Anda di halaman 1dari 94

KEAMANANAN KOMPUTER

Jim Michael Widi


UNIVERSITAS BUDI LUHUR
JAKARTA2007
Uraian:
Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang penjelasan
pengertian sekuriti dan privacy serta hubungan yang terjadi, masalah-masalah yang
dapat menghambat pengoperasi sekuriti, pertimbangan-pertimbangan dalam sistem
sekuriti dan rencana-rencana pengimplementasiannya.
Sasaran:
Membekali pengetahuan kepada mahasiswa tentang konsep keamanan pada komputer
serta dampak-dampak yang dapat terjadi
Materi:
. Konsep !asar Keamanan Komputer
". Keamanan computer secara #isik
$. Keamanan Komputer secara %perating System
&. Keamanan Komputer di dalam jaringan
'. (dministrasi Keamanan Komputer
). *ryptography+ ,tika di dalam keamanan komputer.
!a#tar -ustaka:
. -.-leeger, *harles, .awrence -leeger Sari, /Security in *omputing0, $
rd
,dition, -rentice 1all, 2ew 3ersey, "44$
". Staling, 5illiam, /*ryptography and 2etwork Security: -rinciples 6 -ractices0,
7hird ,dition, -rentice 1all, 2ew 3ersey, "44$
$. 8ussell, !eborah and 9angemi Sr., 9.7., /*omputer Security :asics0, $
rd
,dition, %;8eilly 6 (ssociates, US(, 3uly <<".
i
DAFTAR ISI
DAFTAR ISI......................................................................................................................... II
KNSE! DASAR KEAMANAN KM!UTER......................................................................"
1. PENGERTIAN KEAMANAN COMPUTER.....................................................................................................................1
2. ATTACKS................................................................................................................................................................1
3. COMPUTER CRIMINAL............................................................................................................................................1
4. METHODS OF DEFENSE..........................................................................................................................................1
5. ENCRYPTION, HARDWARE, SOFTWARE AND HUMAN CONTROL IN SECURITY.......................................................1
KEAMANAN #M!UTER SE#ARA FISIK.......................................................................... 2
KEAMANAN KM!UTER SE#ARA !ERATIN$ S%STEM..............................................&
1. CONTROL OF ACCESS TO GENERAL OBJECT..........................................................................................................
2. ACCESS CONTROL MATRI!...................................................................................................................................."
3. PROCEDURE ORIENTED ACCESS CONTROL..........................................................................................................24
4. USER AUTHENTICATION.......................................................................................................................................2"
5. AUTHENTICATION PROCESS..................................................................................................................................3#
$. SENSITI%E DATA...................................................................................................................................................3&
&. ACCESS DECISION.................................................................................................................................................3
. DIRECT ATTACK...................................................................................................................................................41
". INDIRECT ATTACT................................................................................................................................................4"
BAB ' KEAMANAN KM!UTER DIDALAM JARIN$AN..................................................(0
1. ENCRYPTION.........................................................................................................................................................5#
2. CRYPTOGRAPHIC...................................................................................................................................................5$
3. THREATS IN NETWORKS.......................................................................................................................................5&
4. NETWORK SECURITY CONTROL...........................................................................................................................5&
5. FIREWALLS...........................................................................................................................................................5&
BAB ( ADMINISTRASI KEAMANAN KM!UTER............................................................)'
1. PERENCANAAN SEKURITI......................................................................................................................................$4
2. ANALISA RESIKO...................................................................................................................................................$
3. KEBIJAKAN KEAMANAN ORGANISASI...................................................................................................................&#
BAB ) #R%!T$RA!H%................................................................................................... 7*
2. LATAR BELAKANG MATEMATIKA........................................................................................................................&3
3. SYMETRIC ENCRYPTION.......................................................................................................................................&4
4. SISTEM ENKRIPSI PUBLIC KEYS...........................................................................................................................&5
5. 'UANTUM CRYPTOGRAPHY..................................................................................................................................&"
BAB 7 ETIKA DIDALAM KEAMANAN #M!UTER..........................................................7+
1. PROTEKSI TERHADAP PROGRAM DAN DATA.........................................................................................................&"
2. HUKUM DAN INFORMASI DIDALAM COMPUTER SEKURITI....................................................................................#
3. RIGHTS OF EMPLOYEES AND EMPLOYERS............................................................................................................2
4. SOFTWARE FAILURE..............................................................................................................................................4
5. COMPUTER CRIME................................................................................................................................................5
DAFTAR A#UAN................................................................................................................ &+
ii
BAB "
K,-.e/ Da.a0 Keama-a- K,m/12e0
1. Pengertian keamanan computer
Sekuriti : Segala sesuatu yang mengenai keamanan
Komputer : Suatu sistem yang meliputi *-U =-rosesor>, Memori,
?@% !evice, dll
Sekuriti Komputer : Segala sesuatu yang mengenai keamanan bagi Sistem
Komputer
Ailoso#i =dasar pemikiran> Keamanan Komputer
Agar dapat mengamankan sistem komputer dengan benar, maka kita harus
tahu karakteristik penganggu yang akan mendatangi sisten komputer kita.
Komponen sistem Komputer :
-erangkat Keras =1ardware>
Misalnya : dari pencurian, dll
-erangkat .unak =So#tware>
Misalnya : dari serangan virus, harckres, dll
-erangkat Manusia =:rainware>
-embajakan tenaga kerja
(da " pihak yang terkait
!iha3 4a-5 di5a-551
6Si.2em K,m/12e07
!iha3 4a-5 me-55a-551
-erangkat lunak
-erangkat keras
-erangkat manusia
Manajemen
:asis !ata
%perasional
Aisik
.ingkungan
Aisika
Kimia
Manajemen
%rganisasi
-erangkat .unak
-erangkat Keras
Sistem %perasi
7elekomunikasi
2. Attacks
3. Computer Criminal
4. Methods Of Defense
5. ncr!ption" #ard$are" %oft$are and #uman Control in securit!
1
BAB 2
Keama-a- #,m/12e0 Seca0a Fi.i3
SISI LIN$KUN$AN
!ari sisi lingkungan yang perlu diwaspadai adalah :
Manusia
:inatang
7umbuhan
*uaca
?klim
:encana (lam
MANUSIA
Mencuri
Mengambil barang =#isik>
Mencuri perangkat keras komputer
Mencuri data =logic>
Menyadap
Mendengar
Melihat
Media transmisi
Mengcopy data
Memotret
M,8US(K
Mengakibatkan sebagian atau keseluruhan sistem tidak ber#ungsi
M,299(299U
Sebagian atau seluruh sistem terganggu
-,2(299U.(29(2
!engan membuat area yang terbatas, terutama ruang server
Melindungi sebagian peralatan komputer dengan kerangka besi
BINATAN$
7ikus : mengerat, sarang, urine, kotoran, bangkai
*icak : telur, urine, kotoran, bangkai
Kecoa : mengerat, telur, urine, kotoran, bangkai
.aba-laba : sarang, telur, urine, kotoran, bangkai
8ayap : mengerat, sarang, urine, kotoran, bangkai
2gengat : telur, urine, kotoran, bangkai
Semut : sarang, urine, kotoran, bangkai
.alat : urine, kotoran, bangkai
2
7awon : sarang, telur, urine, kotoran, bangkai
2yamuk : urine, kotoran, bangkai
Bang berbahaya dari binatang adalah :
Keratan, urine, kotoran, bangkai, sarang
Bang paling berbahaya yaitu urine, Karena mengandung Cat-Cat yang
bersi#at asam. Urine dapat melarutkan materi yang bersi#at logam yang
tidak tahan asam,misalnya 7embaga =*u>, :esi =Ae>, ,mas =(u>
:ahan yang digunakan pada motherboard adalah tembaga dan emas,
sehingga dapat ikut larut bila terkena Cat yang bersi#at asam.
-,2(299U.(29(2
Menjaga kebersihan komputer
Menghalangi jalan masuk ke dalam dengan kasa
Membunuh atau menangkap serangga dengan alat
3angan menggunakan kapur barus, karena kapur barus akan menyublim
pada udara bebas. 9as yang dihasilkan dapat menempel pada benda lain
dan mengkristal, misalnya pada permukaan head baca tulis, sehingga
akan menganggu proses baca tulis.
TUMBUHAN
(da $ jenis tumbuhan yang perlu diwaspadai, yaitu :
3amur
.umut
9anggang :iru
Ketiganya akan mudah tumbuh pada lingkungan yang kelembabannya tinggi.
-,2(299U.(29(2
9unakan (ir *onditioning =(*> untuk ruang kerja
9unakan Silica 9el untuk tempat penyimpanan
:aik (* maupun Silica 9el ber#ungsi untuk membuat ruangan atau tempat
penyimpanan.
#UA#A
Bang termasuk cuaca antara lain :
Kelembaban
Kadar air di udara
Satuannya : D
!iukur dengan 1ygrometer
Udara yang lembab dapat menyebabkan tumbuhnya jamur, lumut dan
ganggang biru.
-,2(299U.(29(2
9unakan (* untuk ruang kerja komputer
9unakan Silica 9el untuk tempat penyimpanan
3
4
(ngin
Udara yang bergerak
!apat membawa debu, materi-materi kecil
!apat membuat kabel komunikasi bergetar, sehingga mengganggu
pengiriman data.
-,2(299U.(29(2
:ersihkan komputer secara berkala
!ebu
!ebu yang lembab cenderung bersi#at konduktor.
!apat mengakibatkan hubungan singkat
:ila menempel pada head baca tulis, permukaan disket, pita
magnetic ataupun *!8%M dapat mengganggu proses baca tulis.
-,2(299U.(29(2
8uangan harus selalu dijaga kebersihannya
9unakan penghisap debu
:ersihkan komputer secara berkala
Simpan media penyimpanan pada tepat yang tertutup
Setelah selesai bekerja dengan komputer, tutuplah komputer
dengan penutup khusus.
Mendung
Mengakibatkan temperatur meningkat
-,2(299U.(29(2
9unakan (* untuk mengatur suhu udara
1ujan
Mengakibatkan kelembaban udara meningkat
-,2(299U.(29(2
9unakan (* untuk mengurangi kelembaban udara
-etir
*enderung menyambar sesuatu yang relati# paling tinggi
-,2(299U.(29(2
9unakan penangkal petir yang baik
(rde =ground> yang benar, ditanam sampai ke air tanah
1indari pemasangan kabel dari logam di udara, misalnya , dll
5
?klim
Bang perlu diwaspadai adalah daerah yang mempunyai & musim,
karena perbedaan antara siang dan malam sangat tinggi.
-ada suhu panas, material akan memuai dan suhu dingin akan
menyusut.
-emuaian dan penyusutan dapat merusak komponen komputer
-,2(299U.(29(2
9unakan (* untuk mengatur suhu ruangan
BEN#ANA ALAM
Bang termasuk bencana alam antara lain
9empa :umi
:anjir
Kebakaran
-,2(299U.(29(2
:uat supaya ruangan lebih tahan gempa
3angan letakkan komputer pada lantai dasar, untuk menghindari banjir
Siapkan alat pemadam kebakaran
SISI FISIKA da- KIMIA
Bang termasuk gangguan dari sisi #isika :
!ANAS
!apat terjadi dari dalam komputer, ruangan dan luar ruangan
!ari dalam komputer disebabkan karena komponen elektronik dialiri
arus listrik
!ari ruangan disebabkan karena alat pemanas, seperti pemanas air,
kompor
!ari luar ruangan lebih disebabkan dari panas matahari.
-,2(299U.(29(2
9unakan kipas angin =#an> atau heat sink pada komponen yang mudah
panas.
9unakan kaca #ilm atau 9ordeyn, untuk menghindari masuknya sinar
matahari.
9unakan (* untuk mengatur suhu udara ruangan
$
LISTRIK
Kelebihan voltase
!apat merusak komponen elektronik
Kekurangan voltase
Mati .istrik
Sering membuat sistem operasi rusak
-,2(299U.(29(2
9unakan stabiliCer untuk menstabilkan voltase
9unakan U-S
MA$NET
!apat merusak media penyimpangan yang dibuat dari bahan mylar,
misalnya disket, tape, kaset lagu@video.
!apat mempengaruhi head pada disk drive
-,2(299U.(29(2
3auhkan dari magnet
SUARA
9etaran suara dapat mempengaruhi head dari disk
-,2(299U.(29(2
3auhkan dari sumber bunyi-bunyian yang kuat
KIMIA
Salah satunya adalah kebocoran baterai
:ahan kimia yang keluar dari baterai yang bocor dapat merusak
motherboard
-,2(299U.(29(2
.akukan pemeriksaan komputer secara berkala
SISI !ERAN$KAT KERAS
-,8(29K(7 K,8(S Komputer dibagi menjadi $ kategori :
Mililiter =-&4
4
s@d "4
4
*>
!igunakan oleh pemerintahan
?ndustri =2ormal s@d <4
4
* s@d 44
4
*>
Komputer yang bermerek
3angkrik =normal s@d )4
4
* s@d E4
4
*>
Komputer rakitan
&
SISI MANAJEMEN
M(2(3,M,2
-emberian otoritas =hak pakai> kepada user
Setiap user akan mempunyai otoritas sesuai dengan pekerjaannya.
-emberian kata sandi @ password
Setiap user @ account ha01. diberikan kata sandi atau password
Sering kali password dilakukan dengan cara mengetik pada keyboard
Sekuriti paling lemah
Mudah disadap oleh orang lain
Mudah dilihat apa yang ketik oleh orang pada keyboard
Solusinya :
-assword tidak harus diketik melalui keyboard
(da cara lain untuk menggantikan pengetikan di keyboard
-assword dapat dengan menggunakan
Sinyal suara
-ada awalnya semua suara kita direkam terlebih dahulu
!iproses lalu hasilnya disimpan
Sidik jari @ telapak tangan
-ada awalnya sidik jari atau telapak tangan di scan
!iproses lalu hasilnya disimpan
8etina mata
-ada awalnya mata kita direkam pola retinanya
!iproses lalu hasilnya disimpan
7anda tangan
!ilihat dari penekanan pada waktu tanda tangan
5ajah
-ada awalnya wajah direkam terlebih dahulu
!iproses lalu hasilnya disimpan
Kartu magnetik
!apat menyimpan data pada magnetic stripe
:ar code
:erupa garis-garis
Sering kali dipergunakan pada barang-barang yang dijual
Kartu *hip
:iasanya dipergunakan sebagai (7M :ank, Kartu 7elpon, dll
Micro chip
!apat menyimpan identitas manusia
=8encananya> akan ditanam dalam tubuh manusia

BAB *
Keama-a- K,m/12e0 Seca0a /e0a2i-5 S4.2em
1. Control Of Access to &eneral O'(ect
*ontrol (ccess
*lassi#ication o# ?n#ormation (ssets
a. Siapa yang mempunyai hak akses dan untuk apaF
b. .evel akses yang diberikan
c. Siapa yang bertanggungjawab untuk menentukan hak akses dan level akses
d. -ersetujuan apa yang diperlukan untuk melakukan aksesF
5hat is access controlF
(ccess control adalah jantungnya security
!e#inisi:
Kemampuan untuk memberikan ijin hanya kepada orang yang berhak
atau mempunyai auhthoriCed =otoritas> terhadap program atau sistem
proses atau mengakses sumber data
Memberikan hak =grant> atau menghapus hak =deny>, sesuai dengan
security model khusus, yang mempunyai ijin =permission> pasti untuk
mengakses sumber data
Sekumpulan prosedur yang dibentuk oleh h@w, s@w dan administrator,
untuk memonitor akses, mengidenti#ikasi user yang meminta akses,
mencatat record yang diakses dan memberikan akses grant atau deny
berdasarkan aturan yang sudah ditetapkan.
*ontrols
Kendali: mengurangi resiko@kerugian
-reventive: mencegah terjadinya insiden
!etective: mendeteksi terjadinya insiden
*orrectice: memperbaiki =restoration> jika terjadi insiden
?mplementasi:
(dministrative *ontrol: policies, prosedur, security awareness@training,
supervisi, dll.
.ogical@7echnical *ontrol: pembatasan akses ke sistem dan teknik
proteksi yang digunakan, mis. Smart cards, enkripsi dll.
-hysical *ontrol: penjagaan #isik, mis. :iometric door lock, secured area
utk server, deadman door dll.
.ogical (ccess *ontrols
(kses kontrol in#rastruktur 7? dapat dilakukan pada berbagai tingkat
Aront end =user> 6 :ack end =server>
:agaimana jaringan terbagi dan perlindungan akses ke sumber in#ormasi
-aths o# .ogical (ccess
-oint umum dari entry
2etwork connectivity
8emote access
%perator console
"
%nline workstations or terminals
.ogical (ccess *ontrols: -rotection
.ogical (ccess *ontrol So#tware
*egah akses dan modi#ikasi data sensiti# organisasi dari orang yang tidak
mempunyai otorisasi dan penggunaan #ungsi sistem kritis
Semua layer: network, operating systems, databases 6 application
systems
Aungsi so#tware:
?denti#ikasi dan otentikasi
%torisasi akses
Monitor: .ogging akti#itas user, reporting
?mplementasi paling e#ekti#: tingkat networks dan operating system
=membatasi privileges pada low level>
.ogical (ccess *ontrols: So#tware
.ogical (ccess *ontrol So#tware Aunctionality
Secara umum #ungsi akses kontrol sistem operasi meliputi:
Mekanisasi identi#ikasi dan otentikasi user
8estricted logon ?!s
(turan akses untuk sumber in#ormasi yang spesi#ik
*reate individual accountability and auditability
*reate or change user pro#ile
.og events
.og user activities
8eport capabilities
.ogical (ccess *ontrol So#tware
Aungsi akses kontrol basis data dan@atau level aplikasi meliputi:
*reate or change data #iles and database pro#iles
Geri#y user authoriCation at the application and transaction levels
Geri#y user authoriCation within the application
Geri#y user authoriCation at the #ield level #or changes within a
database
Geri#y subsystem authoriCation #or the user at the #ile level
.og database@data communications access activities #or monitoring
access violations
2. Access Control Matri)
7ransaksi yang aman tetap dipertanyakan karena tidak yakin apakah e-mail purchase
order yang diterima benar-benar otentik, apakah trans#er bonus anggota tidak diubah-
ubah.
-ersepsi menghadapi pertanyaan:
:agaimana caranya supaya website saya tidak di-hack orangF
:agaimana caranya agar data kartu kredit saya tidak dibaca orang lainF
:agaimana caranya agar kita yakin bahwa e-mail purchase order yang
kita terima benar-benar otentikF
1#
:agaimana caranya agar yakin bahwa nilai 44 juta dalam #und trans#er
tidak diubah-ubahF
Untuk meyakinkan hal ini maka dipelajari Security (rchitecture 6 Models.
Sec10i24 A0chi2ec210e 8 M,del.
7ujuan
Mempelajari berbagai konsep, prinsip dan standar untuk merancang dan
mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman.
Untuk lebih jelas maka akan dijabarkan dimana pengamanannya yaitu:
7empat pengamanan pada Security (rchitecture 6 Models
-rinsip-prinsip keamanan
Lea.2 /0e9ila5e: artinya setiap orang hanya diberi hak akses tidak lebih dari
yang dibutuhkan untuk menjalankan tugasnya. Seorang sta# umum dan gudang
hanya mendapat hak akses untuk menjalankan aplikasi administrasi gudang.
Seorang sta# penanganan anggota hanya mendapat hak akses untuk
menjalankan aplikasi administrasi Seorang sta# pemasaran hanya mendapat hak
akses untuk menjalankan aplikasi administrasi pemasaran dan penjualan.
Seorang sta# kepegawaian hanya mendapat hak akses untuk menjalankan
aplikasi administrasi kepegawaian. Seorang manajer mendapat hak akses untuk
membaca dan menjalankan aplikasi departemen yang dibawahinya dan dapat
membaca #ile yang dimiliki oleh sta#nya. Seorang direktur dapat memonitor
seluruh pekerjaan yang dilakukan oleh manajer yang ada dibawahnya.
De:e-.e i- De/2h: gunakan berbagai perangkat keamanan untuk saling
membackup. Misalnya dapat dipergunakan multiple screening router, mirroring
harddisk pada server, dua *!85 untuk satu kali backup data yaitu dua kali
sehari =setiap pagi dan sore> pada masing-masing departemen sehingga kalau
satu dijebol, maka yang satu lagi masih ber#ungsi.
#h,3e /,i-2: semua keluar masuk lewat satu =atau sedikit> gerbang. Syaratnya
tidak ada cara lain keluar masuk selain lewat gerbang.
Wea3e.2 li-3: HHa chain is only as strong as its weakest linkHH. %leh karena itu kita
harus tahu persis dimana weakest link dalam sistem sekuriti organisasi kita.
Kelemahan jaringan di dalam sistem sekuriti organisasi yang perlu diawasi
%S logon
screen
Aile system
level
!: table
access control
%peration 6
physical
control
(pplication
logon
2etwork
acc. control

11
adalah bila ada virus baru yang tidak terdeteksi. %leh karena itu update anti virus
pada server dan client harus selalu dilakukan dan tidak boleh diabaikan.
Fail;Sa:e S2a-ce: maksudnya kalau suatu perangkat keamanan rusak, maka
secara de#ault perangkat tersebut settingnya akan ke setting yang paling aman.
Misalnya: kapal selam di Karibia kalau rusak mengapung, kunci elektronik kalau
tidak ada power akan unlock, packet #iltering kalau rusak akan mencegah semua
paket keluar-masuk. :ila packet #iltering pada #irewall modem router (!S. rusak
maka semua paket keluar-masuk akan dicegah.
U-i9e0.al /a02ici/a2i,-: semua orang dalam organisasi harus terlibat dalam
proses sekuriti. Setiap tiga bulan sekali dilakukan pelatihan untuk menyegarkan
kembali ingatan akan pentingnya mengamankan perangkat keamanan komputer.
!i dalamnya dilakukan evaluasi untuk peningkatan e#isiensi kinerja proses
keamanan komputer.
Di9e0.i24 ,: De:e-.e: mempergunakan beberapa jenis sistem yang berbeda
untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis
sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya.
Sim/lici24: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya
ada di mana kalau sistem terlalu kompleks untuk dipahami. Untuk
mempermudah mengetahui bila terjadi kesalahan maka setiap data yang
disimpan dalam server akan teridenti#ikasi siapa yang menyimpan berdasarkan
user name dan passwordnya, kapan tanggal dan waktunya, dari workstation
yang mana, dan apa aksi yang dilakukan. :ila user tidak mempunyai hak untuk
menambah dan mengubah data pada sistem aplikasi tertentu tersebut maka
akan ada trigger yang memberitahu bahwa sistem menolak adanya perubahan
data.
-roteksi .apis :awah =.ow .evel>
-engamanan yang lebih ke arah hardware
.ebih Sederhana
Melebar
7idak #leksibel
Misalnya: write-protect pada US: drive, ?- restriction
-roteksi .apis (tas =1igh .evel>
.ebih rumit@kompleks
:isa pada aplikasi atau sistem prosedur
.ebih #leksibel dan lebih detail kendalinya
Mengakibatkan menurunnya jaminan mekanisme keamanan
Karena butuh ekstra untuk install, testing@pengujian dan pemeliharaan
Misalnya: akses kontrol tabel database 6 aplikasi
12
7ingkatan jaminan keamanan
S4.2em A0chi2ec210e Sec10i24
Contoh pada operating systems

(plikasi
Services
%@S
1ardware
Aungsionalitas
menurun
Kompleksitas sekuriti
menurun
Jami-a- 3eama-a-
me-i-53a2
Aungsionalitas
bertambah
Kompleksitas sekuriti
meningkat
Jami-a- 3eama-a-
me-101-
8ing ":
(pplications:
web browser, word
processor
8ing :
%S utilities, device drivers,
#ile systems,
8ing 4:
Kernel, time sharing,
memory management, etc.
13
7rusted *omputing :ase =7*:>
Kombinasi keseluruhan dari mekanisme pengamanan dalam sebuah sistem
komputer
Mencakup: hardware, so#tware, dan #irmware
Komponen yang masuk 7*: harus teridenti#ikasi dan kemampuannya terde#inisi
dgn jelas.
7*: mengikuti standar security rating tertentu seperti 0a-5e B,,3 =akan
dijelaskan>
-erihal tingkat 3e/e0ca4aa- =bukan keamanan>
Security -erimeter
Semua komponen yang tidak masuk dalam 7*:.
1arus ada standar komunikasi, yakni melalui inter#ace yang sudah defined.
*ontoh:
(nda membuat program dengan bahasa 3ava, belum tentu anda berhak
mendapatkan hak akses untuk manipulasi data pada memori secara
langsung. -embuatan dan manipulasi data dilakukan melalui objek-objek
dan inter#ace 3ava Girtual Machine.
Security Models
Security model adalah representasi simbolik dari kebijakan, yang harus dilaksanakan
oleh sistem komputer, apa yang boleh dan tidak secara teknis. 7ujuannya yaitu untuk
mem#ormalkan kebijakan keamanan organisasi.
Security Models
Untuk mem#ormalkan kebijakan keamanan organisasi
8epresentasi simbolik dari kebijakan, yang harus dilaksankan oleh sistem
komputer
Security policy si#atnya lebih abstrak dan lebar, security model adalah apa yang
boleh dan tidak secara teknis
(nalogi: kalau dokter bilang kita harus hidup sehat, ini adalah HHpolicyHH.
7api kalau dokter memberikan wejangan: makan secukupnya, rajin olah
raga, jangan suka marah, ini HHteknisnyaHH
Security Models
(ccess *ontrol MatriI Models
:ell-.a-adula Model
:iba
*lark-5ilson Model
?n#ormation Alow Model
14
Acce.. Ma20i< M,del
Ta3e;$0a-2 M,del
Menggunakan directed graph untuk mentrans#er hak ke subjek lain
Misalnya ( punyak hak S, termasuk untuk hak mentrans#er, pada objek :
Subjek ( bisa memberikan haknya kepada Subjek *, sehingga memiliki hak atas
objek :
5
J
8@5
8@5 7aI -rog.
- J
8 8
*hecking
prog.
5 - 8 8@5 3ane
5 J 8@5 8 3oe
-rint Server
-rocess:
!eductions
Aile:
Salaries
Aile:
?ncome
Subjek (
%bjek :
Subjek (
%bjek :
Subjek *
Grant rights to B
S
S
15
:ell-.a-adua Model
!ibuat tahun <E4-an, untuk militer (merika Serikat, untuk pengamanan
kerahasiaan in#ormasi
Menggunakan lattice, tingkatan keamanan militer yakni:
7op Secret
Secret
Sensitive but unclassi#ied
Unclassi#ied
Aokus pada con#identiality
Bang dimaksud dengan model adalah sistem yaitu kumpulan subject,
object dan access control matriI. (dapun tingkat atau level security, setiap
subject, object berada pada tingkat tersebut. (ccess right untuk subject adalah
read-only, append, eIecute, read-write.
Aormal modelnya adalah state transitions yaitu:
a. State awal dari system adalah secure =aman>
b. Selama perubahan state, transition dapat menjaga system tetap aman
sehingga state berikutnya tetap secure.
c. System state secure merupakan operasi dan iCin mengikuti aturan
=access control> sesuai dengan spesi#ik policy keamanan untuk system
tersebut.
d. Mode akses dari subject terhadap object yaitu:
i. ?Cin terhadap subject tertentu dibandingkan dengan tingkat
klasi#ikasi keamanan dari suatu object.
ii. :erdasarkan penjelasan diatas, ditentukan tingkat otorisasi bagi
subject tersebut untuk mode akses yang akan dilakukan.
Untuk menjaga kerahasiaan in#ormasi maka secure state kerahasiaannya
adalah multilevel properties yaitu:
a. Simple Security -roperty = SS -roperty> K no read up. (rtinya membaca
in#ormasi oleh subject yang lebih rendah tidak diperbolehkan.
b. L Star Security -roperty K no write down. (rtinya menulis in#ormasi oleh
subject pada level lebih rendah tidak diperbolehkan.
c. !iscretionary SS K access matriI untuk #leIibilitas control.
Sebagai tambahan maka 7rusted subject dapat secara sah diberikan untuk
dispensasi aturan diatas.
Model rulenya yaitu:
1$
a. 1igher-level subject selalu dapat membaca =read down> object yang
berada pada level yang sama atau dibawahnya.
b. .ower-level subject tidak berhak membaca =read up> object yang berada
pada level diatasnya.
c. Subject mempunyai: read-write akses untuk object yang setingkat.
d. Subject pada lower-level dapat melakukan update =append> object yang
berada pada tingkat atas.
e. Subject pada higher-level tidak dapat menulis =write down> pada object
lower level karena kemungkinan terjadi kebocoran in#ormasi =lower level
tidak cukup aman utuk menangani in#ormasi dari upper level>.
?mplikasi model pada security in#ormasi yaitu /2o read-up, no write down0
pada setiap tingkat =level> security.
9ambar '.M. :ell-.a-adua Model
:iba Model
:iba yang menjamin integritas data dibuat tahun <EE. Untuk integritas
in#ormasi ditambahkan aturan 0lower level0 tidak dapat mengupdate higher-level
object. Aungsinya yaitu untuk mencegah kontaminasi in#ormasi dari object yang
kurang aman. Misalnya, akuntan lebih ingin agar data keuangan akurat, dan
Bell;La!ad1a
Unclassi#ied
7op
Secret
Secret
*on#idential
Read
OK
NO Write
NO
Read
:iar tidak ada
yang
membocorkan
rahasia
:iar tidak bisa
membaca
rahasia
:iar bisa baca
in#o umum
1&
tidak ingin data menjadi corrupt gara-gara aplikasi@operator tidak bekerja seperti
semestinya =misalnya: pembulatan, salah ketik, penambahan digit, dsb.>
?mplikasi model pada security in#ormasinya yaitu 02o write up, no append
up0. :ahkan untuk akuntan yang lebih ingin agar data keuangan akurat, dan
tidak ingin data menjadi corrupt gara-gara aplikasi@operator tidak bekerja seperti
semestinya =misalnya: pembulatan, salah ketik, penambahan digit, dsb.> maka
dilakukan enkripsi sebagai perlindungan datanya.

*lark-5ilson Model
User tidak bisa akses objek langsung, tapi harus lewat suatu program
Aile tidak bisa dibuka sembarangan program =notepad.eIe, misalnya>, tapi harus
lewat aplikasi khusus
:isa menerapkan separation of duties, misalnya orang yang melakukan entri
data =5rite> dan yang membuat laporan =8ead>, orangnya berbeda
I-:,0ma2i,- Fl,= M,del
7iap objek diberikan security cass dan mungkin nilai.
?n#ormasi hanya bisa mengalir sesuai kebijakan yang ditetapkan
*ontoh:
Bi>a M,del
-ublic
*on#idential
Sensitive
-rivate
NO
Read
:iar mencampur
adukkan dengan
data yang Ntdk
jelas; asalnya
:iar tidak bisa
mengacaukan
data yg lebih
akurat
NO Write
Read OK
:isa dapat data
yang sahih
1
%range :ook
!o! 7rusted *omputer System ,valuation *riteria, !o! '"44."M-S7!, <M$
-rovides the in#ormation needed to classi#y systems =(,:,*,!>, de#ining the
degree o# trust that may be placed in them
Aor stand-alone systems only
5indows 27 has a *" utility, it does many things, including disabling networking
%range book levels
( - Geri#ied protection
(
:oeing S2S, 1oneywell S*%M-
: - M(*
:@:"@:$
MGS w@ s, (*A" or 7opSecret, 7rusted ?8?J
* - !(*
*@*"
!,* GMS, 27, 2et5are, 7rusted Solaris
! - Minimal security. Systems that have been evaluated, but #ailed
-alm%S, MS-!%S
-roblems with the %range :ook
:ased on an old model, :ell-.a-adula
Stand alone, no way to network systems
Systems take a long time =-" years> to certi#y
(ny changes =hot #iIes, service packs, patches> break the certi#ication
1as not adapted to changes in client-server and corporate computing
*erti#ication is eIpensive
Aor the most part, not used outside o# the government sector
8ed :ook
Used to eItend the %range :ook to networks
(ctually two works:
7rusted 2etwork ?nterpretation o# the 7*S,* =2*S*-79-44'>
7rusted 2etwork ?nterpretation ,nvironments 9uideline: 9uidance #or
(pplying the 7rusted 2etwork ?nterpretation =2*S*-79-4>
Unclassi#ied
*on#idential
*on#idential
=project J>
*on#idential
=project J, 7ask >
*on#idential
=project J, 7ask ">
1"
Serti#ikasi vs. (kreditasi
Serti#ikasi
evaluasi teknis untuk keperluan akreditasi
evaluasi menggunakan prosedur baku
(kreditasi
persetujuan resmi bahwa sistem yang diserti#ikasi dapat dipercaya.
Sistem 7erbuka vs. 7ertutup
Sistem 7erbuka
spesi#ikasi terbuka sesuai bakuan@standar industri tertentu
pihak ketiga dapat berpartisipasi
Sistem 7ertutup
spesi#ikasi khusus dan tertutup
tanpa pihak ketiga
2#
Keamanan 3aringan
Keamanan jaringan pada -7. M(SS-2,7 dilakukan untuk menjaga agar resource
digunakan sebagaimana mestinya oleh pemakai yang berhak. -emakaian alat =termasuk
program> dapat menyebabkan kerusakan baik disengaja atau tidak. -embatasan pemakaian
bukan untuk mempersulit tetapi supaya e#isien dan tidak merusak. %leh karena itu untuk
meyakinkan keamanan jaringannya maka dilakukan perlindungan yaitu:
1. a12he-2ica2i,-: pemakai harus dapat membuktikan dirinya yang ditandai dengan
usernamenya dan passwordnya. !alam jaringan ditambahkan sumber akses =komputer
yang digunakan> dengan asumsi bahwa pada satu saat satu orang hanya dapat@boleh
bekerja dengan satu komputer yang sama.
2. 5a2e=a4: gerbang masuk menuju sistem dengan #irewall modem router (!S.
3. a22ac3: serangan terhadap system dilindungi dengan #irewall modem router (!S. dan
intrusion detection systems =?!S>.
4. a12h,0i?a2i,-: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai
dengan haknya.
5. M,-i2,0i-5: pengawasan terhadap jaringan dilakukan dengan so#tware khusus untuk
monitoring jaringan dan menulis catatan pada sistem.
$. K,m1-i3a.i 2e0e-30i/.i: menggunakan enkripsi agar data tak dapat diintip
(uthentication. !atabase tentang user.
!ibawah ini merupakan in#ormasi umum tentang pemakai yang disimpan di #ile
@etc@passwd sebagai penjelasan yang lebih rinci dari keamanan jaringan.
,nter command O more @etc@passwd
root:L:4:4::oCC:@root:@bin@sh
toor:L:4:4::ourne-again Superuser:@root:
daemon:L:::%wner o# many system processes:@root:@sbin@nologin
--- dipotong ---
www:L:4444:)''$$:5ebMaster:@noneIistent:@sbin@nologin
nobody:L:)''$&:)''$&:Unprivileged user:@noneIistent:@sbin@nologin
gatut:L:"44:"44:9atut:@home"@gatut:@usr@local@bin@tcsh
wardojo:L:44&:"4:5ardojo:@home"@wardojo:@usr@local@bin@tcsh
ari:L:44':"4:(ri 2urcahyo:@home@ari:@usr@local@bin@tcsh
tres:L:44):"4:7heresia Maria Sri -rihatiningsih:@home"@tres:@usr@local@bin@tcsh
--- dipotong ---
21
-ada contoh diatas yang digunakan adalah utilitas .?2UJ: #inger. !imana de#aultnya,
menampilkan da#tar nama pemakai yang sedang akti# atau in#ormasi lain tentang pemakai
tertentu. !ibawah ini berikut contoh untuk penggunaan #inger.
PgatutQbsd4" gatutRS #inger
PgatutQbsd4" gatutRS #inger gatut
.ogin 2ame 77B ?dle .ogin 7ime %##ice -hone
gatut G 9atut 1arijoso p4 5ed 44:$ -USK%M
Untuk utilitas .?2UJ: w dan who, #ungsinya adalah mengetahui pemakai yang sedang
akti#. :erikut ini bentuk contoh untuk penggunaan utilitas .?2UJ: w dan who.
PgatutQbsd4" gatutRS w
PgatutQbsd4" gatutRS who
Untuk utilitas .?2UJ: last, #ungsinya adalah menampilkan da#tar pemakai terakhir.
:erikut ini bentuk contoh untuk penggunaan utilitas .?2UJ: last.
PgatutQbsd4" gatutRS last
pemake ttyp4 4."4.".' 7ue 3un "< "$:'4 - 44:4" =44:>
yuser ttyp< )E."4'.$).$ 7ue 3un "< "$:$E - "$:$< =44:4">
E$<E4"$ ttyp 4."4.".&M 7ue 3un "< "$:4E - "$:"& =44:)>
--- dst -- dipotong --
-emakai harus selalu memperhatikan pesan Tlast login #rom:T pada saat login agar
dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.
(uthentikasi melalui sistem =yaitu, password> yang sesungguhnya disimpan dalam bentuk ter-
enkripsi dalam #ile yang tak dapat dilihat oleh pemakai biasa, biasanya @etc@master.passwd atau
@etc@shadow.
(uthoriCation
Untuk authoriCation sebagai bagian dari keamanan jaringan maka pemakai yang sudah
terbukti mendapatkan haknya dapat dilayani dan dapat menggunakan resource yang sesuai
dengan levelnya. -emakai memiliki hak penuh atas #ile yang dimilikinya, maka pemakai harus
mengatur sendiri datanya.
Untuk utilitas .?2UJ: chmod, #ungsinya adalah menentukan hak akses #ile dan directory.
:erikut ini bentuk contoh untuk penggunaan utilitas .?2UJ: chmod.
22
.PgatutQbsd4" gatutRS chmod
PgatutQbsd4" @homeRS ls -l
total &
drwIr-Ir-I ") gatut sta## "4&M 3un $4 44:4$ gatut
drwIr-Ir-I < pemake user 4"& May M 4<:& pemake
drwIr-Ir-I " noone nobody 4"& (pr ) :'$ noone
PgatutQbsd4" @homeRS chmod 4E gatut
PgatutQbsd4" @homeRS ls -l
total &
drwI--I--I ") gatut sta## "4&M 3un $4 44:4$ gatut
drwIr-Ir-I < pemake user 4"& May M 4<:& pemake
drwIr-Ir-I " noone nobody 4"& (pr ) :'$ noone
PgatutQbsd4" @homeRS
(da banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya
agar dapat membaca #ile password atau menulis data ke dalam sistem =lihat kembali perintah
Tps auIT>. Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan =bug>.
-rogram yang berjalan atas nama super-user dan salah bisa berakibat #atal. %leh sebab itu,
biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-
user.
9ateway
9ateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam,
sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas. Airewall
=dinding api> gateway yang menjaga keamanan sistem.
. -enyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh
berkomunikasi. -rogram melakukan pemeriksaan dan penyaringan sehingga hanya
pelayanan yang diketahui dan benar yang boleh lewat.
". 9ateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah
pemeriksaan dan mengurangi beban jaringan.
(ttack
Kejadian yang sering menyebabkan data disadap atau tercuri bahkan terkena virus
adalah akibat password terbuka karena adanya pencurian, catatan yang tercecer, pengamatan
=cara mengetik, mengintip paket>. %leh karena itu cara yang dapat dilakukan adalah dengan
23
membelokkan akses yaitu dengan mengganti ip, dns, atau route membelokkan akses ke server
palsu untuk menjebak password.
Serangan yang terjadi kadangkala juga disebabkan karena kesalahan program. Seperti
pepatah yang mengatakan tak ada gading yang tak retak. %leh karena itu diberikan kebijakan
keamanan jaringan yaitu dilarang menjalankan program yang tak diketahui karena penyebaran
virus dapat dengan mudah melalui email, java script, vb script akibatnya membebani server
dengan akses yang besar.
*ara penyerangan yang juga perlu diwaspadai adalah batu loncatan. :iasanya akses
dari komputer yang terletak di intranet kurang dibatasi. (pabila akses ke komputer di intranet
terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian
menggunakan komputer tersebut sebagai batu loncatan. %leh karena itu pembatasan
pemakaian komputer terhadap orang yang tidak berwenang dilakukan dengan mengunci pintu
ruangan setiap keluar dan masuk ruangan.
Monitoring
Untuk mengamankan jaringan maka penting sekali dilakukan monitoring. Karena
monitoring merupakan cara untuk mengetahui apa yang terjadi sebagai tindakan preventi#
dengan membaca catatan system. Karena server menggunakan .?2UJ maka dapat dilihat
catatan systemnya yang biasanya disimpan dalam directory @var@log.
@var@log@messages
-esan-pesan dari
sistem
@var@log@maillog 7ransaksi email =SM7->
Komunikasi 7erenkripsi
Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut
mendengarkan percakapan oleh karena itu jalur komunikasi harus dienkripsi. 2amun ada
konsekuensi akibat enkripsi yaitu data yang dipertukarkan lebih besar. !ibawah ini merupakan
beberapa so#tware yang menjadi pilihan agar komunikasi dapat terenkripsi sehingga dapat
diyakinkan keamanan jaringannya yaitu:
Secure Shell: pengganti telnet dengan enkripsi
177-S: secure 177-
24
3. Procedure Oriented Access Control
!(7( (**,SS : -,8.?2!U29(2 7,81(!(- !(7(
%a-5 /e0l1 di/e0ha2i3a- 2e0hada/ /e-5a210a- a3.e. 2e0hada/ da2a 4a-5 di.im/a-
adalah @
Sia/a 4a-5 >,leh mem>aca :ile A-da
Sia/a 4a-5 >,leh me01>ah :ile A-da
Da/a23a- da2a A-da di;.ha0e de-5a- 1.e0 lai-
Kondisi ini hanya berlaku pada komputer yang mendukung multi user.
*ontrol: Models
(kses kontrol /subject0 =akti#:mis. -roses, user> terhadap /objet0 =pasi# mis. Aile>
berdasarkan setting /rule0 =aturan>
8ule dapat dikategorikan tiga model:
Mandatory (ccess *ontrol
!iscretionary (ccess *ontrol
2on-!iscretionary (ccess *ontrol
Mandatory (ccess *ontrol
Setiap data@resource yang akan di-share dengan membandingkan sensitivitas
object tersebut terhadap /dearance0 yang diberikan untuk /subject0
-emberian label dari level sensitivitas untuk semua data berdasarkan klasi#ikasi
1anya user dengan clearance utk level tsb yg dpt mengakses: need to know
basis
1anya administrator, owner tidak boleh, yg dpt merubah object level
Semua keputusan akses ditentukan oleh sistem
.ebih komplek bila dibandingkan dengan !(*
Khusus digunakan untuk proses data yang sensiti#
Misalnya : in#ormasi pemerintah atau perusahaan.
!igunakan dalam sistem dimana security adalah hal yang kritis, cth., militer
!iscretionary (ccess *ontrol
(ccess *ontrol merupakan otorisasi yang diberikan oleh owner dari data @
resources
1arus mematuhi security policies, tapi lebih #leIible+ - misalkan mandatory UV
apa yang tidak tercantum adalah dilarang sedangkan discretionary UV owner
dapat memberikan penilaian otorisasi
*ontoh: (ccess *ontrol .ist UV da#tar apa saja permission yang diberikan oleh
owner dari data@resources
2on-!iscretionary (ccess *ontrol
-enjabaran kebijakan, jabatan, tugas dalam organisasi: /role based0
25
(ccess control tidak tergantung pada individu tapi #ungsi dan perorangan individu
tersebut
DIS#RETINAR% A##ES #NTRL 6DA#7
-embatasan akses terhadap #ile, direktori, device berdasarkan user dan@atau group
-engaturan akses dilakukan oleh pemilik #ile
(da $ tipe dasar dari pengaksesan data
8ead
5rite
,Iecute
JENIS;JENIS !EMBATALAN AKSES KNTRL
WNERSHI!
-embuat Aile adalah si pemilik #ile
.ogin atau beberapa pengenal disimpan dalam #ile
3ika kita pemilik dari #ile, maka dapat membaca dan merubah isi #ile
3ika kita bukan pemilik #ile, maka kita tidak dapat mengakses #ile
tersebut
(dministrator dapat mengakses #ile ini.
A?., 7B-,S and A?., -8%7,*7?%2 *.(SS,S
Le>ih >ai3 da0i/ada me2,de =-e0.hi/
Se>1ah :ile da/a2 dide:i-i.i3a- .e>a5ai /1>licA .emi /1>lic a2a1 /0i9a2e
:ile.
#,-2,h @
Se>1ah 1.e0 da/a2 mem>aca a2a1 me-1li. 3e :ile 4a-5 >e0.a-5312a-.
Se>1ah :ile di>e0i a20i>12 Bla-3 ;;B !1>li3
Sem1a 1.e0 da/a2 mem>aca a2a1 me-1li. 3e :ile 4a-5 >e0.a-5312a-
Se>1ah :ile di>e0i a20i>12 E<ec12e;,-l4 ;;;;B Semi !1>lic
Sem1a 1.e0 da/a2 me-Cala-3a- :ile 2e0.e>12
Ha-4a /emili3 :ile da0i Admi-i.20a2,0 4a-5 da/a2 me01>ah i.i :ile
2$
Se>1ah :ile di>e0i a20i>12 Read;,-l4 ;B Semi !1>lic
Sem1a 1.e0 da/a2 mem>aca da- me-Cala-3a- :ile
Ha-4a /emili3 da0i :ile Admi-i.20a2,0 4a-5 da/a2 me01>ah i.i :ile
Se>1ah :ile di>e0i a20i>12 !0i9a2e ;;B !0i9a2e
Ha-4a /emili3 :ile da- Admi-i.20ac2,0 4a-5 da/a2 mem>acaA me01>ah
da- me-Cala-3a- :ile.
!e-5el,m/,3a- :ile;:ile >e0da.a03a- 3ela.;3ela.
#,-2,h @ Admi-i.20a2,0 me-;.e21/ .i.2em .ehi-55a ha-4a 1.e0 4a-5
memili3i a3.e. 3la. ! 4a-5 da/a2 me-5a3.e. /0,50am !A%RLL.
S,.A@98%U-@-U:.?* *%278%.S
Di>a5i dalam * 3a2e5,0i
Be>e0a/a .i.2em me-4e>12-4a .e>a5ai /e-5,-20,la- .el:D50,1/D/1>lic
Dalam UNIE di.e>12 1.e0D50,1/D,2he0 6U$7
Sel: A-da F !em>1a2D/emili3 :ile
$0,1/ Se3el,m/,3 1.e0
!1>lic U.e0 4a-5 2ida3 2e0ma.13 di a2a.
Se2ia/ :ile mem/1-4ai .e31m/1la- >i2;>i2 4a-5 di.e>12 /e0mi..i,-.
#,-2,h @
;0=;0=;0;; " >1di .2a:: &"+0' -,9 7 "*@2( >e03a.
; 0= F 0= F 0 F

E S $ !
Ta-da 6;7 me-1-C133a- >ah=a 1.e0 2ida3 mem/1-4ai ha3
A>ai3a- 2a-da 6;7 /e02ama
!emili3 :ile 6>1di7 da/a2 mem>aca da- me-1li.Dme-51>ah :ile >e03a. 60=;7
A-55,2a 50,1/ :ile 6.2a::7 da/a2 mem>aca da- me-1li.Dme-51>ah :ile
>e03a. 60=;7
Seda-53a- 1.e0 4a-5 lai--4a ha-4a da/a2 mem>aca :ile >e03a. 60;;7(
2&
#,-2,h @
Bila 2e0da/a2 * >1ah 50,1/ de-5a- a-55,2a-4a ma.i-5;ma.i-5 dalam
.1a21 .i.2em ,/0a.iA mi.al-4a @
Manager %perator Sta##
B1di a-i ali
Ami0 C,-i C,3,
Mela2i ami0 2ia
Bila di3e2ah1i .1a21 di0e32,0i S>> @
;0=<0;<0;; >1di ,/0a2,0 >e03a...,al
;;;;0=<;;; C,-i .2a:: ha.il.1Cia-
;0<;;;0=< mela2i .2a:: -ilai.1Cia-
;0;;0;<;;< C,3, ma-a5e0 .,al.1Cia-
!e-Cela.a-@
U.e0 >1di mem/1-4ai ha3 2e0hada/ :ile >e03a...,al @ 0=<
U.e0 a-i mem/1-4ai ha3 2e0hada/ :ile >e03a...,al @ 0<
U.e0 C,3, mem/1-4ai ha3 2e0hada/ :ile >e03a...,al @ 0
U.e0 C,-i mem/1-4ai ha3 2e0hada/ :ile ha.il.1Cia- @ ;
U.e0 C,3, mem/1-4ai ha3 2e0hada/ :ile ha.il.1Cia- @ 0=<
U.e0 mela2i mem/1-4ai ha3 2e0hada/ :ile ha.il.1Cia- @ ;
U.e0 mela2i mem/1-4ai ha3 2e0hada/ :ile -ilai.1Cia- @ 0<
U.e0 2ia mem/1-4ai ha3 2e0hada/ :ile -ilai.1Cia- @ <
U.e0 >1di mem/1-4ai ha3 2e0hada/ :ile -ilai.1Cia- @ 0=<
U.e0 ami mem/1-4ai ha3 2e0hada/ :ile .,al.1Cia- @ 0<
U.e0 C,3, mem/1-4ai ha3 2e0hada/ :ile .,al.1Cia- @ 0
U.e0 ali mem/1-4ai ha3 2e0hada/ :ile .,al.1Cia- @ 0=<
Bang dapat merubah #ile permissions adalah pemilik dari #ile dan
(dministrator.
-asa U2?J, untuk merubah #ile permissions, instruksinya adalah chm,d
2
SyntaI :
*hmod WaXuXgXoVWYX-VWrXwXIV nama#ile
a - all Y - Menambahkan
u K user - - Mengurangi@menghilangkan
g K group
o K other r K 8ead
w K 5rite
I K eJecute
;0=<0;<0 >1di ,/e0a2,0 >e03a..1Cia-
----rwI--- joni sta## hasil.ujian
-rI---rwI melati sta## nilai.ujian
-r--r-I--I joko manager soal.ujian
*ontoh :
*hmod u Y r hasil.ujian
-0;;rwI--- joni sta## hasil.ujian
*hmod g Y rwI nilai.ujian
-r-I0=<rwI melati sta## nilai.ujian
*hmod go Y w berkas.soal
-rwIr=Ir=- budi operator berkas.soal
;0=<0;<0 >1di ,/e0a2,0 >e03a...,al
----rwI--- joni sta## hasil.ujian
-rI---rwI melati sta## nilai.ujian
-r--r-I--I joko manager soal.ujian
*hmod a Y w soal.ujian
-r=;;r=I-=I joko manager soal.ujian
*hmod u-rwI berkas.soal
-rwIrw budi operator berkas.soal
*hmod ug-r hasil.ujian
-----wI--- joni sta## hasil.ujin
*hmod a-rwI berkas.soal
2"
(**,SS *%278%. .?S7
S1a21 da:2a0 1.e0;1.e0 da- 50,1/;50,1/ de-5a- ha3-4a ma.i-5;ma.i-5.
Le>ih :le3.i>el di>a-di-53a- de-5a- .e>el1m-4a
#,-2,h @
File !A%RLL a3a- dili-d1-5i de-5a- A#L dalam >e-213 @
GC,h-.acc2A0B
GCa-e./a4A 0=B
Dima-a @
J,h- da- Ca-e adalah 1.e0 4a-5 da/a2 me-5a3.e. :ile !A%RLL
Acc2 da- /a4 adalah 50,1/ id da0i 1.e0
0 da- = me-1-C133a- Ce-i. a3.e.
0 >e0a02i 1.e0 da/a2 mem>aca :ileA = >e0a02i 1.e0 da/a2 me01>ah :ile
4. *ser Authentication
?denti#ication 6 (uthentication =@">
?denti#ication and authentication
.ogon-ids and passwords
:entuk tampilan dan ukuran password
(turan #ormat @ sintaks password
7oken devices K one time passwords
:iometric
Umumnya access control bertumpu pada:
?denti#ikasi dan %tenti#ikasi
3#
Umumnya access control bertumpu pada:
?denti#ikasi dan %tenti#ikasi
5. Authentication Process
?denti#ication
?denti#ikasi:
-roses atau aksi yang dilakukan oleh user untuk membuktikan siapa
=identitas> dirinya kepada sistem.
Misalkan: log-on ke sistem
%tentikasi:
Geri#ikasi user tersebut sesuai dengan identitas yang diberikan
.ogical access control akan dilakukan sesuai dengan hasil veri#ikasi
tersebut.
:erdasarkan tiga #aktor: what you know =mis.: -?2, password>, what you
have =mis. *ard>, what you are =mis. Aingerprint>
?denti#ikasi Aisik Manusia
31
Aingerprint scan
1and Signature
1and 9eometry
(uthentication: Gariant
32
. Memasukkan kartu identi#ikasi =what you have>
". Mengetikkan " digit angka rahasia =what you know>
$. Komputer secara acak akan memilihkan kata-kata yang harus diucapkan ulang =who
you are>
(uthentication: Aactors
Umum: otentikasi makin banyak #aktor =kombinasi> makin baik
7wo-Aactor (uthentication:
!iperlukan dua #aktor otentikasi =dari $ variant> yang ada
Misalkan: (7M menggunakan two-#aktor, yakni (7M card dan -?2 yang
rahasia yang hanya diketahui user
(da " langkah dalam proses login :
?denti#ikasi
-roses untuk memberitahu kepada sistem bahwa (nda mau login.
*ontoh :
A : Z .%9?2 V .%9?2
Username : BUDI
%tentikasi
-roses membuktikan bahwa yang mau login benar-benar (nda.
A : Z .%9?2 V .%9?2
33
Username : BUDI
-assword : JJJJJJJJJJJ
(da $ cara otentikasi, yaitu :
Sesuatu yang (nda tahu, misalnya -assword
Secara teori, yang mengetahui password adalah pemiliknya sendiri,
namun dalam prakteknya terdapat beberapa permasalahan
!iberikan ke orang lain lalu orang lain itu memberitahukan ke
orang lain
!icuri orang lain
!ituliskan di suatu tempat
7erlalu mudah ditebak
Sesuatu yang (nda miliki, misalnya kunci, tanda pengenal, smart card
Secara teori, yang punya kunci atau dipinjam ke seseorang lalu
diduplikasi.
Masalahnya :
Kunci hilang@terkunci atau dipinjam ke seseorang lalu diduplikasi
Sesuatu yang (nda punya di tubuh, misalnya sidik jari, telapak tangan,
pola retina, suara, tanda tangan, pola ketik di keyboard.
Keamanan password menjadi tanggung jawab dari setiap pemiliknya
-assword itu seperti sikat gigi
!ipergunakan tiap hari
!iganti secara periode
3angan digunakan oleh orang lain
-,7U23UK -8%7,KS? !,29(2 -(SS5%8!
3angan biarkan user @ account tanpa password
34
3ika (nda seorang administrator sistem, pastikan setiap account punya
password.
9unakan so#tware untuk memeriksa account @user yang tidak
menggunakan password
3angan membiarkan password awal yang berasal dari sistem
Setelah menginstall sistem operasi, ubah segera semua password dari
user 0,,2A .1/e09i.,0 a2a1 admi-i.20a2,0
3angan pernah biarkan seseorang
-assword jangan diberitahukan ke orang lain, kecuali bila terpaksa sekali
Ja-5a- me-1li. /a..=,0d A-da di 2e0mi-al 3,m/12e0A .e3i2a0 meCa 3e0Ca
a2a1 di >131 ha0ia-.
Da/a2 di>aca ,leh ,0a-5 lai-
Ji3a /e0-ah mela313a- hal 2e0.e>12A Ca-5a- ide-2i:i3a.i3a- >ah=a i21
adalah /a..=,0d.
Ja-5a- me-5e2i3 /a..=,0dA .eme-2a0a ,0a-5 lai- me-5a=a.ai da0i
>ela3a-5.
Se>el1m me-5e2i3 /a..=,0dA ala-53ah >ai3-4a 3i2a meliha2 di .e3i2a0
3i2aA a/a3ah ada 4a-5 me-5a=a.i 3i2a a2a1 2ida3.
Ja-5a- me0e3am /a..=,0d .eca0a ,-li-e a2a1 me-5i0im 3e .1a21 2em/a2
9ia e;mail
Ada .1a21 /0,50am 4a-5 da/a2 me-;.ca- i.i Fmail 4a-5 2e0da/a2 3a2a
/a..=,0d.
3angan membuat situasi semakin memburuk
3ika password (nda bocor, baik sengaja mau tidak sengaja segera
langsung diubah
3angan menggunakan password sebelumnya
(pa lagi bila password itu pernah tercuri.
-,7U23UK M,M?.?1 -(SS5%8!
35
Ji3a di/e0>,leh3a- 1-213 me-51>ah /a..=,0dA /ilihlah /a..=,0d 4a-5
.13a0 1-213 di2e>a3.
Ada >e>e0a/a .a0a- 1-213 memilih /a..=,0d 4a-5 >ai3
Ja-5a- me-551-a3a- -ama;-ama .e/e02i @
o Nama .e-di0i
o Nama a-a3
o Nama /a.a-5a- 6S1amiDI.20iD!aca07
o Nama /ahla=a- :i32i:
o A-55,2a 3el1a05a
o Bi-a2a-5 /ia0aa-
o Nama m,>il
o Dll
Ja-5a- me-551-a3a- 3a2a dalam >aha.a I-550i.
Ada >a-4a3 :ile 4a-5 >e0i.i 3a2a;3a2a dalam >aha.a I-550i.A dima-a
3a2a;3a2a 2e0.e>12 .e0i-5 di/a3ai ,0a-5 .e>a5ai /a..=,0d.
De-5a- :ile 2e0.e>12 ,0a-5 a3a- c,>a;c,>a 1-213 me-e03a /a..=,0d
$1-a3a- 5a>1-5a- h101: da- a-53a
Mi.al-4a @ >a2ma-200"
Ja-5a- me-551-a3a- .el101h-4a >e01/a a-53a
Mi.al-4a @ -,m,0 2el/,mA 2a-55al lahi0
K,m>i-a.i 4a-5 2e0Cadi -
"0
Ha2i;ha2i de-5a- /e-551-a3a- ./e.ial 3a0a32e0
Be>e0a/a ./e.ial 3a0a32e0 mem/1-4ai a02i 3h1.1. >a5i .,:=a0e em1la.i
#,-2,h @ #20l;SA #20l;HA #20l;D
!ilihlah /a..=,0d 4a-5 /a-Ca-5
Bila ha-4a >e>e0a/a h101:A ma3a a3a- m1dah di2em13a- de-5a-
me-c,>a .em1a 3,m>i-a.i
$1-a3a- mi-imal ) F & 3a0a32e0
3$
!a..=,0d 4a-5 2e0>ai3 2e0di0i da0i h101: 3a/i2alA h101: 3ecil da- mi-imal
.e>1ah a-53a da-Da2a1 ./e.ial 3a0a32e0.
Mi.al-4a @ Ba2maN+(
Beda3a- /a..=,0d a-2a0a h,.2 4a-5 .a21 4a-5 lai--4a
Bila acc,1-2 .a21 h,.2 3e>,>,la-A ma3a h,.2 4a-5 lai--4a .e2ida3-4a
ma.ih ama-.
Ja-5a- me-551-a3a- /a..=,0d .e>el1m-4a
A/a la5i >ila /a..=,0d i21 /e0-ah 2e0c1ci
B,leh C15a me-551-a3a- 3a2a;3a2a 4a-5 2ida3 ada a02i-4a
Mi.al-4a &Be32a-5 a2a1 ." 6?DaH?,2
-,29%278%.(2 .%9?2 @ -(SS5%8!
Mem>a2a.i 3e.alaha- l,5i-
Ke.alaha- l,5i- ha01. di>a2a.i 1-213 me-5hi-da0i l,5i- de-5a- c,>a;
c,>a.
#,-2,h @ !ada ATM Ba-3A >ila .alah mema.133a- !IN * <A ma3a 3a021
ATM a3a- Idi2ela-J a2a1 -,me0 acc,1-2 a3a- di>l,3i0.
!e0i,de =a321 l,5i- .e2ia/ 1.e0 di>a2a.i
Wa321 l,5i- .e,0a-5 1.e0 ha01. di>a2a.i
M1-c1l3a- /e.a- l,5i- 2e0a3hi0
A5a0 2ah1 3a/a- da- dima-a 2e0a3hi0 3i2a l,5i-
U.e0 da/a2 me01>ah /a..=,0d
U.e0 di>e0i ha3 1-213 me01>ah /a..=,0d
!a..=,0d di.edia3a- ,leh .i.2em
!a..=,0d di>e0i >a2a. =a321
Hal i-i >e051-a a5a0 1.e0 ha01. me01>ah /a..=,0d .eca0a /e0i,di3
Be0i3a- /a-Ca-5 mi-im1m da0i /a..=,0d
A5a0 .e,0a-5 1.e0 2ida3 mem>1a2 /a..=,0d de-5a- ha-4a >e>e0a/a
h101: .aCa.
Di/e0l13a- 2 /a..=,0d 6/0ima04 da- .ec,-da047 1-213 l,5i-.
3&
-assword =-?2 etc.>
Mekanisme yang paling umum untuk otentikasi
-roblemsF 8awan[
Statik =digunakan berulang> UV idealnya /one time password0 hanya dapat
digunakan sekali saja.
Mudah ditebak =singkat, kode> UV passphrase =urutan strings@karakter
panjang>
-enyimpanan =storages>@transmissions salah satu target dari hacker UV
harus dienkripsi =disandikan>
?mprovements dgn menggunakan /token0
Smartcard =processorYmemori> yang dapat men-generate password =mis.
%ne time password>
-asswords Y 7oken
7oken: what you have[
!ynamic passwords token
7oken: generate password unik pada #iIed time intervals =sumber: time-o#-
day dan disandikan dengan secret key token user>
-assword tsb disubmit ke sistem Y -?2 user
Sistem: otentikasi -?2 user UV secret key token user UV decode password
UV time-o#-day: valid untuk time window tersebut =one time only>
*hallenge-8esponse token
Sistem: challenge string@bilangan
7oken: memproses challenge string Y -?2 dari user UV response
=dikirimkan ke sistem>
Sistem: veri#ikasi response sesuai atau tidak
7ypical (ccess 8ights
8ead, in\uiry or copy only
5rite, create, update or delete only
,Iecute only
( combination o# the above
+. %ensiti,e Data
:iometric
-ilihan lain selain passwords: something you are
*ontoh: #ingerprints, retina, hand geometry, voice.
Geri#ikasi berdasarkan atribut =#isik atau kebiasaan> dari user:
Umumnya identi#ikasi user tersimpan, selanjutnya biometric mencocokkan
klaim identitas user tersebut.
Ukuran:
Aalse 8ejection 8ate =A88>: valid subject UV but reject
Aalse (cception 8ate =A(8>: invalid subject UV accepted
*rossover ,rror 8ate =*,8>: A88 U A(8
3
-. Access Decision
Single Sign-on =SS%>
:agaimana mengontrol akses untuk multiple recources tersebar dijaringan
komputerF
Setiap recource memanage access control UV multiple passwords, tokens,
etc.
SS% melakukan konsolidasi proses administrasi otentikasi dan otorisasi terpusat
=centraliCed administrative #unction>:
*lient-server and distributed systems
Main#rame systems
2etwork security including remote access mechanisms
Single sign-on =SS%> advantages
Multiple passwords are no longer re\uired, there#ore, whereby a user may be
more inclined and motivated to select a stronger password
?t improves an administrator;s ability to manage users; accounts and
authoriCations to all associates systems
?t reduces administrative overhead in resetting #orgotten passwords over multiple
plat#orms and applications
?t reduces the time taken by users to log into multiple applications and plat#orms
Single sign-on =SS%> disadvantages
3"
Support #or all major operating system environments is di##icult
7he costs associated with SS% development can be signi#icant when considering
the nature and eItent o# inter#ace development and maintenance that may be
necessary
7he centraliCed nature o# SS% presents the possibility o# a single point o# #ailure
and total compromise o# an organiCation;s in#ormation assets
Key !istribution *entre
65am>a0a- 1m1m7
Untung rugi K!*
Keuntungan:
kalau ada user baru, tinggal menambahkan di K!*
kalau seorang user ter-compromised, tidak semua node akan
tercompromised
Kerugiannya:
K!* bisa memalsukan jati diri orang lain
K!* ada titik lemah dari sistem
-er#orma K!* bisa berkurang kalau banyak sekali orang berhubungan ke
K!* pada waktu yang bersamaan.
*ontoh K!*: Kerberos '
!imuat dalam 8A* '4 oleh Kohl dan 2euman pada tahun <<$, dan source
code-nya bisa diambil dari http:@@web.mit.edu.
4#
-roduk yang menggunakan antara lain %SA !istributed *omputing ,nvironment
=!*,> dan 5indows "444.
%bjek Kerberos
(uthentication: 7oken yang dibuat oleh client dan dikirim ke server untuk
membuktikan jati diri user
7icket: diterbitkan oleh 79S =ticket granting service>, yang dapat /ditunjukkan0
oleh klien kepada suatu server layanan tertentu =misalnya database server>.
Session key: kunci random yang dibuat oleh Kerberos dan diberikan kepada
klien saat ingin berkomunikasi dengan server tertentu.
*atatan:
Klien membutuhkan Nticket; dan session key untuk berhubungan dg server
tertentu, dimana ticket tersebut memiliki periode pemakaian beberapa jam
41
.. Direct Attack
-8%98(M B(29 :,8K,.(KU(2 3(1(7
Ada >a-4a3 /0,50am 4a-5 mem/1-4ai 3ela31a- Caha2A mi.al-4a @
Vi01.
W,0m
T0,Ca- H,0.e
B,m>
T0a/ D,,0 a2a1 Bac3 D,,0
S/,,:
Bac2e0ia
Ra>>i2.
#0a>.
#0ee/0e.
42
Salami.
Dll
Saa2 i-i di I-d,-e.ia 4a-5 /ali-5 >a-4a3 adalah Vi01.
G?8US
Se>1ah /0,50am 4a-5 mem/1-4ai 3emam/1a- memecah3a- di0i da-
me-5;c,/4; 3e dalam /0,50amD.i.2em lai--4a.
Bia.a-4a dalam li-531-5a- .a21 i.2em ,/e0a.iA =ala1/1- ada 4a-5 >eda
.i.2em ,/e0a.i
A3a- a32i: >ila .e.1a21 4a-5 me-5a-d1-5 9i01. diCala-3a-
Be05a-21-5 /ada /0,50am 4a-5 lai--4a
Me-5i-:e3.i @
Mem,0i
Di.3e2
Ha0ddi.3A
Ta/e
A2a1 2em/a2 /e-4im/a-a- lai--4a
Je-i. 9i01. me-1012 ca0a /e-4e>a0a--4a @
Girus boot sektor @ partisi
Vi01. :ile
Girus hybrid
Vi01. B,,2 Se32,0 D B,,2 Rec,0d a2a1 Ta>el !a02i.i
Bila di.3e2 2elah di:,0ma2A ma3a .eca0a l,5i3 a3a- 2e0>a5i dalam '
a0eaDdae0ah @
B,,2 Se32,0DB,,0 Rec,0d
File All,ca2i,- Ta>le 6FAT7
R,,2 Di0ec2,04
Da2a A0ea
!0,.e. >,,2i-5 de-5a- me-551-a3a- di.3e2 @
43
K,m/12e0 dihid1/3a-
RM BIS mem/e0i3.a /e0i/he0al
RM BIS mem>aca B,,2 Rec,0d
B,,2 Rec,0d mem>aca .i.2em ,/e0a.i
K,m/12e0 .ia/ di/e051-a3a-
Bila ha0ddi.3 2elah di:,0ma2A ma3a .eca0a l,5i3 a3a- 2e0>a5i dalam (
a0eaDdae0ah @
Ta>el !a02i.i
B,,2 .e32,0 D B,,2 Rec,0d
File All,ca2i,- Ta>le 6FAT7
R,,2 Di0ec2,04
Da2a A0ea
!0,.e. >,,2i-5 de-5a- me-551-a3a- ha0ddi.3
K,m/12e0 dihid1/3a-
RM BIS mem/e0i3.a /e0i/he0al
RM BIS mem>aca Ta>el !a02i.i
Ta>el !a02i.i mem>aca B,,2 Rec,0d
B,,2 Rec,0d mem>aca .i.2em ,/e0a.i
K,m/12e0 .ia/ di/e051-a3a-
!ada 9i01. Ce-i. >,,2 .e32,0D2a>el /a02i.iA 9i01. i-i mema-:aa23a- dae0ah
B,,2 Se32,0 a2a1 B,,2 Rec,0d a2a1 Ta>el !a02i.i 1-213 me-4im/a- /0,50am
9i01..
B,,2 Se32,0DB,,2 Rec,0d a2a1 Ta>el !a02i.i 4a-5 a.li di.im/a- di 2em/a2
4a-5 lai-.
Sehi-55a /ada .aa2 /0,.e. >,,2i-5A 4a-5 /e02ama 3ai di>aca adalah B,,2
0ec,0d a2a1 Ta>el !a02i.i 4a-5 me-5a-d1-5 9i01.
#,-2,h 9i01. Ce-i. adalah @
6#7 B0ai-
S2,-edDMa0iC1a-a
44
!i-5 !,-5DB,1-ci-5 Ball
Michela-5el,
De-?13,
N2(0
S1/e0-,9a
Dll
!0,.e. >,,2i-5 de-5a- me-551-a3a- di.3e2 4a-5 me-5a-d1-5 9i01. @
K,m/12e0 dihid1/3a-
RM BIS mem/e0i3.a /e0i/he0al
RM BIS mem>aca B,,2 Rec,0d 6me-5a-d1-5 9i01.7
B,,2 0ec,0d 4a-5 me-5a-d1-5 9i01. mem>aca B,,2 0ec,0d 4a-5 a.li
K,m/12e0 .ia/ di/e051-a3a-
!0,.e. >,,2i-5 de-5a- me-551-a3a- ha0ddi.3 4a-5 me-5a-d1-5 9i01. @
K,m/12e0 dihid1/3a-
RM BIS mem/e0i3.a /e0i/he0al
RM BIS mem>aca Ta>el !a02i.i 6me-5a-d1-5 Vi01.7
Ta>el !a02i.i 4a-5 me-5a-d1-5 9i01. mem>aca Ta>el !a02i.i 4a-5 a.li
Ta>el !a02i.i 4a-5 a.li mem>aca B,,2 0ec,0d
B,,2 0ec,0d mem>aca .i.2em ,/e0a.i
K,m/12e0 .ia/ di/e051-a3a-
Girus Aile
!ada 9i01. Ce-i. :ileA 9i01. i-i mema-:aa23a- :ile 1-213 2em/a2 me-4im/a-
/0,50am 9i01.-4a
!ada a=al-4a 9i01. i-i me-4e0a-5 :ile.EEE da- .#M
Di>1a2 de-5a- >aha.a Ra3i2a-
Saa2 i-iA da/a2 me-4e0a-5 :ile d,c1me-A .e/e02i .D#A .ELSA .!!TA dll
Te0ma.13 C15a :ile NRMAL.DT
Di>1a2 de-5a- >aha.a Vi.1al Ba.ic
#,-2,h 9i01. Ce-i. i-i adalah @
45
Blac3 F0ida4
R,-2,3DFalli-5 Tea0.
UF;'
I-d,-e.ia Ema.
Vi01. Mac0,
Vi01. H4>0id
Me01/a3a- 5a>1-5a- a-2a0a 9i01. >,,2 .e32,0 de-5a- 9i01. :ile
#,-2,h @
Li>e024DM4.2ic
Je-i. 9i01. me-1012 2i-53a2 3e5a-a.a--4a @
Vi01. Ci-a3
Vi01. 5a-a.
Vi01. mema2i3a-
Girus 3inak
Tida3 >e0>aha4a
Bia.a-4a ha-4a me-am/il3a- -ama-4aA -ama /e01.aha-A dll
#,-2,h @
Vi01. De-?13,
Vi01. I-d,-e.ia Ema.
Vi01. !i-5 !,-5
Girus 9anas
Vi01. i-i me01.a3A 2a/i ma.ih da/a2 di/e0>ai3i 3em>ali
#,-2,h @
Vi01. S1/e0-,9a
Girus Mematikan
Vi01. i-i me01.a3 da- 2ida3 da/a2 di/e0>ai3i la5i
#,-2,h @
Vi01. Michela-5el,
Vi01. #IH
4$
Je-i. 9i01. me-1012 21C1a- 9i01. @
U-213 /,/1la0i2a.
U-213 21C1a- /0,2e3.i
U-213 21C1a- .a>,2a.e
Untuk -opularitas
Bi.a-4a ha-4a mem1-c1l3a- -ama /em>1a2A -ama /e01.ahaa-A -ama
3am/1..
Untuk -roteksi
Di51-a3a- 1-213 meli-d1-5i /0,50am da0i /em>aCa3a-
Untuk Sabotase
Di51-a3a- ,leh ,0a-5 1-213 me-5ha-c103a- 3,m/12e0 ,0a-5
lai-Dla=a--4a 4a-5 2ida3 di.13ai.
5%8M
Tida3 >e05a-21-5 de-5a- .1a21 /0,50am
Mem/e0>a-4a3 di0i-4a de-5a- ca0a me-c,/4 di0i-4a .e-di0i da0i "
3,m/12e0 3e 3,m/12e0 4a-5 lai--4a
Bia.a-4a melal1i Ca0i-5a-D-e2=,03
Tida3 me-4e0a-5 /0,50am
Tida3 me01>ah .1a21 /0,50am
Tida3 me01.a3 da2a
Te2a/i >e0>aha4a
Mema-:aa23a- .1m>e0 da4a Ca0i-5a-
De-5a- di>1a2 me-Cadi mace2 da- .e0i-5 3ali mem>1a2 Ca0i-5a- me-Cadi
d,=-.
78%3(2 1%8S,
S1a21 /e-55ala- /0,50am 4a-5 >e0.em>1-4i di dalam /0,50am da-
mem/1-4ai .1a21 :1-5.i 4a-5 3h1.1..
Se0i-5 di.em>1-4i3a- di dalam /0,50am 4a-5 me-a0i3 1.e0
Mi.al-4a .1a21 /0,50am 4a-5 me-a0i3A /e0mai-a- 4a-5 >a01
Bia.a-4a di51-a3a- 1-213 me-4ada/ /a..=,0d .e.e,0a-5
4&
!0,50am T0,Ca- H,0.e 4a-5 ce0di3 @
Tida3 me-i-55al3a- CeCa3 3ehadi0a--4a
Tida3 da/a2 dide2e3.i
Di/0,50am a5a0 da/a2 me-5ha-c103a- di0i-4a .e-di0i .e>el1m
2e0de2e3.i
U-213 21C1a- /0,2e3.i
U-213 21C1a- .a>,2a.e
:%M:
SeCe-i. T0,Ca- H,0.e
Se0i-53ali di5a>1-5 de-5a- 9i01.
Be3e0Ca >e0da.a03a- 2a-55alA Cam a2a1 3,-di.i 2e02e-21
Ada 2 macam >,m> @ 2im da- l,5ic
%a-5 >e3e0Ca >e0da.a03a- =a321 2e02e-21 di.e>12 >,m> 6>,m =a3217
%a-5 >e3e0Ca >e0da.a03a- 3eCadia-D3,-di.i 2e02e-21 di.e>12 l,5ic >,m>
6>,m l,5i37
#,-2,h
Vi01. Michel A-5el,A a3a meleda3 >,m-4a .e2ia/ 2a-55al ) Ma0e2
Vi01. #IHA a3a- me-5ha/1. Fla.h RM .e2ia/ 2a-55al 27 A/0il
78(- !%%8 =atau :(*K !%%8>
S1a21 2e3-i3 4a-5 di51-a3a- ,leh .i /0,50ame0 1-213 ma.13 3e .1a21
.i.2em
Me01/a3a- Cala- 0aha.ia 1-213 ma.13 3e .1a21 .i.2em
F1-5.i-4a 1-213 mem>e0i3a- 3e/ada .i /0,50ame0 1-213 ma.13 3e .1a21
.i.2em le=a2 I/i-21 >ela3a-5J
Kada-53ala /0,50ame0 mem>ia03a- 20a/ d,,0 di dalam /0,50am 1-213
/e-5e-2a.a- /0,50am a2a1 mem,-i2,0 .1a21 ,/e0a.i.
S-%%A
4
Nama 1m1m 4a-5 di>e0i3a- 1-213 /0,50am 4a-5 mela313a- .1a21 20i3
de-5a- mem>e0i3a- ha3;ha3 i.2ime=a 3e/ada 1.e0.
#,-2,h-4a @ T0,Ca- H,0.e L,5i-
:(*7,8?(
S1a21 /0,50am 4a-5 2ida3 mela313a- a/a/1-A 2e2a/i mem/e0>a-4a3
di0i-4a .e-di0i
Bia.a-4a >e0al,3a.i di mem,0iA di.3 a2a1 media /e-4im/a-a- lai--4a
8(::?7S
Nama lai- da0i /0,50am 4a-5 mem/0,d13.i di0i-4a .e-di0i de-5a- ce/a2
.e3ali
*8(:S
S1a21 /0,50am 4a-5 me-4e0a-5Dme-55a-551 2am/ila- da2a di la4a0
m,-i2,0
*8,,-,8S
S1a21 /0,50amA .e/e02i =,0mA 4a-5 me-4e>a0 da0i 2e0mi-al 3e 2e0mi-al
lai--4a di dalam Ca0i-5a- AR!ANET 6"+70a-7 .am>il me-am/il3a- /e.a- IIKm
2he c00e/e0A ca2ch me i: 4,1 ca-K .am/ai -a-2i-4a /0,50am i-i di>a.mi oleh
IThe Rea/e0J
S(.(M?S
S1a21 /0,50am 4a-5 me-4e0a-5 -ilai;-ilai 1a-5 da0i :ile 20a-.a3.i di >a-3A
2e012ama -ilai /ecaha-
Nilai /ecaha- 6.e-7 da0i >1-5a diam>il da- di/i-dah3a- 3e 0e3e-i-5 ,0a-5
lai-
-,7U23UK U27UK -,8.?2!U29(2 7,81(!(- -8%98(M B(29 :,8S?A(7
3(1(7
B,,2 de-5a- di.3e2 6Ca-5a- da0i Ha0d Di.37 di3e-a3A >ai3 da- di/0,2e3.
Bila ha0ddi.3 2e03e-a 9i01.A ma3a 1-213 /0,.e. >,,2i-5 .e>ai3-4a
me-551-a3a- di.3e2.
I-.2all .,:2=a0e de-5a- me-551-a3a- 4a-5 a.li-4a
4"
Se>ai3 mem/1-4ai .,:=a0e 4a-5 a.liA Ca-5a- 4a-5 >aCa3a-.
S,:2=a0e >aCa3a- 2ida3 diCami- >e>a. da0i 9i01.
Sim/a- .,:2=a0e a.li /ada 2em/a2 4a-5 ama-
Ja-5a- 51-a3a- .,:2=a0e 4a-5 di/e.a- >ila 2i>a dalam 3eadaa- 2e0>13a
Ja-5a- me-5i-.2al .,:2=a0e 4a-5 di/i-Cam da0i 3a-2,0 3e 3,m/12e0 di
01mah
I-.2all ha-4a .,:=a0e 4a-5 di>121h3a- .aCa.
Ha2i;ha2i de-5a- /0,50am >a01 4a-5 >e0.i:a2 /1>lic;d,mai- da- .ha0e=a0e.
S,:2=a0e .emacam i-i 4a-5 dida/a2 da0i i-2e0-e2A 2ida3 diCami- >e>a.
da0i 9i01..
Ja-5a- /i-Cam3a- .,:2=a0e 3e ,0a-5 lai- 2a-/a /e0.e21C1a- Admi-i.20a2,0
Ja-5a- me-Cadi /e-c,>a /e02ama .1a21 /0,50am
U-213 me-5hi-da0i >ila 2e0Cadi hal 4a-5 2ida3 dii-5i-3a-.
Bila 2e0/a3.aA /e0i3.a /0,50am i-i de-5a- .e01m
$1-a3a- .e01m /0,d13.i l1a0 -e5e0i da- dalam -e5e0i
Se0i-53ali .e01m /0,d13.i l1a0 -e5e0i 2ida3 da/a2 me-5ha/1. 9i01;9i01.
l,3alA >e5i21 /1la .e>ali3-4a
!a.2i3a- >ac31/ .el101h da2a
!0,.e. >ac31/ la313a- .e2ia/ ha0i
!a.2i3a- >ah=a da2a 4a-5 di>ac31/ 2ida3 2e0i-:e3.i 9i01.
$1-a3a- .e01m 1-213 meme0i3.a
/. 0ndirect Attact
5#
BAB ' Keama-a- K,m/12e0 Didalam Ja0i-5a-
1. ncr!ption
-(8?7(S =-(8?7B>
S1a21 2e3-i3 /eme0i3.aa- a/a3ah da2a 4a-5 di3i0im a-2a0 3,m/12e0 2elah
>e01>ah a2a1 2ida3
Da/a2 C15a di51-a3a- 1-213 meme0i3.a a/a3ah da2a 4a-5 di.im/a- 3e
dalam 2em/a2 /e-4im/a-5a- 2elah >e01>ah a2a1 2ida3
De-5a- me-am>ah .e>1ah >i2 6!a0i24 >i27
Ada 2 ca0a me2,da /a0i2a. @
o !a0i2a. $e-a/ 6E9e- !a0i247
o !a0i2a. $a-Cil 6dd !a0i247
-(8?7(S 9,2(-
A/a>ila C1mlah >i2 " adalah 5e-a/A ma3a /a0i2a. >i2 di>e0i -ilai 0
A/a>ila C1mlah >i2 " adalah 5a-CilA ma3a /a0i2a. >i2 di>e0i -ilai "
-(8?7(S 9(23?.
A/a>ila C1mlah >i2 " adalah 5a-CilA ma3a /a0i2a. >i2 di>e0i -ilai 0
A/a>ila C1mlah >i2 " adalah 5e-a/A ma3a /a0i2a. >i2 di>e0i -ilai "
Di51-a3a- C15a dala 3,m1-i3a.i a-2a0 m,de0-
Bila me-551-a3a- /a0i2a. 5e-a/ da- C1mlah >i2 " da0i da2a 4a-5 di2e0ima
adalah 5a-CilA ma3a >e0a02i da2a 2e0e>12 >e01>ah demi3ia- .e>ali3-4a
#,-2,h @
o Se0a-53aia- >i2 4a-5 a3a- di3i0im @ "0""00""
o Me2,da /a0i2a. 4a-5 di51-a3a- /a0i2a. 5e-a/ @ ""0""00""
11##1#1 #11##1#1
11##1#1 #11##1#1
11##1#1 #11##1#1
51
o Bila .am/ai di 21C1a- adalah @ ""0""00"" ma3a da2a dia-55a/ >e-a0
o Bila .am/ai di 21C1a- adalah @ """"""0"" ma3a da2a dia-55a/ .alah
Ma.alah-4a adalah >ila 4a-5 >e01>ah 2 >1ah >i2
Mi.al-4a >ila .am/ai di 21C1a- adalah @ ""00""0"" ma3a da2a dia-55a/
>e-a0A /adahal .alah
Ada 2e3-i3 lai-A 4ai21 0a-53aia- >i2 2e0.e>12 di>1a2 dalam >e-213 ma20i3
!a0i2a. >i2 dihi21-5 .eca0a h,0i?,-2al da- 9e02i3al
#,-2,h >ila me-551-a3a- /a0i2a. 5e-a/
""0"" ""0""
0"00" >ila- .am/ai di21C1a- 000"" ma3a da2a dia-55a/ .alah
"0"00 "0"00
"0""0 "0""0
*1,*K SUM
Da/a2 C15a di51-a3a- .e>a5ai /eme0i3.aa- da0i .1a21 da2a 4a-5 di3i0im
a2a1 4a-5 di.im/a-A a/a3ah 2elah >e01>ah a2a1 2ida3.
De-5a- me-C1mlah3a- .el101h 3a0a32e0 4a-5 di3i0im a2a1 4a-5 di.im/a-A
lal1 dim,d1l1. .1a21 >ila-5a-.
#,-2,h @
o Bila ada .e>1ah .20i-5 ma1 di3i0imA mi.al-4a IAB#J
o Se2ia/ 3a0a32e0 63,de AS#II7 dia31m1la.i3a-A .ehi-55a dida/a2 .1a21
-ilai
o Nilai i-i a3a- di3i0im >e0.amaa- de-5a- .20i-5 IAB#J
o Se2elah .am/ai di 21C1a-A .20i-5 IAB#J i-i a3a- dihi21-5 3em>ali da-
di>a-di-53a- de-5a- -ilai 2e0.e>12.
o Bila ha.il-4a .amaA ma3a da2a dia-55a/ >e-a0A 2a/i >ila ha.il-4a
>eda ma3a da2a 4a-5 di3i0im dia-55a/ .alah.
Ma.alah-4a adalah >ila da2a 4a-5 a3a- di3i0im a2a1 di.im/a- .a-5a2 >e.a0A
ma3a -ilai chec3 .1m a3a- >e.a0 .e3ali.
U-213 me-5hi-da0i -ilai 4a-5 >e-a0 i-iA ma3a -ilai chec3 .1m i21
dim,d1l1. de-5a- .1a21 >ila-5a-.
Bia.a-4a 2() 6&;>i27A )((*) 6");>i27
Bila dim,d1l1. de-5a- *()A ma3a chec3 .1m a3a- >e01310a- &;>i2
52
Bila dim,d1l1. de-5a- )((*)A ma3a chec3 .1m a3a- >e01310a- ");i2
*1,*K !?9?7
S1a21 2e3-i3 /eme0i3.aa- a/a3ah da2a 4a-5 dima.13a- .ah a2a1 2ida3
#hec3 di5i2 dida/a2 da0i me-C1mlah3a- .el101h 3a0a32e0A lal1 dim,d1l1.
.1a21 >ia-5a-.
Bia.a-4a >ila-5a- m,d1l1.-4a adalah >ila-5a- /0ima
#hec3 di5i2 >ia.a-4a di2am>ah3a- /ada a3hi0 da2a 4a-5 dima.13a-
Bia.a-4a di51-a3a- /ada NIMA N,me0 Acc,1-2 Ba-3A N,me0 Ka021 K0edi2A
dll
#,-2,h
*0+(0)2"'"
*'(;"*)+022
#,-2,h /ada N,me0 Acc,1-2 Ba-3
Mi.al3a- ada .e>1ah N,me0 Re3e-i-5 00";0*''"0
A-53a 0 2e0a3hi0 me01/a3a- chec3 di5i2
#,-2,h ca0a me-5hi21-5 chec3 di5i2.
0 L ") 62M'7 N 0
* L & 62M*7 N 2'
' L ' 62M27 N ")
' L 2 62M"7 N &
" L " 62M07 N " O
'+
Bila-5a- /em;m,d1l1.-4a adalah 7
Nilai '+ dim,d1l1. de-5a- 7 N 0
Sehi-55a -,me0 0e3e-i-5-4a me-Cadi @ 00";0*''"0
*ontoh *heck !igit dalam ?S:2
*heck digit ini tujuannya untuk memeriksa atau menguji validitas angka. (pabila angka
tersebut dimasukkan tidak sesuai dengan angka aslinya maka angka akan dimunculkan
sebagai hal yang salah.
*ara kerja check digit ini adalah:
2omor ?S:2 yang ditetapkan terdiri dari empat kelompok dengan total digit sebanyak
4 digit, yang masing-masing dapat dipisahkan oleh tanda hubung atau spasi.
Kelompok angka pertama =tiga angka pertama> adalah nomor yang
diberikan untuk suatu 2egara. (ngka untuk ?ndonesia adalah <E<.
53
Kelompok angka kedua adalah kode penerbit.
Kelompok ketiga adalah nomor judul.
Kelompok terakhir terdiri dari satu check digit mulai dari sampai dengan J yang
menunjukkan angka sepuluh.
Untuk mengetahui apakah nomor ?S:2 tersebut sah =valid> maka digit pertama hingga
kesepuluh masing-masing dikalikan dengan angka 4, <, M dan seterusnya sampai
angka . Untuk dapat dikatakan sah maka jumlah hasil perkaliannya harus habis dibagi
sebelas.
*ontoh hasil perhitungan dengan check digit ?S:2 adalah:
< E < < $ < $ M '
4 < M E ) ' & $ "
J
<4 )$ E" )$ M &' " "& " ' U $<&
$<& dibagi U $' sisa <. Karena angka $<& tidak habis dibagi sebelas maka nomor
?S:2 ini tidak sah. Untuk mendapatkan nomor ?S:2 yang sah maka check digitnya
harus diganti dengan nilai yang bila dijumlah nilainya habis dibagi sebelas.
Untuk penyelesaian contoh diatas adalah:
.ihat sisa dari jumlah hasil perkalian $<& adalah <, supaya jumlah hasil perkaliannya
habis dibagi sebelas maka kekurangannya adalah K < U ".
2ilai ini kemudian ditambahkan ke jumlah hasil perkalian mula-mula: $<& Y " U $<)
sehingga jumlah hasil perkaliannya menjadi $<).
$<) dibagi adalah $) sisa 4 jadi karena $<) habis dibagi maka supaya nomor
?S:2 menjadi sah, angka check digit harus ditambahkan " juga.
#,-2,h
('*+ 72&0 0"(* *"'2
"2*' ()7& +a>c de:5
" N 3,de 3a021 6( N M#A ' N Vi.a7
2A*A'A( N 3,de Ba-3
)A7A& N di2e-213a- ,leh Ba-3A mi.al-4a 1-213 /em>a5ia- 24/e 5,ldD.il9e0
+Aa N >ia.a-4a >e0i.i 00
>AcAdAeA: N N,me0 /ela-55a- ##
5 N #hec3 di5i2
Sehi-55a -,me0 3a021 30edi2 .e2elah -,me0 di a2a. adalah @
('*+ 72&0 0"(* *"(<
,2K8?-S? @ !,K8?-S?
E-30i/.i adalah .1a21 ca0a 1-213 me-53,de3a- da2a a.li 4a-5 a3a- di3i0im
3e l1a0 da0i 3,m/12e0
54
A5a0 ,0a-5 4a-5 2ida3 >e0=e-a-5A 2ida3 da/a2 mem>aca da2a 2e0.e>12
De.30i/.i adalah .1a21 ca0a 1-213 me-5em>ali3a- da2a 4a-5 2elah di
e-30i/.i
Ba-4a3 me2,de e-30i/.iA 4a-5 /ali-5 .ede0ha-a adalah Ve0-am #li/he0
#a0a-4a @
Da2a a.li 6!lai- Te<07 di1>ah 3e dalam >e-213 >i-e0
Di3e-al ,/e0a.i ER de-5a- 31-ci 6Ke4 Te<27
Ha.il-4a di.e>12 #i/he0 Te<2
#,-2,h @
Da2a a.li @ :U!? .U1U8
B F 0"0000"0 L F 0"00""00
U F 0"0"0"0" U F 0"0"0"0"
D F 0"000"00 H F 0"00"000 K,de AS#II
I F 0"00"00" U F 0"0"0"0"
G>la-3B ; 00"00000 R F 0"0"00"0
K1-ci @ "$&')EM<4
" F 00""000" ) F 00""0""0
2 F 00""00"0 7 F 00""0"""
* F 00""00"" & F 00"""000 K,de AS#II
' F 00""0"00 + F 00"""00"
( F 00""0"0" 0 F 00""0000
Tia/;2ia/ 3a0a32e0 da0i da2a a.li di ER de-5a- 2ia/;2ia/ 3a0a3a2e0 da0i
31-ci
#a0a-4a @ 2ia/;2ia/ >i2 da0i .e>1ah 3a0a3a2e0 da0i da2a a.li di ER de-5a-
2ia/;2ia/ >i2 da0i 3a0a3a2e0 31-ci
: --V 444444
--V 44444 Ior
s --V 444
U --V 4444
" --V 44444 Ior
g --V 444
55
! --V 444444
$ --V 4444 Ior
w --V 44
? --V 44444
& --V 44444 Ior
] --V 444
dst^.
K%M-8,S?
Be051-a 1-213 mema-:aa23a- :ile
Ba-4a3 al5,0i2ma 4a-5 di51-a3a- 1-213 me-53,m/0e. da2aA a-2a0a lai- @
A.cii 6P7A H1::ma-A Lem/el;Qi9 da- 3,m>i-a.i-4a dll.
Me2,da AS#II di51-a3a- /ada :ile 2e3. de-5a- ca0a me-5hila-53a- >i2 3e;&
da0i .e2ia/ >42e-4a. !ada :ile 2e3.A >i2 3e;& da0i .e2ia/ >42e-4a /a.2i 0
#,-2,h @ S20i-5 @ AB#D 6ada *2 >i27
A ;;B 4"00000"
B ;;B 4"0000"0 K,de AS#II
# ;;B 4"0000""
D ;;B 4"000"00
Bi2 4a-5 dice2a3 2e>al 6>i2 3e;&7 dihila-53a-A .ehi-55a me-Cadi @
"00000""0000"0"0000"""000"00 62&;>i27
K%M-8,S?
Me2,da H1::ma- le>ih >ai3 di>a-di-5 de-5a- me2,da dia2a.
J1mlah 3a0a32e0 4a-5 .ama dihi21-5
#,-2,h @ S20i-5 AB#DA##ABA 6ada &0;>i27
A F ada ' >1ah
B F ada 2 >1ah
# F ada " >1ah
D F ada " >1ah
U012a- 3a0a32e0 2e0.e>12 da0i C1mlah 4a-5 >e.a0 3e C1mlah 4a-5 3ecil
A4 C3 B2 D1
5$
$a>1-53a- 2 4a-5 2e03ecilA lal1 10123a- 3em>ali da0i >e.a0 3e 3ecil
$a>1-53a- 2 4a-5 2e03ecilA lal1 10123a- 3em>ali da0i >e.a20 3e 3ecil
$a>1-53a- 2 4a-5 2e03ecilA lal1 10123a- 3em>ali da0i >e.a0 3e 3ecil
4
4
4
Ha.il-4a adalah
A da/a2 di=a3ili de-5a- >i2 "
B da/a2 di=a3ili de-5a- >i2 0"0
# da/a2 di=a3ili de-5a- >i2 00
D da/a2 di=a3ili de-5a- >i2 0""
Sehi-55a ha.il 3,m/0e.-4a me-Cadi @
44444444444 =<-bit>
2. Cr!ptographic
A4 C3 BD3
B2 D1
BDC
$
C3 BD3
A4
B2 D1
ABCD 1#
BDC
$
A4
C3
BD3
B2
D1
5&
3. 1hreats in 2et$orks
4. 2et$ork %ecurit! Control
5. 3ire$alls
Airewalls
Ba.ic /0,>lem F ma-4 -e2=,03 a//lica2i,-. a-d /0,2,c,l. ha9e .ec10i24
/0,>lem. 2ha2 a0e :i<ed ,9e0 2ime
Sulit untuk implementasi pd tingkat users dan sejumlah host yg banyak
=control 6 managed>
Solution
(dministrators limit access to end hosts by using a #irewall
Airewall is kept up-to-date by administrators
Fi0e=all
8outer diprogram khusus yg membatasi /site0 dan eksternal network
8outer UV connect 6 #orward paket
Ailter UV membatasi paket yang dapat di #orward =drop>
Airewall
isolates organiCation;s internal net #rom larger ?nternet, allowing some packets to pass,
blocking others.
#,-2,h@
Airewall membuang paket ?- dgn address tertentu =source, destination>
atau 7*- port number =services yg dibatasi>
A :i0e=all i. li3e a ca.2le =i2h a d0a=>0id5e
1anya satu titik akses ke jaringan internal
7his can be good or bad =5hyF>






administered
network
public
Internet
firewall
5
#a- >e ha0d=a0e ,0 .,:2=a0e
,I. Some routers come with #irewall #unctionality
Airewall 7ypes
!ac3e2 Fil2e0i-5
A//lica2i,- Le9el Fi0e=all.
7ingkat aplikasi, sering disebut sbg proIy server.
7idak ada hubungan langsung antara client 6 server.
1anya #irewall@proIy yg ter-eIpose ke pihak eksternal.
S2a2e:1l I-./ec2i,- Fi0e=all.
Melakukan tracking status dan konteks dari data paket.
-emeriksaan paket yg diterima apakah sesuai dgn konteks koneksi yg
ada =list address yg valid>
D4-amic !ac3e2 Fil2e0i-5 Fi0e=all.
-acket Ailtering
I-2e0-al -e2=,03 c,--ec2ed 2, I-2e0-e2 9ia 0,12e0 :i0e=all
R,12e0 :il2e0. /ac3e2;>4;/ac3e2A deci.i,- 2, :,0=a0dDd0,/ /ac3e2 >a.ed ,-@
source ?- address, destination ?- address
7*-@U!- source and destination port numbers
?*M- message type
7*- SB2 and (*K bits
(pplication 9ateway
!0,<4@
?stilah umum pd teknik jaringan UV proses yang berada antara client dan
server proses.
!ari sisi client UV proIy mewakili server
!ari sisi server UV proIy mewakili client
Umumnya proIy UV terkait dengan konteks aplikasi:
Mampu melakukan intrepetasi pada tingkat aplikasi =mis. *ache
proIy UV re\uest #ile di lokal cache, walaupun U8. ke eIternal
networks>.
Security: proIy dpt menerapkan =en#orce> kebijakan keamanan dalam
memberikan services dari suatu aplikasi.
,Iample
Misalkan: kebijakan utk membatasi akses ke direktori tertentu =#ile> di
5eb-server untuk user tertentu@remote site.


5"
Menggunakan #ilter port M4, tidak e#ekti# karena melakukan blok pd
keseruhan akses.
!eny utk U8. tertentu tidak dapat diterapkan pada /packet
#iltering0.
177- proIy:
8emote user establish 177-@7*- connection to the proIy.
-roIy check the U8.: allowed@deny #or the source host.
?# allowed, proIy established a second 177-@7*- connection to the
server.
?# deny, proIy returns error to the remote user.
-roIy: eItend connections
Firewall
External
client
External HTTP/TCP connection
Proxy
Internal HTTP/TCP connection
Local
server
Airewall Security Systems
E<am/le. ,: :i0e=all im/leme-2a2i,-.
Screened-host #irewall
!ual-homed #irewall
!emilitariCed Cone =!M_>
Airewall ?mplementations
Ne2=,03 add0e.. 20a-.la2i,- 6NAT7
?nternal addresses unreachable #rom eIternal network
DMQ ; De;Mili2a0i?ed Q,-e
1osts that are directly reachable #rom untrusted networks
#h,3eA #h,3e 0,12e0
( router with packet #iltering rules =(*.s> enabled
$a2eA Ba.2i,- h,.2A D1al H,med H,.2
( server that provides packet #iltering and@or proIy services
/0,<4 .e09e0
( server that provides application proIies
Screened-1ost Airewall
$#
8outer: #iltering rule: ?- untuk server
aplikasi =?n#o Server> diberikan ke
proIy =application gateway>
!ual-1omed Airewall
?ntranet 6 ?nternet dipisahkan oleh
proIy =application gateway>
!M_ subnet Airewall
$1
.imitations
Ke2e0>a2a.a- Fi0e=all.
Aokus pd ancaman eksternal UV membatasi akses dari luar.
:agaimana dengan user internalF
-rogram dpt masuk melalui /mobile0 computer dan berada di
internal networks.
,mail messages UV eIpode pada jaringan internal.
5ireless .(2s UV interkoneksi berbagai devices =eksternal komputer>,
termasuk area jangkauan, dapat menggunakan akses dari remote host
melalui #irewall.
I-201.i,- De2ec2i,- S4.2em. 6IDS7
(nother element to securing networks complementing #irewall implementations is an
intrusion detection system =?!S>. (n ?!S works in conjunction with routers and #irewalls
by monitoring network usage anomalies. ?t protects a company;s in#ormation systems
resources #rom eIternal as well as internal misuse.
(n ?!S operates continuously on the system, running in the background and noti#ying
administrators when it detects a perceived threat. Aor eIample, an ?!S detects attack
patterns and issues an alert. :road categories o# intrusion detection systems include:
( 2etwork-based ?!Ss`7hey identi#y attacks within the monitored network
and issue a warning to the operator. ?# a network-based ?!S is placed
between the ?nternet and the #irewall, it will detect all the attack attempts,
whether or not they enter the #irewall. ?# the ?!S is placed between a
#irewall and the corporate network, it will detect those attacks that enter
the #irewall =it will detect intruders>. 7he ?!S is not a substitute #or a
#irewall, but it complements the #unction o# a #irewall.
( 1ost-based ?!Ss`7hey are con#igured #or a speci#ic environment and will
monitor various internal resources o# the operating system to warn o# a
possible attack. 7hey can detect the modi#ication o# eIecutable programs,
?ntranet
!M
_
?nternet
A
i
r
e
w
a
l
l
A
i
r
e
w
a
l
l
Web ser!er, emai
ser!er, "eb pro#y,
etc
$2
detect the deletion o# #iles and issue a warning when an attempt is made
to use a privileged command.
?ntrusion !etection Systems =?!S>
( A- IDS =,03. i- c,-C1-c2i,- =i2h 0,12e0. a-d :i0e=all. >4 m,-i2,0i-5
-e2=,03 1.a5e a-,malie..
( 2etwork-based ?!Ss
( 1ost-based ?!S
( #,m/,-e-2.@
( Sensors that are responsible #or collecting data
( (nalyCers that receive inputo #rom sensors and determine intrusive activity
( (n administration console: warning 6 alarm
( ( user inter#ace
?ntrusion !etection Systems =?!S>
T4/e. i-cl1de@
Signature-based:
-roteksi dengan melakukan deteksi thp pola =signature> serangan
tertentu.
Statistical-based
-rediksi serangan dengan membandingkan gejala yg lengkap dan
/eIpected behaviour0 sistem.
2eural networks
Sel# learningF
7ypes o# ?!Ss include:
( Signature-based`7hese ?!S systems protect against detected intrusion
patterns. 7he intrusive patterns they can identi#y are stored in the #orm o#
signatures.
( Statistical-based`7hese systems need a comprehensive de#inition o# the
known and eIpected behavior o# systems.
( 2eural networks`(n ?!S with this #eature monitors the general patterns
o# activity and tra##ic on the network and creates a database. 7his is
similar to the statistical model but with added sel#-learning #unctionality.
( Signature-based ?!Ss will not be able to detect all types o# intrusions due
to the limitations o# the detection rules. %n the other hand, statistical-
based systems may report many events outside o# de#ined normal activity
but which are normal activities on the network. ( combination o# signature-
and statistical-based models provides better protection.
?!S: .imitations
#a- ,-l4 de2ec2 I/a22e0-J ,: a22ac3 =e 3-,= a>,12
Sering ancaman yg berbahaya belum ada signaturenya
Wea3-e..e. i- 2he /,lic4 de:i-i2i,-
:agaimana cara respond, mekanisme review =update>
Fal.e;/,.i2i9e a22ac3.
Sering sulit membedakan pola attack yg sebenarnya atau kejadian
kebelulan UV generate #alse alarm yg banyak dan akhirnya diabaikan oleh
operator.
A//lica2i,-;le9el 91l-e0a>ili2ie.
Sulit untuk dideteksi, pola seperti keadaan normal
$3
Limi2a2i,-.
(n ?!S cannot help with the #ollowing weaknesses:
( 5eaknesses in the policy de#inition
( (pplication-level vulnerabilities
( :ackdoors into applications
( 5eaknesses in identi#ication and authentication schemes
!enial o# Service
Ti/e De-ial ,: Se09ice
( Bang umum
) #illing up the targets hard drive using email attachments or large trans#ers
) sending a message, which resets a targets host;s subnet mask.
) using up all o# a targets resources to accept network connections,
resulting in additional re\uests to be denied.
Ti/e De-ial ,: Se09ice 627
( :u##er over#low-when a process receives more data than eIpected and has no
way to deal with the eIcess data
( SB2 attack K when an attacker #loods a target with SB2s, but it does not respond
when a target system sends an (*K back #rom those re\uests. 7his causes the
target system to /time out0 while waiting #or the proper response.
( 7eardrop attack-*onsists o# modi#ying the length and #ragmentation o##set #ields
in se\uential ?- packets. 7he target system becomes con#used and crashes a#ter
it receives contradictory instructions on how the #ragments are o##set on these
packets.
Ti/e De-ial ,: Se09ice 6*7
( Sm10: -Uses a combo o# ?- spoo#ing and ?*M- to saturate a target network with
tra##ic. ?t consists o# $ elements. 7he source site, the bounce site, and the target
site. 7he attacker =source site> sends a spoo#ed ping packet to the broadcast
address o# a large network =bounce site>. 7his modi#ied packet contains the
address o# the target site. 7his causes the bounce site to broadcast the
misin#ormation to all o# the devices on it;s local network. (ll o# these devices now
respond with a reply to the target system which is then saturated with those
replies.
$4
BAB ( Admi-i.20a.i Keama-a- K,m/12e0
1. Perencanaan %ekuriti
.atar :elakang
5hat is Security ManagementF
a: (pa yang anda lakukan jika enemukan disk dengan label /con#idential0
berada di meja makanF
a: (pakah anda pernah mendapatkan user ?! dan password superisorF
a: (pakah orang luar dapat menggunakan -* dan mencoba log-on ke
sistem komputerF
a: (pa yang harus dilakukan jika laptop perusahaan hilangF
a: (pa yang harus dilakukan jika saya ingin mengirimka data
/con#idential0 ke kantor cabang melalui e-mailF
Security Management
-roses manajemen dalam melindungi in#ormasi dan ?7 Services pada
tingkatan keamanan tertentu.
?denti#ikasi aset dan pengembangan keamanan dalam implementasi
kebijakan, standard, guidelines dan prosedur
-raktik manajemen: analisa resiko dan klasi#ikasi data@aset 7?
Security Management: ?ssues
Security Management ?7 UV part o# manager;s job
:ertanggung-jawab dalam melindungi insiden keamanan
:erhubungan dengan kebijakan@strategi dan operasional UV bagian dari
\uality =assurance> management
?ssues :
- ?nsiden: event yang dapat terjadi baik disengaja atau tidak yang merugikan nilai
dari in#ormasi
- Meniadakan insidenF Sulit dilakukan[
Mencapai /acceptable level0 dari resiko.
- Aaktor penting perlindungan nilai dari in#ormasi:
Kerahasiaan, ?ntegritas dan Ketersediaan in#ormasi
?n#ormation Security
?n#ormation security merupakan metode 6 teknologi untuk melindungi in#ormasi:
- *on#identially =privacy>,
- ?ntegrity, and
- (vailability
Kategori utama: :ig 7hree =*.?.(>
- 7olak ukur terhadap: perlindungan =sa#eguard>, ancaman =threat>, kerawanan
=vulnerability> dan proses manajemen keamanan.
*on#idetiality =Kerahasiaan>
5hat in#ormation needs to be kept secretF
Kerahasiaan:
- -encegahan terhadap usaha yang disengaja atau tidak yang melanggar
otorisasi untuk mengakses@menyebarkan in#ormasi
1ow much protection is neededF
$5
Aor how long must the in#ormation be kept secretF
?ntegrity =Keutuhan>
?n#ormation that cannot be trusted is worse than useless K it costs money and
time to create and store, but provides no bene#it.
?ntegrity:
-encegahan terhadap modi#ikasi data oleh orang yang tidak berhak atau
perubahan yang tidak di-otorisasi.
Konsistensi data@in#ormasi: eksternal dan internal.
5ho create@send the in#ormationF
*an we prove who create the dataF
5e know the in#ormation is not changed or altered by /unauthoriCed
personnel0
(vailability =Ketersediaan>
?n#ormation which is not available when re\uired is o# no use, even i# its
con#identiality is secure and its integrity intact
(vailability:
Menjamin in#ormasi@services tetap ada saat diperlukan
5hat in#ormation must we have readily availableF
1ow readily must be able to access the in#ormationF
!aysF, 1oursF+ Minutes or secondsF
?mportant *oncepts
?denti#ication
(uthentication
(ccountability
(uthoriCation
-rivacy
2on 8epudiation
%bjectives
Security *ontrols:
Sulit untuk ancaman dan dampak kerugian
Aeasible: mengurangi atau menurunkan dampak kerugian maupun
kemungkinan terjadi insiden
Sebagai contoh: objekti# dari security control dapat menurunkan matriI
diatas dari titik $, ke titik " atau ke titik .
$$
MatriI ini dapat digunakan untuk melakukan evaluasi penerapan security
control.
Security Measures =>
7indakan Keamanan
7idak semua in#ormasi sama penting@bernilai UV perlu klasi#ikasi jenis aset
=in#ormasi Y services> yang perlu dilindungi.
Manajemen: pertimbangan #aktor cost =waktu, S!M dan biaya> dalam
melindungi in#ormasi
8e\uired resources vs tingkat proteksi yang diperlukan
?nsiden UV 7indakan Keamanan yang diperlukan
Mencegah dan menangani insiden yang dapat terjadi pada setiap tahapan
Security Measures =">
!iscussion
:erikan contoh tindakan keamanan dalam kategoriF
(ncaman
Kerawanan
8esiko
!eteksi
8epresi =pengurangan>
-encegahan@-erbaikan
,Iample: 7hreat
$&
7able $- 8elationship o# 7hreat (gents, Gulnerabilities and 8isks
Th0ea2
A5e-2.
#a- E</l,i2 Thi.
V1l-e0a>ili24
Re.1l2i-5 i- Thi. Ri.3
Girus .ack o# antivirus so#tware Girus ?n#ection
1acker -ower#ul services running on a
server
UnauthoriCed access to
con#idential in#ormation
Users Miscon#igured parameter in
the operating system
System mal#unction
Aire .ack o# #ire eItinguishers Aacility and computer
damage, and possibly loss o#
li#e
,mployee .aI access control
mechanisms
!amaging mission-critical
in#ormation
*ontractor .aI access control
mechanisms
Stealing trade secrets
(ttacker -oorly written application *onducting a bu##er over#low
?ntruder .ack o# security guard :reaking windows and
stealing computers and
devices
,mployee .ack o# auditing (ltering data inputs and
outputs #rom data processing
applications
(ttacker .ack o# stringer #irewall
settings
*onducting a denial o# service
attack
*lassi#ication
Klasi#ikasi in#ormasi@data
Sesuai dengan si#at organisasi: sensitivitas, dampak kerugian yang dapat
ditimbulkan.
-enentuan klasi#ikasi data penting untuk menentukan kontrol akses dan
menjamin data yang penting aman.
*ontoh !o! K pemerintah mempunyai klasi#ikasi sbb:
7op Secret
Secret
*on#idential
Unclassi#ied
*lassi#ication: 9eneral
Klasi#ikasi yang umum:
*on#idential: rahasia, internal use only+ kerahasiaan merupakan hak dan
kritis untuk operasi dan strategi bisnis perusahaan. Sering mempunyai
dampak langsung pada bisnis atau masalah hukum, jika tidak dilindungi.
-rivate: in#ormasi yang hanya untuk akses internal saja. !istribusi keluar
dapat menimbulkan kerugian besar dan kredibilitas perusahaan.
Sensitive: perlu proteksi terhadap akses dan perubahan yang tidak ter-
otorisasi.
$
-ublic: in#ormasi umum, semua data yang tidak masuk dalam kategori di
atas.
*lassi#ication: 8oles
-eranan =roles> dalam prosedur klasi#ikasi
%wner: pemilik data@in#ormasi =mis. Manajer dari bisnis unit>
7anggung-jawab akhir terhadap proteksi data@in#ormasi
-aling mengetahui dalam menentukan klasi#ikasi data@in#ormasi
*ustodian
-enjaga@proteksi data secara operasional
Umumnya didelegasikan oleh owner, mis. Sta# 7?.
*ontoh operasionil: penyandian data, backup data dsb.
User: pemakai data@in#ormasi
2. Analisa resiko
8isk Management =>
9eneral (pproach
7hreat K possible =event> attacks on the system
Gulnerability K weakness that may be eIploited to cause loss or harm
8isk K probability o# loss actually occuring, due to realiCation o# threat.
-rotection K measure to reduce risk, by reducing the probability o# a threat
being realiCed, reducing the loss i# a threat is realiCed or both
8isk only eIist i# there is a threat than can eIploit the actual vulnerability and the
go adversely impact the asset value
8isk
8isk *ategory
!amage K 8esult in physical loss o# an asset or the inability to access the
asset, such as as cutting a network cable
!isclosure K !isclosing critical in#ormation regardless o# where or how it
was disclosed
.osses K these might be permanent or temporary, including the altering o#
data or the inability to access data
8isk Aactor
-hysical damage: i.e. natural disasters, power loss or vandalism.
Mal#unction: the #ailure o# systems, networks, or peripherals.
(ttacks: inside or outside, virus, i.e. unauthoriCed disclosure,
1uman or (pplication errors: accidental incidents
8isk (nalysis =@$>
-roses:
Melakukan analisa resiko, dan justi#ikasi cost@bene#it jika dilakukan
proteksi.
Kuanti#ikasi =besaran, benchmark> K dampak ancaman jika terjadi.
?mplementasi dan review proteksi
!e#inisi 6 7erminologi:
$"
(sset K resource, proses, produk, in#rastruktur 7? yang perlu dilindungi.
(ncaman terhadap asset dapat memberikan dampak terhadap *.?.( dari
sistem in#ormasi.
,Iposure Aactore =,A> K presentase kerugian jika insiden ancaman terjadi
pada asset tertentu. Misalkan presentase kecil jika hanya satu modul
so#tware yang rusak, tapi besar jika mencakup semua so#tware di server.
8isk (nalysis ="@$>
auantitative
-endekatan secara #inansial: nilai =S> dlm melakukan analisa resiko dan
cost
aualitative
-endekatan menggunakan /scoring system0: rank ancaman dan
e#ektivitas /counter measures0 relati# terhadap sistem 6 lingkungannya.
(nalisa kuantitati#:
.ebih sulit dilakukan
!apat mendukung perencanaan budgets dan mampu memberikan
in#ormasi kepada manajemen
8isk (nalysis =$@$>
?denti#ikasi asset-asset perusahaannya
:erikan nilai pada asset
?denti#ikasi resiko dan ancaman yang langsung terkait dengan setiap asset
,stimasi potensial loss dari resiko atau ancaman
,stimasi berapa sering kemungkinan munculnya ancaman
1itung biaya resiko
8ekomendasi ukuran atau aktivitas yang muncul
Single .oss ,Ipectancy =S.,>
Kerugian #inancial yang muncul jika terjadi sekali => bencana
S., U (sset Galue I ,Iposure Aactor
,Iposure Aactor: 4D-44D, yakni besarnya prosentasi kerugian yang
diderita dalam satu bencana
Misal:
!alam suatu bencana banjir, akan menyebabkan (7M terendam di $4D
lokasi di 3akarta. 8eplacement cost (7M U 8p. 44 juta@(7M. 7otal (7M
yang dimiliki "44 unit
S., U 8p. 44 juta I $4D I "44 U 8p. ) milyar
7hreat Are\uency
Seberapa sering ancaman itu terjadiF Misalnya:
Kebakaran besar: dalam &4 tahun
:anjir besar: dalam ) tahun
System crash: dalam ) bulan
UnauthoriCed access: " dalam bulan
!ihitung dalam (nnualiCed 8ate o# %ccurance =(8%>:
Kebakaran: @&4
:anjir besar: @)
System crash: "
UnauthoriCed access: " I " U "&
&#
(nnualiCed .oss ,Ipectancy =(.,>
(nnualiCed rate o# occurrence =(8%>
%n an annualiCed basis, the #re\uency with which a threat is eIpected to
occur
(nnualiCed loss eIpectancy =(.,>
Single loss eIpectance I annualiCed rate o# occurance U (.,
(., U Single .oss ,Ipectancy I (nnualiCed 8ate o# %ccurance
*ontoh:
!alam kasus (7M, S., U 8p. ) milyar dan (8% U @), maka (., U 8p. )
milyar I @) U 8p. milyar
!ibaca: /Setiap tahunnya diperkirakan akan ada biaya (7M yang harus
diperbaiki@diganti akibat sebesar 8p. milyar0
*ost@bene#it analysis
*ost o# a loss
Seringkali sulit untuk menentukan secara akurat
*ost o# prevention
3angka panjang @ jangka pendek
(dding up the numbers
%utput yang berasal dari listing asset di spreadsheet ,Icel, resiko-resiko
dan kemungkinan kehilangan
Untuk setiap kehilangan, perlu diketahui kemungkinan, prediksi
kehilangan dan jumlah uang yang dibutuhkan untuk mempertahankan
keadaan setelah kehilangan
3. 4e'i(akan keamanan organisasi
:usiness -erspectives
%rganisasi dan implementasi: tanggung-jawab tugas dsb
7raceable to business needs: value o# in#ormation
Umumnya disusun dalam bentuk abstraksi:
Kebijakan =policy>: /which objective we aiming #orF0
-roses: /5hat has to happen to achieve those objectivesF0
-rosedur@standard@guidelines: who does, what and when
-endekatan /top-down0
-engembangan mulai dari security policy: /blue print0 untuk perencanaan
dan implementasi
-olicy 1ierarchy
&1
?n#ormation security policies
*omponents o# an e##ective policy:
7itle
-urpose
(uthoriCing individual
(uthor@sponsor
8e#erence to other policies
Scope
Measurement eIpectations
,Iception process
(ccountability
,##ective@eIpiration dates
!e#initions
2o procedures, techni\ues or methods
-olicy is the approach
7he spesi#ic details 6 implementations should be in another document
?n#ormation security policies
1ow to ensure that policies are understood:
3argon #ree@non-technical language
8ather then, /when creating so#tware authentication codes, users must
endeavor to use codes that do not #acilitate nor submit the company to
vulnerabilities in the event that eIternal operatives break such codes0, use
/password that are guessable should not be used0.
Aocused
3ob position independent
2o procedures, techni\ues or methods
&2
-olicy is the approach. 7he spesi#ic details 6 implementations
should be in another document
8esponsibility #or adherence
Users must understand the magnitude 6 signi#icance o# the policy.
/? thought this policy didn;t apply to me0 should never be heard.
Standard 6 9uidelines
?mplementasi policy
Standard:
7erdapat unsur keharusan
-etunjuk penerapan dalam lingkup@sistem tertentu
Uni#orm untuk seluruh organisasi dan mencakup spesi#ik teknologi.
*ontoh: standard manajemen password, standard #irewall dll.
9uidelines:
8ekomendasi dan relati# lebih #leIible =evolusi menjadi standard>
*ontoh: guidelines keamanan password untuk seluruh client dan server.
-rocedures:
8incian tahapan@aksi untuk melakukan task tertentu dikaitkan dengan
standard yang akan diterapkan
*ontoh: prosedur perubahan@pembuatan password, prosedur setup
#irewall
-olicy: ?mplementations
&3
BAB ) #04/2,50a/h4
2. 5atar 6elakang Matematika
Untuk memastikan bahwa data aman maka pengamanan yang dilakukan terhadap data
adalah:
. Melakukan enkripsi =penyandian> untuk menjamin in#ormasi rahasia =con#identiality> yaitu
monitoring stok gudang pada aplikas administrasi gudang, administrasi penggajian =payroll>.
". Menggunakan algoritma #ungsi hash satu arah untuk menjamin keutuhan =integrity> atas
data-data pembayaran yaitu data yang terdapat pada aplikasi akuntansi seperti general
ledger, account payable, account receivable, dan laporan keuangan.
$. Menggunakan password atau serti#ikat digital untuk menjamin identitas dan keabsahan
=authenticity> dari pihak-pihak yang melakukan transaksi yaitu dalam pembuatan purchase
order, pembuatan delivery order, pembuatan report stok opname yang ada dalam aplikasi
administrasi gudang serta pembuatan sales order, pembuatan laporan penjualan yang ada
dalam aplikasi administrasi pemasaran dan penjualan.
&. Menggunakan tanda tangan digital untuk menjamin keotentikan data transaksi agar
transaksi dapat dijadikan sebagai barang bukti yang tidak bias disangkal =non-repudiation>
yaitu yang terdapat pada aplikasi administrasi gudang, aplikasi pemasaran dan penjualan,
aplikasi administrasi keanggotaan.
Semua yang bersi#at mengamankan data menggunakan metode tertentu merupakan inti
dari cryptography yaitu menjamin kerahasiaan =con#identiality> in#ormasi dengan melakukan
enkripsi =penyandian>. Keutuhan =integrity> atas data-data pembayaran dilakukan dengan
#ungsi hash satu arah. 3aminan atas identitas dan keabsahan =authenticity> pihak-pihak yang
melakukan transaksi dilakukan dengan menggunakan password atau serti#ikat digital.
Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital. 7ransaksi
dapat dijadikan barang bukti yang tidak bisa disangkal =non-repudiation> dengan meman#aatkan
tanda tangan digital dan serti#ikat digital.
7ujuan dari cryptography adalah mempelajari berbagai metode dan teknik
penyembunyian data menggunakan kriptogra#i. (dapun makna kriptogra#i adalah: _x__e Y
_xo.o U secret Y writing. 3adi cryptography: ilmu untuk membuat sebuah pesan menjadi aman
Untuk membuat pesan menjadi aman maka diperlukan kunci =key> supaya mempermudah
&4
pemakaian dalam mengirim pesan. Karena bila menggunakan algoritma rahasia terdapat
kesulitan yaitu harus selalu membuat yang baru setiap kali akan mengirim pesan. (naloginya
adalah dalam penggunaan gembok yang menggunakan kode-kode angka untuk membuka atau
mengunci gemboknya putar saja kode-kode angkanya ke posisi yang tepat. 3adi kuncinya
hanya bisa diputar oleh orang yang tahu urutan kode yang benar.
-roses Kriptogra#is
9ambar '.. -roses Kriptogra#is
*ipher adalah #ungsi matematika yang dipergunakan untuk enkripsi 6 dekripsi. ,nkripsi
adalah suatu cara untuk mengkodekan data asli yang akan dikirim ke komputer lain dengan
menggunakan kunci =key>. 7ujuannya adalah agar orang yang tidak berwenang tidak dapat
membaca data tersebut. !eskripsi adalah suatu cara untuk mengembalikan data yang telah di
enkripsi. -lainteIt adalah data asli. Sedangkan *ipherteIt adalah hasil dari enkripsi.
-roses kriptogra#isnya adalah dari data asli =plain teIt> diubah bentuknya menjadi data
acak =cipher teIt> menggunakan key. *ara ini disebut enkripsi. !ata yang sudah di enkripsi
dikirim ke orang yang sudah ditentukan bersama dengan kuncinya. !ata yang diterima
dikembalikan ke bentuknya yang semula dengan menggunakan key yang sudah dikirim
bersama. *ara ini disebut dengan dekripsi.
3. %!metric ncr!ption
Symetric *ryptography
Metode cryptography yang biasa digunakan adalah symmetric cryptography dimana
sebuah kunci yang dipakai bersama-sama oleh pengirim pesan dan penerima pesan. *ontoh:
!,S, 7riple!,S, (,S, :low#ish. !alam pendistribusian kunci rahasia diberikan dalam pesan
yang dimasukkan ke dalam amplop yang tidak bisa dibuka.
P*+i,-./-
Ci01.2-./-
P*+i,-./-
E,3240-i5, D.3240-i5,
K.4
K.4
&5
9ambar '.". Symetric *riptography
4. %istem nkripsi Pu'lic 4e!s
-ublic Key *ryptography
Metode cryptography yang dipergunakan adalah public key cryptography. Kegunaan
yang mendasar pada public key crytogragraphy adalah :
Menandatangani pesan
Mengirim surat rahasia dalam amplop yang tidak bisa dibuka orang lain
(da sepasang kunci untuk setiap orang =entitas>:
kunci publik =didistribusikan kepada khalayak ramai @ umum>
kunci privat =disimpan secara rahasia, hanya diketahui diri sendiri>
(naloginya adalah:
Semua orang bisa =(nto, *handra, !eni> mengirim surat ke /-enerima0
=:adu> dan hanya /penerima0 yang bisa membuka surat. -engirim
mengenkripsi pesan menggunakan kunci publik penerima yang didalamnya
terdapat kunci privat pengirim yang sebelumnya juga telah dienkripsi.
Membungkus -esan
1anya pemilik kunci privat =penandatangan, (nto> saja yang bisa membuat
tanda tangan digital. Semua orang =:adu, *handra, !eni> bisa memeriksa
tanda tangan itu jika memiliki kunci publik (nto
-engirim =(nto>
-enerima =:adu>
-esan
,nkripsi
Kunci
publik
Sandi
!ekripsi
Kunci
privat
-esan
&$
Menandatangani pesan dengan public key cryptography
Aungsi 1ash
Aungsi 1ash disebut juga sidik jari =#ingerprint>, message integrity check, atau
manipulation detection code untuk integrity-check bila dokumen@pesan yang diubah
titik saja, sidik jarinya akan sangat berbeda. *ontoh (lgoritma 1ash adalah Message
!igest =M!> series: M!-", M!-&, M!-'. "M-bit, dan Secure 1ash (lgorithm =S1(>,
termasuk S1(-. )4-bit
9ambar '.'. Aungsi 1ash
Mekanisme #ungsi hash adalah pesan dibubuhi sidik jari dimana sidik jarinya sudah
dimanipulasi menggunakan kode pendeteksi tertentu sehingga keabsahannya dapat dipercaya.
Aungsi hash ini digunakan untuk pembuatan kontrak perjanjian kerja pegawai maupun
perjanjian keanggotaan baru pada -7. M(SS-2,7. 3uga dipergunakan sebagai data
pembayaran pada aplikasi akuntansi -7. M(SS-2,7.
7anda 7angan !igital
7anda tangan digital atau digital signature adalah tanda tangan yang telah dienkripsi
menggunakan kunci publik seseorang yang sudah memiliki serti#ikat digital. !idalam
tanda tangan ini sebenarnya terdapat pesan penting dan rahasia yang hanya dapat
diketahui bila memiliki kunci kode pendeteksi #ungsi hash.
-enandatangan =(nto>
-emeriksa t.t. =:adu>
-esan
!ekrips
i
Kunci
publik
,nkripsi
Kunci
privat
-esan
6 t.t.
t.
t.
Geri#i-
kasi t.t.
t
.
t
.
&&
9ambar '.). 7anda tangan digital
Si#at tanda tangan digital:
. %tentik, dapat dijadikan alat bukti di peradilan =kuat>
". hanya sah untuk dokumen =pesan> itu saja, atau kopinya. !okumen berubah satu
titik, tanda tangan jadi invalid[
$. dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum
pernah bertemu =dgn serti#ikat digital tentunya>
Serti#ikat !igital
Serti#ikat digital atau yang sering disebut dengan digital certi#icate berisi kunci
public seseorang yang telah menda#tarkan dirinya pada perusahaan serti#ikasi.
Serti#ikat digital ini menyakinkan kepada khalayak umum @ ramai bahwa tanda tangan
digital yang ada adalah benar merupakan data yang dapat dipercaya. :ahkan dapat
dipergunakan sebagai pengganti orang tersebut seperti halnya surat kuasa.
Keuntungan serti#ikat digital:
. bisa membuat /pipa komunikasi0 tertutup antara " pihak
". bisa dipergunakan untuk mengotentikasi pihak lain di jaringan =mengenali jati
dirinya>
$. bisa dipakai untuk membuat dan memeriksa tanda tangan
&. bisa dipakai untuk membuat surat iCin /digital0 untuk melakukan akti#itas tertentu,
atau identitas digital
'. bisa untuk o##-line veri#ication
7ransaksi (man Bang Umum
7ransaksi aman yang dipergunakan adalah seperti gambar dibawah ini. 9ambar ini
mengilustrasikan pengiriman in#ormasi rahasia dari komputer (lice ke komputer :ob
yang telah dienkripsi dan bagaimana bob melakukan dekripsi data.
Untuk proses pengiriman dari komputer (lice yaitu:
. =-roperty> pesan asli telah dibubuhi sidik jari yang dimanipulasi dengan kode
tertentu menggunakan #ungsi hash sehingga menjadi message digest.
". Message digest kemudian dienkripsi menggunakan kunci privat kepunyaan (lice
sehingga menjadi tanda tangan digital =digital signature>.
$. =-roperty> pesan asli, tanda tangan digital =digital signature> dan serti#ikat digital
kepunyaan (lice =(lice;s certi#icate> yang berisi kunci public kepunyaan (lice
kemudian semuanya dienkripsi menggunakan kunci simetrik =symmetric key>
sehingga menjadi pesan yang terenkripsi =encrypted message>.
&. Kunci simetrik =symmetric key> dienkripsi menggunakan kunci publik kepunyaan
:ob yang diketahui berdasarkan serti#ikat digital kepunyaan :ob =:ob;s certi#icate>
sehingga menjadi digital envelope =amplop digital yang tidak dapat dibuka>.
'. -esan yang terenkripsi =encrypted message> dan digital envelope =amplop digital
yang tidak dapat dibuka> merupakan pesan =message> yang dikirimkan kepada
:ob.
&
:ob yang menerima pesan kemudian melakukan dekripsi. (dapun prosesnya adalah
sebagai berikut:
). !igital envelope =amplop digital yang tidak dapat dibuka> pertama kali didekripsi
menggunakan kunci privat kepunyaan :ob sehigga didapat sebuah kunci. Kunci ini
adalah kunci simetrik =symetric key> yang #ungsinya untuk membuka pesan yang
terenkripsi.
E. -esan yang terenkripsi =encrypted message> kemudian didekripsi menggunakan
kunci simetrik =symetric key> sehingga menghasilkan =property> pesan asli, tanda
tangan digital =digital signature> dan serti#ikat digital kepunyaan (lice =(lice;s
certi#icate>.
M. 7anda tangan digital =digital signature> kemudian didekripsi menggunakan kunci
public kepunyaan (lice yang berada didalam serti#ikat digital kepunyaan (lice
=(lice;s certi#icate>. 1asilnya adalah message digest.
<. =property> pesan asli didekripsi menggunakan #ungsi hash yang telah diketahui
oleh (lice dan :ob. 1asilnya adalah message digest.
4. Kedua message digest kemudian dibandingkan kebenarannya. Keabsahan data ini
meyakinkan bahwa =property> pesan asli yang dikirim adalah benar dan tidak
mengalami perubahan sama sekali.
7ransaksi aman yang umum
7ransaksi ini dipergunakan untuk mengamankan:
. :rowser, terutama secure website dengan SS. yang dipergunakan khususnya bagi
manajer yang menggunakan #asilitas internet dan bagi anggota yang ingin melihat
bonus bulanan yang diterimanya.
". -ayment system, S,7 yang dipergunakan untuk data pembayaran yang ada di -7.
M(SS-2,7 yang dilakukan oleh sta# keuangan.
Komputer (lice
Komputer :ob
&"
$. Secure ,-mail =S@M?M,, -9-> yang dipergunakan untuk keamanan pada data stok
gudang yang biasa dikirim dalam bentuk teIt kepada supplier bila melakukan
pembuatan purchase order.
&. !ocument signing dan kontrak digital ini sangat penting baik bagi downline =anggota
baru> maupun bagi supplier untuk memperpanjang kontrak perjanjian kerjasama.
'. G-2, ?ntranet yang ada dalam lingkungan -7 M(SS-2,7 juga memerlukan
pengamanan data khususnya untuk data transaksi.
). Secure wireless network =termasuk 5(-> dipergunakan bagi para manajer, direktur
dan komisaris bahkan orang lain yang menggunakan laptop agar tidak sembarangan
mengambil data.
E. Smartcard applications dipergunakan sebagai bukti tanda keanggotaan yang sah.
M. 7imestamping service dan digital notary dipergunakan pada saat pembuatan purchase
order, pembuatan delivery order, pembuatan sales order, kontrak perjanjian
kerjasama.
5. 7uantum Cr!ptograph!
BAB 7 E2i3a Didalam Keama-a- #,m/12e0
T1C1a-
Mempelajari berbagai jenis aturan yang terkait dengan kejahatan komputer dan
legalitas transaksi elektronik, serta membahas masalah etika dalam dunia
komputer.
1. Proteksi terhadap program dan data
Tech-,l,54 T0e-d.
D5 456
-1i,7
-1i8 i8 +
0259*.:;
T0e-d Im/ac2
Moore;s .aw: *omputing
power doubles every M
months
More organiCation depend on
computers #or critical
operations
8apidly declining data storage
costs
%rganiCations can easily
maintain detailed database on
individuals
!atamining advances *ompanies can analyCe vast
\uantities o# data gathered on
individuals to develop detailed
pro#iles o# individuals behaviour
,ase o# networking *opying data #rom one location
to another and accessing data
#rom remote locations will be
easier


#
!0,:ili-5...
7he use o# computers to combine data #rom multiple sources and create
electronic dossier o# detailed in#ormation on individuals
5hat technologies can be used to create in#ormation o# an individual behaviorF
credit 6 debit cards
?nternet proIies
cookies
2. #ukum dan 0nformasi didalam computer sekuriti
E2hical 8 S,cial Im/ac2 ,: I-:,0ma2i,- S4.2em.
%bjective
7o provide a basic understanding o# ethical 6 social problems in the
in#ormation society
7o provide background issues #or #urther discussions on later weeks
Di.c1..i,- T,/ic.
%pening topic: the ?nternet
Understanding ethics
,thics in in#ormation society
Moral dimensions o# in#ormation systems
?n#ormation rights
?ntellectual property
(ccountability, .iability 6 *ontrol
System auality
auality o# .i#e
The I-2e0-e2
7he ?nternet
7ell me both pros 6 cons o# the ?nternet[
1ow about cell phones 6 SMSF
S,P
7echnology is a double edged sword
E2hic.
-rinciples o# right 6 wrong that can be used by individuals acting as a moral
agents to make choices to guide their behavior
?7 can be used to achieve social progress =e.g. economic development, healthier
environment, better understanding among cultures>
:ut ?7 can also be used to commit crimes[
1
ER1ili>01m ,: 2he S,cie24
E2hic. i- a- I-:,0ma2i,- S,cie24
:asic *oncepts:
Re./,-.i>ili24
accepting the potential cost, duties, 6 obligations #or the decisions
one makes
Acc,1-2a>ili24
the mechanism to determine who took responsible action, and who
is responsible =who took what action>
Lia>ili24
the eIistence o# laws that permit individuals to recover the
damages done to them by other person
E2hical A-al4.i. ,:
I-:,0ma2i,- S4.2em.
*omputers do not act by themselves. /?mpacts0 are products o# individual or
organiCational actions@behavior
8esponsibility #or the conse\uence o# technology #alls to the user o# the
technology
/Gictims0 can recover damages done to them
E2hical A-al4.i. Me2h,d,l,54
?denti#y 6 describe clearly the #acts
!e#ine the con#lict dilemma and identi#y the higher order values involved
?denti#y the stakeholders
?denti#y the options that you can take reasonably
?denti#y the potential conse\uence o# your opinion
#a-dida2e E2hical !0i-ci/le.
$,lde- R1le. !o to the others as you would do to them. =!o not do to the
others> as you =do not want others> to do to you
Ka-2K. #a2e5,0ical Im/e0a2i9e. ?# an action is not right #or everyone to
take, then it is not right #or everyone
N.<
.=6i*i926:
I,-25>63-i5, 5?
,.<
-.31,5*5@4
Di8260-i5, 5? -1.
853i.-4
N.<*4 +33.0-.> *+<8,
,52:8
2
De.ca02e.K 01le ,: cha-5e. ?# an action can not be taken repeated, then it
is not right to be taken in any time
U2ili2a0ia- /0i-ci/le. %ne could put values in rank order an understand
the conse\uence o# various courses o# action.
Ri.3 A9e0.i,- /0i-ci/le. (ction taken should produce the least harm or
incures the least cost.
N, IF0ee L1-chJ /0i-ci/le. (ssume that all objects =tangible 6
intangible> are owned by someone unless there is a speci#ic declaration.
(ssume the creator wants compensation #or this work.
!0,:e..i,-al #,de ,: #,-d1c2
-romulgated by pro#essional associations
!octors
(ssociation o# *omputing Machinery
*erti#ied ?S (uditors
S,me #a.e.
!ownsiCing with technology: employee layo##s
,lectronic pro#iling at the airport
,mployee monitoring on the ?nternet
5hat do you thinkF
3. 8ights of mplo!ees and mplo!ers
M,0al Dime-.i,-. ,: #,m/12e0.
!0i9ac4
I-:,0ma2i,- Ri5h2.
-rivacy:
claim o# individuals to be le#t alone, #ree #rom surveillance or inter#erence
#rom other individuals, organiCation or state
5hy do some culture value privacy more than the othersF
1istorical background:
#reedom o# religious interpretation
(merica: land o# #reedom
/it is none o# your business0
FIB@ Fai0 I-:,0ma2i,- !0ac2ice
5ritten in <E$ by #ederal committee
:ased on /mutual interest0 between record holder 6 the individual
FI! !0i-ci/le. 6"7
2o personal record systems is secret
?ndividuals have the right to access, inspect, review, and amendment to systems
that contain in#ormation about them
7here must be no use o# personal in#ormation other than those #or which it was
gathered without prior consent
FI! !0i-ci/le. 627
3
Managers o# in#ormation systems are responsible and can be held accountable
and liable #or the damage done by systems
9overnments have the right to intervene in the in#ormation relationships among
private parties
I-2e0-e2 #halle-5e. 2, !0i9ac4
8ecord on-line activities: (maCon.com
*ookies
S/ammi-5
7he practice o# sending unsolicited e-mail and other electronic communication
%ptions:
unsubscribe
#ilter
Used by marketing companies, the collect e-mails #rom the ?nternet:
mailing list
web pages
I..1e.
!o we have to in#orm customers that we are monitoring their behaviorF
(re we allowed to use health records to screen insurance applicantsF
5hat do we consider private territoryF
5hat about secure transmissions 6 wiretappingF SS. 4"M bitF
!0,/e024 Ri5h2.@
I-2ellec21al !0,/e024
?ntangible property created by individuals or corporations that is subject to
protections under trade secret, copyright and patent law.
Aor instance:
7rade Secrets
*opyright
-atent
T0ade Sec0e2.
(ny intellectual work or product used #or a business purpose that can be
classi#ied as belonging to that business, provided it is not based on
in#ormation in the public domain
-rotects the main idea, the /engine0, the /how it works0 o# the so#tware
8e\uires employees; non disclosure agreement
5hen the so#tware is widely used and disassembled, the /engine0 could
be known by public
#,/40i5h2
Statutory grant that protects creators o# intellectual property against copying by
others #or any purpose #or a certain period.
:ooks, lectures, dramas, musical composition, computer so#tware
?ntention o# copyright laws: creative people receive #inancial 6 other bene#its #rom
their work.
:ene#it: protection against illegal copying
!rawbacks: the idea is not protected, only its mani#estation
!a2e-2.
4
( legal document that grants the owner an eIclusive monopoly on the ideas
behind an invention #or several years
!esigned to ensure that inventors o# new machines or methods are rewarded #or
their labor while making wire spread use o# their inventions
8e\uires originality, novelty 6 invention
Strength: monopoly o# the underlying ide, while the ide is known to the public
1owever, the ide must pass stringent criteria at the -atent %##ice
#halle-5e. 2,
I-2ellec21al !0,/e024 Ri5h2.
!igital media: ease o# copying =the#t>
*ase: Sim .im at Singapore
(llowing citiCens to keep up with technologyF
*ase: M-$, 2apster, 9nutella =source code>
5eb #raming
Acc,1-2a>ili24A Lia>ili24 8 #,-20,l
(7Ms o# a bank is out o# order #or one day
*ustomers can not withdraw any money
5ho is liable #or the lossF
7he bank
7he (7M vendor
Ma-a5i-5 Ri.3
7he use o# risk management is important
Service providers must have disaster recovery plan =!8->.
(lso called /:usiness *ontinuity -lan0 =:*->
:*- includes legal matters and customer response guidelines during disaster
#a.e@ Ne2=,03 Se09ice !0,9ide0
5ould ?S- be liable #or:
spammingF
7rojan horse 6 ?nternet virusF
-ornographyF
4. %oft$are failure
S4.2em S1ali24@
Da2a S1ali24 8 S4.2em E00,0.
?mpossible to create /Cero de#ect0 so#twares
7he importance o# testing =remember debugging 6 testing in 3avaF>
Aormal methods: can signi#icantly decrease de#ects =still can not achieve 4D
de#ect>
-er#ect so#tware VV never be released VV no sales VV no money[
Da2a S1ali24
System should ensure data in the computers are accurate
Some /computer errors0 are actually made by human
*ase: Araud in Universities
S2a-da0d.
5
Should there be ?7 Management standardsF
,Iample:
*ontrol %bjectives #or ?7 9overnance
?S% EE<< ?7 Management Security
So#tware auality (ssurance
S1ali24 ,: Li:e@ Ra/idi24 ,: #ha-5e
?n#ormation technology creates a very e##icient market
?n#ormation pours like water
*ompany must adjust #ast to competition, based on the in#ormation
5hat are the impact to the employees:
stress
just in time workplace
N,madic #,m/12i-5
7he danger o# ubi\uitous computing 6 telecommunication
5here is the #amily 6 work boundariesF
-ros:
supports the idea o# /knowledge workers0
be close to #amily
saves energy, less pollution
*ons:
no private time
home but /not at home0
Di5i2al Di9ide
7he right #or in#ormation access
?s it a already a real problem in ?ndonesiaF
5hat do you think you can achieve by narrowing the digital divideF
Tech-,;.20e..
?nduced by computer used
1uman eIpects #ast response, because o# their interaction with computers
5ill get impatient when con#ronted with slow response system, or with other
/slow reacting0 human@institutions[
5. Computer Crime
#,m/12e0 #0ime
*ase 6 ,Iample
!e#inition
*omputer *rime Modus
#,m/12e0 #0ime De:i-i2i,-.
,ncyclopedia o# *rime 6 3ustice, /any iega act re$uiring kno"edge of
computer technoogy for its perpetration, in!estigation or prosecution0
#la..ic #a.e@ BNI "+&7
Aund trans#er o# USS < million #rom :2? 2ew Bork to #oreign bank accounts
Used remote access #rom a hotel, with stolen password
5as a new case at that time #or ?ndonesia[
$
Rece-2 #a.e
5endy Setiawan ='> hacked !ata Storage ?nstitute website, Singapore, #rom an
?nternet *a#b in Singapore
.iable on conviction to a #ine S'444, $ years in prison =maI>
F,0m. ,: #,m/12e0 #0ime
(ccording to Stair =<M)>
deletion, addition 6 modi#ication part o# whole data in a computer system
modi#y@develop programs #or criminal purpose
use computer #or criminal purpose
#,m/12e0 #0ime M,d1. 6"7
!ata diddling: modi#ying data as they being entered into computer =low-tech[>
7rojan horse
Salami techni\ue@rounding down
Giruses =inserted to other programs>
5orms =do not change other program>
!ata leakage: stealing computer generated reports...
#,m/12e0 #0ime M,d1. 627
-iggybacking: #ollowing a person, or an acceptable@valid data packet
?mpersonation: being someone else, in the real world or electronically
spoo#ing: ?-, e-mail
!oS: !enial o# service
*omputer shut down
5ire-tapping: eavesdropping over telecommunication line
#,m/12e0 #0ime M,d1. 6*7
.ogic bombs, by disgruntled employees
5ar dialing: #inding a modem pool #rom a telephone book
Spamming
,-mail #laming
Scavenging, #rom deleted=[> #iles
Ta05e2.
*ompetitors
Ainancial institutions
9overnment 6 military agencies
,nemy
5ell know portals@websites
(nything =#or #un>
Im/ac2.
Ainancial loss: direct or indirect
.egal repercussions: breach o# law =by being ignorant o# security>
.oss o# credibility: case o# kilkbca.com
:lackmail: threatening someone
?ndustrial espionage
!isclosure o# in#ormation
Sabotage
&
Vi,la2,0.
*rackers
,mployees
?S personnel
,nd users
Aormer employees
?nterested or educated outsiders
-art-time 6 temporary sta##s
Gendors 6 consultants
(ccidental ignorant
#,-20,li-5 #0ime.
-reventive: do not allow access #or guest into data centre
!etective: always use anti virus programs
*urative: system backups
!1>li.h ,0 N,2 2, !1>li.h
8easons to keep vulnerabilities secret
to enhance security
8easons to dislose vulnerabilities
to enhance security^[
5hyF
,ventually the bad guys will know the vulnerabilities. ?t is better the good
guys to know the vulberabilities #irst[
A22ac3 ,0 De:e-dP
?# a cracker is known to enter a computer system, there are two options to
consider:
-rotect 6 proceed
-ursue 6 prosecute
Rea.,-. :,0 !0,2ec2 8 !0,ceed
the computer system was not actually protected be#ore
i# not protected, #inancial loss will be staggering
cost #or prosecution is eIpensive
legitimate users in the network would #ace considerable threat.
i# the business is vulberable to lawsuits #rom the users or customers.
the legal in#rastructure is still weak
Rea.,-. :,0 !10.1e 8 !0,.ec12e
the network 6 computer system had already been well protected
the system had already been struck several times be#ore
the attack is@was concentrated
the computer system is highly popular@visible
while tracking the attacker, don;t mind the attacker use a #ew computer resource
=as long as considered not yet dangerous>
attacker;s access can be limited
tools to monitor the attacker are su##icient
the network administrator is su##iciently clever

the managers are willing to press charges


know what kind o# evidence would lead to prosecution
a system 6 data backup eIist
a working law eIist, including knowledgeable law en#orcement
i# not punished, the attacker will re-attack
!e0.,--el Sec10i24
1uman is the most vulnerable part in computer security
Screening employees
Segregation o# jobs o# ?S personnel
3ob rotation
7ermination o# access rights o# a#ter termination
,mployee awareness program
Ne= T,/ic.
-assword sharingF
*yber-s\uatters
Araming
7ypo-s\uatters
I-d,-e.ia- La=.
UU no.$)@<<< 7elekomunikasi h=http:@@bebas.vlsm.org@v4@8?@uu@<<<@uu-<<<-
4$).tIt>
8UU ?n#ormasi 6 7ransaksi ,lektronik
"

DAFTAR A#UAN
Suyatmi dan Sukiyo, "44', %aporan Kuiah Ker&a 'raktek (K.K.') Rancangan *istem
+nformasi 'erpustakaan 'ada ',R*,RO '-. .irama Karya, 3akarta: Aakultas 7eknologi
?n#ormasi, Universitas :udi .uhur.
1usnan, Suad dan Mulyanto, Sri, "44&, Risaah Rapat /mum 'emegang *aham %uar
Biasa '- ( 'ersero) .irama Karya tentang 'engesahan Rencana 0angka 'an&ang
'erusahaan 'eriode tahun 1223 4 1225, 3akarta: -ersero -7 Girama Karya Konsultan
7eknik dan Manajemen.
5ard, 3ohn and 3oe -eppard, "44$, *trategic 'anning for +nformation *istems, $
rd
,dition, 3ohn 5iley 6 Son .td.: 5est SusseI.
(tmaja, 5ahyu 1. K., M. Kom., "44", -esis6 'enyusunan 7etodoogi 'erencanaan
*trategis *istem +nformasi Berbasis .aue Bisnis (Be .ista 'anning) daam rangka
7eningkatkan 'eran *trategis *istem +nformasi pada *uatu Organisasi , 3akarta:
Magister 7eknologi ?n#ormasi, -rogram -ascasarjana, Aakultas ?lmu Komputer,
Universitas ?ndonesia.
!e#riansyah, !enny, M.Kom., "44", -esis6 'erencanaan *trategis *istem +nformasi
*tudi Kasus6 '-. 8ataprima Graha'ratama, 3akarta: Magister 7eknologi ?n#ormasi,
-rogram -ascasarjana, Aakultas ?lmu Komputer, Universitas ?ndonesia.
Sulistijo, :udi, "44, -esis6 'engukuran Niai ,konomis 'royek +ntranet .irtua 'ri!ate
Net"ork dan *istem +nformasi ,ksekutif pada +ndustri Asuransi Kerugian dengan
7etodoogi +nformation ,conomics (*tudi Kasus '- 0asa Rahar&a), 3akarta:
Kekhususan 7eknologi ?n#ormasi, -rogram Studi ?lmu Komputer, -rogram -asca
Sarjana, Universitas ?ndonesia.
"#
8angkuti, A., "44, Anaisis *WO- -eknik membedah Kasus Bisnis, E
th
,dition,
3akarta: -7. 9ramedia -ustaka Umum.
?ndrajit, 8.,., "444, 'engantar Konsep 8asar 7ana&emen *istem +nformasi dan
-eknoogi +nformasi,
st
,dition, 3akarta: -7. ,leI Media Komputindo.
Satrio, ?r., dan (lambai, Syari#uddin, ?r., <<<, Rencana 0angka 'an&ang 'ersero '-
.irama Karya -ahun 9::: 4 122;, 3akarta: -ersero -7. Girama Karya Konsultan
7eknik dan Manajemen.
(pplegate, McAarlan, McKenney, <<<, Corporate +nformation *ystems 7anagement6
-e#t and Cases, '
th
,dition, Singapore: Mc 9raw 1ill.
*allon, !.3., <<), Competiti!e Ad!antage -hrough +nformation -echnoogy,
?nternational ,dition, Singapore: Mc 9raw 1ill.
5aterhouse, -rice, <<), *ystem 7anagement 7ethodoogy *trategic +nformation
*ystems 'anning (*+*'), version "., ?nc.: -rice 5aterhouse 5orld Airm Services :G.
5ard, 3 6 9ri##iths, -., <<), *trategic 'anning for +nformation *ystems, "
nd
,dition,
2ew Bork: 3ohn 5iley 6 Sons.
7oCer, ,. ,., <<), *trategic +*<+- 'anning, -ro#essional ,dition, :oston: :utterworth-
1einemann.
-arker, Marilyn, <<), *trategic -ransformation and +-, -rentice 1all.
8emenyi !an et al, <<', ,ffecti!e 7easurement and 7anagement of +- Costs and
Benefits, :utterworth 1einemann.
9itman, ..3., <<, 'rincipes of 7anagement =inance, )
th
,dition, 2ew Bork: 1arper
*ollins -ublishers.
"1
,arl, M.3., <M<, 7anagement *trategies =or +nformation -echnoogy,
st
,dition,
.ondon: -rentice 1all.
-arker, Marilyn et al, <MM, +nformation ,conomics, .inking :usiness -er#ormance to
?7, -rentice 1all.
*hannon, !. A., <M), ,ncycopedic 8ictionary of *trategic 7anagement, ?nternational
,dition, ,ngland: :lackwell :usiness.

Anda mungkin juga menyukai