juga dapat diterapkan dengan akses sistem bertingkat.

Physycological Acceptability Prinsip ini menyatakan bahwa mekanisme pengendalian sistem keamanan harus mudah digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem.

BAB II ENKRIPSI DAN DESKRIPSI


1. Kriptografi
Kata kriptografi berasal dari bahasa Inggris chypthography yang mana kata tersebut berasal dari bahasa Yunani krupto yang berarti rahasia dan grafh yang berarti menulis. Adapun beberapa definisi dari kriptografi adalah : Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Schneier, 1996).

Kriptografi memiliki empat komponen utama, yaitu: Plaintext, merupakan pesan yang dapat dibaca; Chipertext, merupakan pesan yang tidak dapat dibaca; Key, merupakan kunci untuk melakukan teknik kriptografi; Algorithm, merupakan metode untuk melakukan enkripsi dan deskripsi.

Dalam kriptografi, terdapat dua proses utama, yaitu proses enkripsi dan proses deskripsi. Enkripsi merupakan proses menyandikan plaintext menjadi chipertext. Sedangkan deskripsi merupakan proses mengembalikan chipertext menjadi plaintext. Adapun proses tersebut adalah sebagai berikut.

Plaintext Enkripsi Chipertext Deskripsi Plaintext


Contoh kata yang dienkripsi adalah: Hallo Nama Khoos Qdpd

2. Terminologi dalam Kriptografi


Adapun beberapa terminologi atau istilah dalam kriptografi selain yang telah disebutkan di atas adalah sebagai berikut. Pesan, merupakan data atau informasi yang dapat dibaca dan dimengerti maknanya. Pengirim (Sender), merupakan orang yang mengirim pesan. Penerima (Receiver), merupakan orang yang menerima pesan dari pengirim. Encoding, merupakan tranformasi plaintext menjadi kode. Decoding, merupakan transformasi kode menjadi plaintext. Buku Kode (Code Book), dokumen yang digunankan untuk mengimplementasikan suatu kode. Codebreaker, merupakan orang yang memecahkan kode (untuk menemukan plaintext). Restricted, merupakan algoritma kriptografi yang mana kekuatannya kriptografinya bergantung pada kerahasiaan algoritmanya. Penyadap (eavesdropper), orang yang mencoba menangkap pesan selama

ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy. Ron Rivest, merupakan pakar kritografi. Kriptanalisis, merupakan ilmu untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kuncinya. Kriptanalis, merupakan orang yang melakukan kriptanalisis. Kriptografer, merupakan orang yang merancang algortima kriptografi. Kriptologi, merupakan studi mengenai kriptogragfi dan kriptanalisis. Cyrptosystem (Sistem Kriptografi), merupakan algoritma kriptografi, plaintext, chipertext dan kunci.

3. Sejarah Kriptografi
Kriptografi dapat telah digunakan pada beberapa tempat pada masa yang lampau. Tempattempat tesebut antara lain Mesir, Yunani, Inggris serta Jerman.

Mesir Bangsa Mesir menggunakan hieroglyph sebagai media untuk penulisan pesan. Hal ini dilakukan sekitar 4000 tahun yang lalu.

Gambar 2.1 Kriptografi Bangsa Mesir

Yunani Pada bangsa Yunani, kriptografi sudah digunakan pada tahun 400 SM. Media yang digunakan adalah syctale. Syctale merupakan pita panjang dari daun papyrus dan sebatang silinder dengan diameter tertentu.

Gambar 2.2 Kriptografi Bangsa Yunani

Inggris Kriptografi di Inggris dilakukan pada abad ke-17, saat dipecahkannya pesan rahasia Queen Mary of Scotland yang berencana membunuh Ratu Elizabeth. Pesan rahasia ini dipecahkan oleh seorang codebreaker bernama Thomas Phelippes.

Jerman Kriptografi di Jerman mulai dilakukan pada Perang Dunia II dengan adanya mesin enkripsi bernama Enigma. Namun, chiper dari mesin ini daat dipecahkan oleh sekutu.

Gambar 2.3 Mesin Enigma

4. Layanan atau Kegunaan Kriptografi


Layanan atau kegunaan dari kriptografi adalah sebagai berikut: Kerahasiaan (Confidentiality) Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak membacanya. Integritas Data (Data Integrity) Layanan yang digunakan untuk menjamin bahwa pesan masih asli atau utuh serta belum dimanipulasi selama pengiriman. Otentikasi (Authentication) Layanan yang digunakan untuk mengidentifikasi kebenaran pihak- pihak yang berkomunikasi (autentikasi pengguna) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication). Nirpenyangkalan (Non Repudiation) Layanan yang digunakan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan telah menerima pesan.

5. Penyandi Monoalfabetik
Penyandi monoalfabetik merupakan enkripsi dengan cara mengganti sebuah huruf dengan huruf lain. Huruf yang sama akan memiliki pengganti yang sama. Metode penyandi monoalfabetik antara lain:

Caesar Metode ini pertama kali ditemukan dan digunakan oleh Julius Caesar. Metode ini memiliki pola setiap huruf digantikan dengan tiga huruf di depannya. Misalnya huruf A digantikan dengan huruf E.

ROT13 Pada sistem penyandian ROT13, setiap huruf digantikan dengan huruf yang memiliki 13 posisi darinya. Misalnya, huruf A digantikan dengan huruf N.

6. Penyandi Polialfabetik
Penyandi polialfabetik merupakan sebuah enkripsi yang dilakukan dengan mengelompokan beberapa huruf menjadi sebuah kesatuan yang kemudian diekripsi. Salah satu metode dalam penyandi polialfabetik adalah metode playfair. Playfair menggunakan tabel 5 x 5. Semua alfabet kecuali J diletakan dalam tabel. Huruf J dianggap sama dengan huruf I karena memiliki frekuensi kemunculan yang kecil. Aturan enkripsi pada penyandi polialfabetik dengan metode playfair adalah sebagai berikut. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contoh SH menjadi PH, BU menjadi EP. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf yang kedua. Jika terletak pada baris kelima, maka menjadi baris pertama dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua. Contoh AH menjadi TR, LK menjadi KG, BE menjadi CI. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama dan sebaliknya. Arahnya tergantung dari posisi huruf yang pertama dan kedua, pergeserannya ke arah huruf kedua. Contoh DS menjadi LY, PA menjadi GW, DH menjadi HY. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).

Jika jumlah plaintext ganjil, maka tambahkan satu huruf pada akhirnya seperti pada aturan sebelumnya.

7. Penggunaan Public Key


Dalam dunia kriptografi, terdapat istilah kunci atau key. Key digunakan untuk mengenkripsi dan mendeskripsi data. Ada dua jenis key, yaitu public key dan private key. Public key dalam kriptografi bekerja berdasarkan fungsi satu arah. Pada implementasinya, public key digunakan untuk mengenkripsi data sedangkan private key digunakan untuk mendeskripsikan kembali data tersebut. Public key umumnya diketahui oleh banyak orang tetapi private key hanya diketahui oleh orang tertentu. Public key memiliki hubungan yang matematis dengan private key. Itulah mengapa meskipun public dan private key berbeda, hasil dari enkripsi maupun deskripsinya akan tetap sama. Terapan public key dan private key dapat dilihat pada kriptografi asimetris dengan metode RSA (Rivest, Shamir, Adleman).

8. Metode DES (Data Encryption Standard)


DES diadopsi dan dibakukan oleh NBS (National Bureau Standard) pada tahun 1977. DES adalah sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit. Metode ini dikatakan berkunci simetris karena hanya memiliki satu kunci untuk melakukan enkripsi dan deskripsi data. Dalam DES, algoritma deskripsi merupakan inverse dari algoritma enkripsi. Proses penyandian dalam DES diawali dengan fungsi pengacakan bit yang dinamai IP (Initial Permutation) kemudian fungsi inti DES yang diulang sebanyak 16 kali dan terakhir ditutup dengan fungsi pengacakan bit lain yang dikenal dengan nama IP-1 (Inverse Initial Permutation). Dewasa ini, algoritma metode DES sudah jarang digunakan. Akan tetapi, untuk penyandian data dengan ukuran yang besar, maka DES dapat digunakan karena dapat mempersingkat waktu penyandian dan pendeskripsian data. Tingkat keamanan enkripsi dari metode DES akan meningkat apabila dalam implementasinya dikombinasikan dengan metode RSA yang berkunci asimetris.

9. Metode RSA (Rivest, Shamir, Adleman)


Metode RSA dijabarkan pada tahun 1997 oleh Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Metode RSA menggunakan kunci asimetris yang mana dalam terapannya digunakan kunci publik (public key) dan kunci privat (private key). Sehingga dalam metode RSA kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk deskripsi. Kunci publik merupakan kunci yang digunakan untuk enkripsi sedangkan kunci privat merupakan kunci yang digunakan untuk deskripsi. Orang yang mempunyai kunci publik dapat melakukan enkripsi tetapi yang melakukan deskripsi hanyalah orang yang memiliki kunci privat. Kunci publik dapat dimiliki oleh sembarang orang, tetapi kunci privat hanya dimiliki oleh orang tertentu saja. Untuk pembangkitan pasangan kunci RSA digunakan algoritma sebagai berikut. 1. Dipilih dua bilangan prima sembarang yang besar, p dan q. Nilai p dan q harus dirahasiakan. 2. Dihitung n=p x q. Besaran n tidak perlu dirahasiakan. 3. Dihitung m=(p-1)(q-1). 4. Dihitung sebuah bilangan bulat sebagai kunci publik, disebut namanya e, yang relatif prima terhadap m. e relatif prima terhadap m artinya faktor pembagi terbesar keduanya adalah 1, secara matematis dibuat gcd(e,m)=1. Untuk mencarinya dapat digunakan algoritma Euclid. 5. Dihitung kunci privat, disebut namanya d sedemikian agar (d x e) mod m=1. Untuk mencari nilai d yang sesuai dapat juga digunakan algoritma Extended Euclid. Hasil dari algortima di atas adalah: Kunci publik adalah pasangan (e,n) Kunci privat adalah pasangan (e,m)

Algoritma RSA lebih cocok digunakan untuk mengenkripsi data dengan ukuran yang kecil mengingat waktu enkripsi dan deskripsi karena memiliki kunci yang berbeda. Namun, keamanan enkripsi dan deskripsi dari RSA cenderung lebih baik.

10. Terapan
Terapan ilmu kriptografi dapat dilihat dari dua sisi, yaitu pengiriman data melalui saluran komunikasi (data encryption on motion) dan penyimpanan data di dalam disk storage (data encryption at rest). Data Melalui Saluran Komunikasi (Data Encryption On Motion) Contoh: Sinyal yang ditransmisikan dalam percakapan menggunakan telepon genggam. Nomor PIN ATM yang ditransmisikan dari mesin ATM ke komputer di bank. Nomor PIN kartu kredit pada transaksi e-commerce di internet. Siaran TV berbayar (Pay TV). Pesan melalui Blackberry Messenger (BBM).

Penyimpanan Data di Dalam Disk Storage (Data Encryption At Rest) Contoh: Dokumen Teks

Gambar 2.4 Enkripsi Teks Pada Penyimpanan

Dokumen Gambar

Gambar 2.5 Eknripsi Gambar Pada Penyimpanan

Basis Data

Gambar 2.6 Enkripsi Basis Data Pada Penyimpanan

BAB III PENGANTAR PROGRAM


1. Perlindungan Terhadap Virus Komputer
Dalam penggunaannya, komputer sangat rentan dengan berbagai gangguan, salah satunya adalah gangguan virus. Virus komputer menyerang komputer pada sistem operasi. Sistem operasi adalah perangkat lunak yang mengelola seluruh sumber daya yang terdapat pada sistem komputer dan menyediakan sekumpulan layanan kepada pengguna sehingga memudahkan dan menyamankan penggunaan serta pemanfaatan sumber daya sistem komputer. Contoh sistem operasi adalah Windows, Linux, Unix, Mac, Solaris dan lain sabagainya. Contoh dampak penyerangan virus pada komputer adalah seperti komputer mati sendiri, lambat, sering restart sendiri. Virus komputer adalah suatu program komputer buatan manusia yang dapat merusak sistem operasi komputer dengan cara menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Menurut cara kerjanya, virus komputer dapat dikelompokan menjadi: 1) Worm adalah virus yang dapat menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer tersebut (harddisk) dipenuhi oleh worm tersebut. 2) Trojan adalah virus yang mengambil data pada komputer yang telah terinfeksi dan mengirimkan data tersebut ke pembuat trojan itu sendiri. 3) Hacking merupakan serangan langsung kepada komputer pengguna yang mengakses halaman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan ke komputer pengguna. 4) Backdoor merupakan jenis virus yang hampir sama dengan trojan. Namun, backdoor biasanya menyerupai berkas biasa, misalnya game. 5) Spyware adalah virus yang memantau komputer yang telah terinfeksi. 6) Rogue dan Ransomware merupakan program yang meniru program antivirus dan menampilkan antivitas layaknya antivirus normal dan memberikan peringatanperingatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue itu.

7) Rootkit adalah virus yang bekerja yang menyerupai kerja sistem komputer yang biasa saja. 8) Polymorphic Virus merupakan virus yang gemar berubah- ubah agar tidak mudah dideteksi. Adapun cara kerja dari virus itu sendiri adalah: 1) Inisialisasi ke memori; 2) Menyalin dirinya ke harddisk; 3) Menjalankan fungsinya. Untuk melindungi komputer dari serangan virus komputer, sebaiknya pengguna komputer menggunakan antivirus yang basis data virusnya selalu dapat diperbarui.

2. Pengendalian Program Terhadap Ancaman Lainnya


Dalam rangka melindungi komputer terhadap gangguan, pengguna komputer tidak hanya disarankan untuk menggunakan antivirus. Pengguna komputer juga disarankan sebaiknya memproteksi komputer dengan mengaktifkan password untuk identifikasi pengguna agar komputer tidak diakses oleh orang yang tidak berhak. Contoh pengendalian program adalah dengan memasang perangkat lunak seperti WinPooch atau Comodo Firewall yang dapat memperingatkan pengguna bila ada program lain yang akan memodifikasi sistem.

BAB IV PENGAMANAN SISTEM OPERASI


1. Model- Model Keamanan dalam Sistem Operasi
Setiap sistem operasi memiliki model keamanan yang berbeda. Dua sistem operasi yang akan dijelaskan keamanannya adalah Linux dan Windows NT. Berikut uraiannya. Linux Model atau komponen arsitektur untuk keamanan pada Linux adalah sebagai berikut. 1) Akun Pemakai (User Account) Dalam linux akun pemakai dibedakan menjadi tiga macam, yaitu root, user dan group. Adapun akses dari masing- masing akun tersebut adalah: a) Root b) User c) Group : : : mengatur system file, users, sumber daya dan akses jaringan. kekuasaan/ aktivitasnya diatur oleh root. kumpulan user yang memiliki hak sharing antar sumber daya.

2) Kontrol Akses Secara Diskresi (Discretionary Access Control) Kontol ini merupakan metode pembatasan yang sangat ketat, yang meliputi: a) Setiap akun mempunyai password dan username sendiri. b) Setiap file atau device memiliki atribut (read, write, execute) kepemilikan, group dan user umum. 3) Kontrol Akses Jaringan (Network Access Control) Dalam kontrol jaringan, Linux menggunakan Linux Firewall yang mana firewall ini berfungsi untuk mengontrol akses antar jaringan yang membuat linux dapat memilih host yang berhak atau tidak berhak mengaksesnya. 4) Enkripsi Pada Linux enkiripsi diterapkan untuk enkripsi passwors yang menggunakan DES dan enkripsi komunikasi data. Contoh enkripsi komunikasi data adalah: a) SSH (Secure Shell) Adalah komputer yang melakukan logging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan satu file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA dan Triple DES.

b) SSL (Secure Socket Layer) Adalah proses enkripsi data yang dikirimkan lewat port http. 5) Logging Logging merupakan prosedur dari sistem operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. 6) Deteksi Penyusup (Intrusion Detection) Deteksi penyusup merupakan aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disesbut Intrusion Detection System (IDS). Tipe dasar dari IDS adalah: a) Ruled Based System, merupakan proses pencatatan lalu lintas data jika sesuai dengan basis data dari tanda penyusupan yang telah dikenal, maka dikategorikan penyusupan. Pendekatan yang dilakukan oleh tipe dasar ini adalah preemptory atau pencegahan. b) AdoaptiRveea Scytisotenmary Program dari IDS adalah sebagai berikut. a) Chkwtmp, merupakan program pengecekan terhadap entry kosong. b) Tcplogd, merupakan program pendeteksi stealh scan (scanning yang dilakukan tanpa membuat sesi tcp). c) Host Entry, merupakan program pendeteksi aktivitas yang dianggap aneh, baik dalam waktu maupun proses login. Windows NT Model atau komponen arsitektur keamanan pada Windows NT adalah: 1) Administrasi User dan Group 2) Keamanan untuk System File 3) Model Keamanan Windows NT Model keamanan Windows NT dibuat dari beberapa komponen yang bekerja secara bersama- sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT: a) Local Security Authority (LSA) berfungsi menjamin pengguna memiliki hak untuk mengakses sistem.

b) Security Account Manager (SAM) memiliki nama lain directory service database yang berfungsi memelihara database untuk account user dan memberikan layanan validasi untuk proses LSA. c) Security Reference Monitor berfungsi memeriksa status izin user dalam mengakses dan hak user untuk memanipulasi obyek serta membuat pesan- pesan audit. 4) Keamanan Sumber Daya Lokal Objek dalam NT (file, folder/ directory,proses, thread, process, thread, share serta device) masing- masing akan dilengkapi dengan Object Security Descriptor yang terdiri dari: a) Security ID Owner berfungsi menunjukan user/ group yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah izin akses terhadap obyek tersebut. b) Security ID Group digunakan oleh sistem POSIX saja. c) Discretionary ACL (Access Control List) digunakan untuk identifikasi user/ group yang diperbolehkan atau ditolak dalam mengakses dan dikendalikan oleh pemilik obyek. d) System ACL digunakan untuk mengendalikan pesan auditing yang dibangkitkan oleh sistem dikekndalikan oleh administrator keamanan jaringan. 5) Keamanan Jaringan a) Jenis Keamanan Jaringan pada Windows NT Model keamanan user level: account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer. b) Cara NT Menangani Kemanan Jaringan Memberikan izin, contoh: pemberian izin untuk NTFS lokal dan izin share. Keamanan RAS (Remote Access Server), digunakan untuk melakukan remote access user menggunakan dial-up. Contoh: otentikasi username dan password, callback security (pemeriksaan nomor telepon), auditing (menggunakan auditing trails siapa dan kapan akses ke server dilakukan). Pengamanan Layanan Internet, contoh: firewall terbatas pada Internet Information Server (IIS) dan menginstal tambahan proxy.

Share Administrative, memungkinkan administrator mendapatkan akses ke server Windows NT atau workstation melalui jaringan. 6) Keamanan pada Printer Fungsi keamanan pada printer di Windows NT adalah: a) Menentukan izin: full control, manage document, dan print. b) Mengatur susunan izin. c) Mengontrol print job. d) Set auditing information. 7) Keamanan Registry Tools yang disediakan untuk pengaksesan dan pengamanan registry pada Windows NT adalah: a) System Policy Editor, mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis. b) Registry Editor (regedit32.exe), tools untuk melakukan modifikasi value pada registry editor. c) Windows NT Diagnostic (winmsd.exe), memungkinkan pengguna melihat

pengaturan isi registry dan value-nya tanpa harus masuk ke registry editor. Adapun tools yang digunakan untuk backup registry adalah: a) Regback.exe, memanfaatkan command line/ remote session untuk memback up registry. b) Ntbackup.exe, otomatisasi backup hanya pada tape drive termasuk sebuah kopi dati file backup. c) Emergency Repair Disk (rdisk.exe), membackup hive system dan software dalam registry. 8) Audit dan Pencatatan Log Adapun yang menjadi bagian dari audit dan pencatatan log adalah sebagai berikut. a) Pencatatan log on dan log off termasuk pencatatan dalam multi entry login. b) Object Access (pencatatan akses objek dan berkas). c) Privilege Use (pencatatan pemakaian hak pengguna/ user).

d) Account management (menajeman user dan group). e) Policy Change (pencatatan perubahan kebijakan keamanan). f) System event (pencatatan proses restart, shutdown dan pesan system). g) Detailed Tracking (pencatatn proses dalam sistem secara detail).

2. Perancangan Sistem Operasi yang Aman


Perancangan sistem operasi yang aman biasanya didasarkan pada prinsip berikut, yaitu: mencegah hilangnya data dan mencegah masuknya penyusup. Adapun lapisan keamanan yang digunakan untuk perancangan sistem operasi yang aman adalah sebagai berikut. 1) Lapisan Fisik Keamanan yang dilakukan pada lapisan fisik seperti: membatasi akses fisik ke mesin dengan cara membatasi akses masuk ke ruangan komputer, penguncian komputer secara hardware, keamanan BIOS, keamanan Bootloader. Usaha lainnya dapat berupa back-up data dengan perangkat dan waktu yang tepat, memeriksa gangguan fisik dan mengontrol akses ke sumber daya. 2) Keamanan Lokal Keamanan lokal berkaitan dengan pengguna dan hak-haknya. Usaha yang dilakukan berupa: memberi fasilitas minimal yang diperlukan, mengawasi pengaksesan data apakah sesuai dengan kewenangan pengguna tersebut atau tidak, serta keluar dari akses akun apabila sudah tidak digunakan. 3) Keamanan Root Keamanan ini dimaksudkan agar pengguna hanya melakukan akses dengan root apabila diperlukan. 4) Keamanan File dan System File Hal yang dapat dilakukan untuk mengamankan file dan system file adalah: mengatur akses dan izin untuk read, write dan execute untuk pengguna serta selalu memeriksa program- program yang tidak dikenal. 5) Keamanan Password dan Ekripsi Hal yang dilakukan untuk menjaga keamanan password dan enkripsi adalah: selalu mengenkripsi berkas yang akan diperukarkan (opsional) serta melakukan enkripsi pada tampilan, misalnya screen-saver.

6) Keamanan Kernel Hal yang dilakukan untuk menjaga keamanan kernel adalah: selalu memperbarui kernel sistem operasi dan mengikuti review bugs dan kekurangan sistem operasi yang digunakan. 7) Keamanan Jaringan Hal yang dapat dilakukan untuk menjaga keamanan jaringan yang tersambung dengan sistem operasi adalah: menggunakan firewall untuk barrier antara jaringan privat dan jaringan eksternal, melindungi network file system, verifikasi informasi DNS, melakukan prosedur untuk memeriksa integritas data dan mewaspadai paket sniffer yang sering menyadap port Ethernet.

3. Bentuk Serangan Terhadap Sistem Operasi


Adapun bentuk- bentuk serangan terhadap sistem operasi adalah: 1) Program jahat atau virus, merupakan program yang dapat merusak sistem dengan berbagai cara, salah satunya adalah menggandakan diri sehingga memenuhi komputer dan menggangu kerja dari sistem operasi. Jenis virus di antaranya worm, spyware, rootkit serta varian virus lainnya. 2) Spam, hal ini akan mengganggu sistem operasi apabila penggunanya sering terhubung dengan internet. Spam tidak akan menjadi berbahaya apabila tidak ditumpangi virus atau berkas berbahaya lainnya. Spam akan menggangu lalu lintas data apabila sudah terkumpul dalam jumlah yang banyak. 3) Phising, hal ini berbentuk seperti penipuan, misalnya situs palsu. 4) DoS (Denial Of Service), hal ini juga akan menggangu sistem operasi yang penggunanya sering terhubung ke internet dengan menggunakan sumber daya tersebut. Nama lain DoS adalah ping of death. Cara kerja dari DoS adalah dengan menggunakan paket ICMP dalam jaringan secara massal dengan menyerang komputer tertentu yang terhubung dalam jaringan tersebut. Paket- paket tersebut dapat berisi worm. 5) MIDM (Man In The Middle Attack), serangan ini berupa penyadapan apabila pengguna mengirim data. pihak ketiga akan mengambil data tersebut dan mengubah sesuka hatinya namun pihak pengirim dan penerima yang sebenarnya tidak mengetahui aksi tersebut.

Cara mengatasi serangan ini adalah dengan memanfaatkan firewall maupun tools keamanan jaringan dan data.

4. Tinjauan Terhadap Sistem Operasi yang Aman


Meskipun sistem operasi sudah dilengkapi dengan keamanan yang dianggap cukup atau layak, sistem operasi tetap harus dimonitor saat pengoperasiannya. Hal ini disebabkan oleh beberapa hal, antara lain: 1) Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang- kadang ada lubang keamanan yang dibuat karena adanya kesalahan implementasi. 2) Kesalahan konfigurasi. Kadang- kadang karena lupa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. 3) Penambahan perangkat baru (keras maupun lunak) yang menyebabkan turunnya tingkat keamanan atau berubahnya metode untuk mengoperasikan sistem.

5. Contoh Sistem Operasi yang Aman


Contoh sistem operasi yang aman adalah sebagai berikut. 1) OpenBSD 2) Linux 3) Windows Server 2008 4) Windows Server 2000 5) Windows Vista

BAB V PENGAMANAN SISTEM BASIS DATA


1. Teknik Pengamanan Sistem Basis Data
Pengamanan sistem basis data berarti melindungi basis data dari kehilangan data, perusakan, serta perubahan di luar kehendak dari pihak yang berwenang atas basis data tersebut. Teknik atau metode yang dapat dilakukan untuk pengamanan tersebut adalah sebagai berikut. 1) Perlindungan Fisik Perlindungan fisik dapat berupa: a) Menyimpan berkas dalam dalam tempat yang tahan api. b) Menjaga orang yang tidak berhak masuk ke area yang aman dengan menggunakan kunci serta keamanan khusus. 2) Otorisasi dan Autentikasi a) Otorisasi, merupakan pemberian hak istimewa yang memungkinkan memiliki akses sah terhadap sistem atau objek sistem. b) Autentikasi, merupakan sebuah mekanisme untuk menentukan keabsahan pengguna. 3) View Merupakan cara menyembunyikan sebagian basis data dari pengguna lain. Misalnya penerapan basis data multilevel. 4) Perlindungan yang Lain Perlindungan yang lain dapat berupa: a) Pemberian identitas dan password pengguna. b) Pemberian password individu file. c) Enkripsi Data. Keamanan data juga berhubungan dengan integritas data. Integritas data berarti kelengkapan dan ketepatan atau keutuhan data itu sendiri.

2. Perlindungan Terhadap Data


Perlindungan terhadap data berkaitan dengan keamanan data. data perlu dilindungi dari pengrusakan fisik maupun pengrusakan keutuhan. Beberapa hal yang dapat dilakukan untuk melindungi data dan menjaga integritasnya adalah sebagai berikut.

1) Melakukan enkripsi; 2) Membatasi pengaksesan; 3) File Backup adalah sebuah salinan file yang dipelihara jika sewaktu- waktu terjadi gangguan pada data yang asli. Data tersebut dapat disimpan pada secondary storage atau penyimpanan eksternal. 4) File Archive dipelihara dalam memori jangka panjang bila diperlukan.

3. Permasalahan Keamanan Sistem Basis Data


Permasalahan yang berkaitan dengan keamanan basis data ataupun data meliputi hal- hal berikut. 1) Hilang, hal ini bisa disebabkan karena kehilangan disks. 2) Destroyed, hal ini bisa disebabkan oleh kebakaran, banjir dan penghapusan. 3) Rusak, hal ini bisa disebabkan oleh goresan pada disks. 4) Perubahan, hal ini bisa disebabkan oleh penimpaan dan pembaruan karena adanya kesalahan. 5) Disclosed, hal ini berkaitan dengan pengaksesan basis data atau pun data oleh pihak yang tidak berwenang.

4. Konsep Sistem Basis Data Multilevel


Basis data multilevel merupakan sistem yang kompleks. Dalam basis data multilevel terdapat relasi-relasi. Relasi- relasi ini mengikuti aturan tertentu. Multilevel menunjukan bahwa bahwa basis data memiliki level- level yang membedakan satu objek basis data dengan objek basis data lainnya. Level ini diperlukan untuk menentukan subjek yang boleh mengaksesnya. Dalam basis data multilevel terdapat dua macam arsitektur keamanan, yaitu: 1) Trusted Computing Base (TCB) Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. Arsitektur ini dikenal dengan Pendekatan HinkeSchaever. Pendekatan ini memiliki dua karakteristik utama, yaitu: a) DBMS multilevel sebenarnya merupakan sekumpulan DBMS single-level yang bekerja secara bersamaan.

b) Basis data multilevel dapat didekomposisikan ke dalam sekumpulan basis data single-level atau system high dan masing- masing merupakan bagian dari basis data multilevel secara konseptual. 2) Trusted Subject DBMS Arsitektur ini memiliki penekanan pada semua produk DBMS yang dibuat dan dijual saat ini mengandalkan sistem basis data itu sendiri untuk mengatur kendali akses terhadap objek basis data. dengan pendekatan ini perangkat lunak DBMS berjalan di atas trusted operating system.

5. Konsep Keamanan Bertingkat dalam Sistem Basis Data


Tingkatan keamanan dalam basis data adalah sebagai berikut. 1) Fisikal Keamanan fisikal berkaitan dengan lokasi- lokasi yang di dalamnya terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2) Manusia Hal ini berkaitan dengan wewenang dari pengguna yang harus digunakan secara hatihati dan bijak untuk mwengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang. 3) Sistem Operasi Hal ini berkaitan dengan keamanan sistem operasi yang memungkinkan pengaksesan data oleh pihak yang tidak berwenang, karena hampir seluruh jaringan sistem basis data menggunakan akses jarak jauh. 4) Sistem Basis Data Hal ini berkaitan dengan pengaturan hak pemakai yang baik.

BAB VI PENGAMANAN JARINGAN KOMPUTER BAB VII PENGATURAN KEAMANAN

BAB VIII STUDI KASUS

DAFTAR PUSTAKA

Anda mungkin juga menyukai