Anda di halaman 1dari 22

KEAMANAN KOMPUTER

ANGGOTA KELOMPOK 2:
1. ALSKY KLAUSSADIE
2. APRILIYANTI ANWAR
3. CANDRA ZUL ISMAN
4. M. AKBAR RANGGA
5. PRINCESS GLADYS I
6. SAMUEL OKADI T
7. WIDI UTAMA N

3 ENKRIPSI & DEKRIPSI


4 PENGAMANAN OS

PEMBAHASAN ENKRIPSI & DEKRIPSI


1. Enkripsi dan Deskripsi
Contoh aplikasi enkripsi dan deskripsi pada
teks, gambar, suara dan video
Contoh penerapan enkripsi dan deskripsi pada
pengiriman dan pengaksesan data di jaringan
2. Pengamanan Sistem Operasi
Model-model keamanan dalam sistem operasi
Perancangan sistem operasi yang aman
Bentuk seranagn terhadap sistem operasi
Tinjauan terhadap sistem operasi yang aman
Contoh sistem operasi yang aman

ENKRIPSI DAN DEKRIPSI


Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi
tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Dekripsi dalam dunia keamanan komputer merupakan proses untuk mengubah
chiperteks menjadi plainteks atau pesan asli.
Tiga kategori enkripsi:
Kunci enkripsi rahasia
Kunci enkripsi public
Fungsi one-way
Model-model Enkripsi:
Symmetric Cryptosystem ( Enkripsi Konvensional)
Assymmetric Cryptosystem (Enkripsi public-key)

KELEBIHAN & KEKURANGAN ENKRIPSI


Kelebihan dari Enkripsi
Kerahasiaan suatu informasi terjamin.
Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature
Kekurangan dari Enkripsi
Penyandian rencana teroris.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.

CONTOH APLIKASI DAN PENERAPAN ENKRIPSI DAN


DESKRIPSI

A. Stand alone
PGP (Pretty Good Privacy) program enkripsi untuk email dan file.
Easy Crypto Deluxe sistem dengan satu kunci (single key system).
Mooseoft Encryptor perangkat untuk membantu menemukan kata sandi
yang baik.
Powercrypt 2000 perangkat enkripsi yang menggunakan algoritma
enkripsi.
Kryptel perangkat yang elegan dan mudah digunakan.
B. Jaringan
Pada level jaringan (network level) : CIPE
Pada level socket : SSH , SCL
Pada level aplikasi (application level) : PGP

PEMBAHASAN - PENGAMANAN SISTEM OPERASI

Sistem operasi adalah seperangkat program yang mengelola


sumber daya perangkat keras komputer atau hardware, dan
menyediakan layanan umum untuk aplikasi perangkat lunak.
Sistem operasi adalah jenis yang paling penting dariperangkat
lunak sistemdalam sistem komputer. Tanpa sistem operasi,
pengguna tidak dapat menjalankan program aplikasi pada
komputer mereka, kecuali program aplikasibooting.
Sistem Keamanan juga terdapat dalam Sistem Operasi
untuk melindungi computer dari berbagai serangan virus,
spam, worm, dan lain-lain.

MODEL-MODEL KEAMANAN DALAM SISTEM OPERASI

A. Kriptografi ilmu dan seni untuk menjaga kerahasiaan


berita.
empat tujuan mendasar dari ilmu kriptografi:
-

Kerahasiaan
Integritas data
Autentikasi
Non-repudias

Cryptosystem suatu fasilitas untuk mengkonversikan


plaintext ke ciphertext dan sebaliknya.
B.

Karakteristik Cryptosystem yang baik:


a. memiliki ruang kunci (keyspace) yang besar.
b. Keamanan sistem terletak pada kerahasiaan kunci, bukan
pada kerahasiaan algoritma yang digunakan.
c. menghasilkan ciphertext yang terlihat acak dalam seluruh
tes statistic yang dilakukan terhadapnya
d. mampu menahan seluruh serangan yang telah dikenal
sebelumnya

Macam-macam Cryptosystem:
- Symmetric Cryptosystem
- Asymmetric Cryptosystem
- Protokol Cryptosystem

PERANCANGAN SISTEM OPERASI YANG


AMAN
Pengamanan perangkat lunak cenderung
memfokuskan pada pengamanan system operasi.
Keamanan sistem terbagi menjadi tiga:
a. Keamanan eksternal (external security).
b. Keamanan interface pemakai (user interface
security).
c. Keamanan internal (internal security).

2 masalah keamanan yang penting:


a. Kehilangan data (data loss).
- Bencana
- Kesalahan perangkat keras dan perangkat lunak
- Kesalahan/kelalaian manusia.

Penyusup (hacker).
a. Penyusup pasif
b. Penyusup pasif

Kategori penyusupan:
a.
b.
c.
d.

Lirikan mata pemakai non teknis.


Penyadapan oleh orang dalam.
Usaha hacker dalam mencari uang.
Spionase militer atau bisnis.

LAPISAN KEAMANAN
A. Lapisan Fisik

Akses Masuk Ke Ruang Komputer


Penguncian komputer secara hardware
Keamanan BIOS
Keamanan Bootloader
Back-up data : - Pemilihan piranti back-up
- Penjadwalan back-up
Mendeteksi gangguan fisik
Log file

B. Keamanan local
Beri mereka fasilitas minimal yang diperlukan.
Hati-hati terhadap saat/dari mana mereka login, atau
tempat seharusnya mereka login.
Pastikan dan hapus rekening mereka ketika mereka tidak
lagi membutuhkan akses.
C. Keamanan Root
Ketika melakukan perintah yang kompleks.
Beberapa orang merasa terbantu ketika melakukan
touch /-i pada sistem mereka.
Hanya menjadi root ketika melakukan tugas tunggal
tertentu.
Jalur perintah untuk pemakai root sangat penting.

Jangan pernah menggunakan seperangkat utilitas


rlogin/rsh/rexec (disebut utilitas r) sebagai root.
File /etc/securetty berisikan daftar terminal-terminal
tempat root dapat login.
Selalu perlahan dan berhati-hati ketika menjadi root.

D. Keamanan File dan system file


Directory home user tidak boleh mengakses
perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
Lakukan setting limit system file.
Atur akses dan permission file : read, writa, execute
bagi user maupun group.
Selalu cek program-program yang tidak dikenal.

E. Keamanan Password dan Enkripsi


Hati-hati terhadap bruto force attack dengan membuat password yang baik.
Selalu mengenkripsi file yang dipertukarkan.
Lakukan pengamanan pada level tampilan, seperti screen saver.

F. Keamanan Kernel
selalu update kernel system operasi.
Ikuti review bugs dan kekurang-kekurangan pada system operasi.

G. Keamanan Jaringan

Waspadai paket sniffer yang sering menyadap port Ethernet.


Lakukan prosedur untuk mengecek integritas data
Verifikasi informasi DNS
Lindungi network file system
Gunakan firewall untuk barrier antara jaringan privat dengan jaringan
eksternal

ANCAMAN-ANCAMAN KEAMANAN
Kebutuhan keamanan sistem komputer dikategorikan tiga
aspek:
- Kerahasiaan (secrecy).
- Integritas (integrity).
- Ketersediaan (availability).

PETUNJUK PENGAMANAN SISTEM


prinsip pengamanan sistem komputer:
- Rancangan sistem seharusnya publik.
- Dapat diterima.
- Pemeriksaan otoritas saat itu.
- Kewenangan serendah mungkin.
- Mekanisme yang ekonomis.

OTENTIFIKASI PEMAKAI
Metode otentifikasi didasarkan pada tiga cara:
- Sesuatu yang diketahui pemakai.
- Sesuatu yang dimiliki pemakai.
- Sesuatu mengenai (ciri) pemakai.

BENTUK SERANGAN PADA SISTEM OPERASI


A. Malicious Software merupakan program yang dirancang
untuk disusupkan ke dalam sebuah sistem dengan tujuan untuk
melakukan beraneka ragam aktivitas yang bersifat merugikan
pemiliknya.
Pembagian atau taksonomi menghasilkan tipe-tipe program
jahat:
- Bacteria.
- Logic bomb.
- Trapdoor.
- Trojan horse.
- Virus.
- Worm.

B. Denial of Services ( DoS ) suatu aktifitas dengan tujuan utama


menghentikan atau meniadakan layanan sistem atau jaringan komputer
sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan
tersebut.
Contoh tipe serangan DoS / Ddos
- SYN Flooding
- Pentium FOOF Bug
- Ping Flooding

C. Rootkit dapat menyamar sebagai modul, driver, atau bagian lain


dalam sistem operasi.

D. Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus


atau file berbahaya lain.

E. Phising bisa dikatakan sebagai bentuk penipuan.

F. Man-in-The-Middle (MITM) Attack serangan dengan cara


mendengarkan data yang lewat saat 2 terminal sedang
melakukan komunikasi.

G. DNS Forgery cara yang dapat dilakukan oleh seseorang


untuk mencuri data-data penting orang lain adalah dengan
cara melakukan penipuan.

H. DNS Cache Poisoning memanfaatkan cache dari setiap


server DNS

TINJAUAN TERHADAP SISTEM OPERASI YANG AMAN


Meski sebuah system informasi sudah dirancang memiliki perangkat
pengamanan, dalam operasi masalah keamanan harus selalu
dimonitor.

Hal ini disebabkan oleh beberapa hal:


- Ditemukannya lubang keamanan (security hole) yang baru.
- Kesalahan konfigurasi.
- Penambahan perangkat baru.

CONTOH SISTEM OPERASI YANG AMAN


OpenBSD
Linux
Windows Server 2008
Windows Server 2000
Windows Vista
Windows Server 2003
Windows XP
HP-UX 11i
Mac OS X: Apple OS

Anda mungkin juga menyukai