Keamanan Komputer
Keamanan Komputer
PENDAHULUAN
1.1 Latar Belakang
Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar
biasa sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana
kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online dalam
Keamanan Komputer meliputi dua bidang spesialisasi utama: Pertama, keamanan jaringan
yang meliputi perlindungan jaringan IT dari para hacker , kehilangan data, pencurian
identitas, virus dan jenis serangan malware lainnya. Program online yang mempersiapkan
pesertanya untuk mendalami ini secara khusus mencakup pelajaran dalam bidang
keamanan jaringan, cryptology (baca: ahli membaca kode), sistem operasi dan strategi
pemakaian firewall . Alumninya dapat diterima dalam posisi, seperti Spesialis Keamanan
Jaringan, Analis Keamanan Teknologi Informasi dan Spesialis Firewall. Tanggung jawabnya
bisa meliputi monitoring, evaluasi dan pemeliharaan akun log-on dan password pengguna
jaringan, mengidentifikasi dan menangani ancaman, pelanggaran keamanan yang mungkin
terjadi, serta menerapkan kebijakan keamanan komputer sebuah organisasi. Kedua,
forensik komputer yang meliputi investigasi terhadap kejahatan internet, seperti pencurian
identitas, penyalahgunaan hak milik orang lain, pornografi anak-anak di bawah umur dan
pengintaian lewat internet. Pesertanya mempelajari secara khusus dan mendalam masalah
proses penemuan, pengumpulan dan analisis bukti-bukti digital dari berbagai sumber seperti
hard drive komputer dan email, dan penyiapan bukti-bukti untuk melakukan penuntutan
kejahatan komputer. Mata pelajarannya yang unik meliputi penggunaan alat-alat keamanan
teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan menyehatkan
kembali segala kerusakan yang memerlukan bantuan forensik jaringan. Disamping peluang
dalam sektor publik, banyak perusahaan sekarang merekrut tenaga ahli guna memonitor
dan menginvestigasi pelanggaran karyawan yang terkait dengan komputer untuk melindungi
perusahaan dari kerentanan, serta menyelamatkan rahasia perdagangan. Peluang kerjanya
meliputi berbagai posisi, misalnya Spesialis Forensik Komputer,
BAB II
PEMBAHASAN
1. Aset : Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.
2. Analisa Resiko : Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg
bisa mengakibatkan suatu sistem dirugikan.
3. Perlindungan : Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp,
baik PC atau yg terkoneksi dgn jaringan.
4. Alat : Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.
5. Prioritas : perlindungan PC secara menyeluruh.
2.2 Ancaman atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun
perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer
yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan
versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan
hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap
komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap
mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian
dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia
komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password guessing,
hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang
dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk
kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-
6.
1.
2.
3.
4.
5.
kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program
yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah
dengan memonitor kewenangan akses pada file.
VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria
berikut :
Kemampuan untuk mendapatkan informasi
Kemampuan untuk memeriksa suatu file
Kemampuan untuk menggandakan diri dan menularkan diri
Kemampuan melakukan manipulasi
Kemampuan untuk menyembunyikan diri.
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak
sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan,
dan pensubsitusian data lain kedalam data yang sebenarnya.
CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi
dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
2.3.2.1 MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam Symmetric Cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan
dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci
yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut
sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah:
Dengan menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption
Standard (DES), Blowfish, IDEA.
B. Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang
disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut
kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat
diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat
menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh
sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
2.3.2.2 PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi.
Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol
lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi
sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun
menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun
mendeteksi adanya eavesdropping dan cheating.
2.3.2.2.1 METODE CRYPTOGRAFI METODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan
teknik kriptografi yang disebut Scytale , untuk kepentingan perang. Scytale terbuat dari
tongkat dengan papyrus yang mengelilinginya secara spiral. Kunci dari scytale adalah
diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang
dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat
dibaca dan dimengerti oleh penerima.
b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa
dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar
Cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang
Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang
mengikutinya, misalnya, alfabet A digantikan oleh D, B oleh E, dan seterusnya.
Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah
Penjarakan panglima divisi ke tujuh segera.
2.3.2.2.2
TEKNIK DASAR KRIPTOGRAFI
a.
Substitusi
Salah satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas. Langkah
pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati,
dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.
Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh
orang yang tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, B-F-1-KQ-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari
plaintext 5 teknik dasar kriptografi dihasilkan ciphertext L 7Q6DP6 KBVBM
6MPX72AMBGP. Dengan menggunakan tabel substitusi yang sama secara dengan arah
yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.
b.
Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa
karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan
dengan menggunakan teknik blocking adalah :
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan
pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext
dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom
berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext
secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan
teknik ini adalah 5K G KRTDRAEAIFKSPINAT IRO. Plaintext dapat pula ditulis secara
horizontal dan ciphertext-nya adalah hasil pembacaan secara vertikal.
2.4 Perancangan Kemanan Sistem Operasi Yang Aman
2.4.1 Prinsip Dasar Rancangan Sistem Operasi Yang Aman
Mencegah hilangnya data
Mencegah masuknya penyusup
2.4.2
LAPISAN KEAMANAN :
2.4.2.1 Lapisan Fisik :
- membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardware
- keamanan BIOS
- keamanan Bootloader
- back-up data :
- pemilihan piranti back-up
- penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh,
- Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan
- reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang
- janggal mengontrol akses sumber daya.
2.4.2.2 Keamanan local
- Berkaitan dengan user dan hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
2.4.2.3 Keamanan Root
Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm
foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang
anda pikirkan.
Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini
akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar
ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya
sebagai option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda
yakin apa yang perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan
PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur
perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang
berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah
menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian
anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai
root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan
sebagai root. Jangan membuat file .rhosts untuk root.
File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku
(pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai
biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran
terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!
2.4.2.4 Keamanan File dan system file
Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
Lakukan setting limit system file.
Atur akses dan permission file : read, writa, execute bagi user maupun group.
Selalu cek program-program yang tidak dikenal
2.4.2.5 Keamanan Password dan Enkripsi
Hati-hati terhadap bruto force attack dengan membuat password yang baik.
Selalu mengenkripsi file yang dipertukarkan.
Lakukan pengamanan pada level tampilan, seperti screen saver
2.4.2.6 Keamanan Kernel
selalu update kernel system operasi.
Ikuti review bugs dan kekurang-kekurangan pada system operasi
2.4.2.7 Keamanan Jaringan
Waspadai paket sniffer yang sering menyadap port Ethernet.
e.
f.
Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan
rekaman tersebut
untuk dapat dianalisa.
Deteksi Penyusupan (Intrusion Detection)
aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus
secara otomatis yang disebut Intrusion Detection System
c.
d.
1.
2.
3.
4.
e.
1.
2.
3.
4.
f.
Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
System policy editor : mengontrol akses terhadap registry editor, memungkinkan
administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis
grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam
registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan
valuenya tanpa harus masuk ke registry editor sendiri.
g.
2.5
2.5.1
2.5.2
2.5.3
2.5.4
2.5.5
2.5.6
Tindakan ini memastikan bahwa Windows dan produk Microsoft lainnya secara teratur
menerima patch keamanan terbaru.Anda dapat menyesuaikan pengaturan Windows Update
melalui Control Panel.Untuk perlindungan terbaik, memilih untuk memiliki Windows mendownload dan menginstal pembaruan secara otomatis.
Jauhkan perangkat lunak non-Microsoft up-to-date
Jangan lupa untuk memperbarui perangkat lunak Anda yang lain juga.Beberapa program
populer dan komponen (seperti Web browser, pembaca PDF, Adobe Flash, Java, dan
QuickTime) adalah target besar daripada yang lain, dan Anda harus sangat berhati-hati
untuk menjaga mereka up-to-date.Anda dapat membuka program atau pengaturan mereka
untuk memeriksa pembaruan, tetapi kebanyakan akan memberitahu Anda secara otomatis
bila ada update availableand ketika Anda menerima notifikasi tersebut, jangan mengabaikan
atau menonaktifkan mereka.
Hacking dan intrusi
Masalah PC Malware yang disebabkan Arent satu-satunya hal yang Anda perlu khawatir
tentang.Sebuah ditentukan cybercriminal dapat masuk ke dalam PC Anda dengan langsung
hacking ke dalamnya, dan beberapa malware dapat mencuri data dan password,
mengirimkan informasi kembali ke home base.
Di sinilah firewall berguna: Ini berfungsi sebagai gatekeeper, memungkinkan lalu lintas yang
aman (seperti browsing Web Anda) dan memblokir lalu lintas yang buruk (upaya hacking,
transfer data malware, dan sejenisnya).
Windows termasuk firewall, bernama (cukup tepat) Windows Firewall.Its set secara default
untuk memblokir lalu lintas berbahaya dari yang masuk ke komputer Anda, tetapi tidak diatur
untuk melihat data thats akan keluar, sehingga kemungkinan akan tidak mendeteksi adanya
malware upaya untuk mengirimkan data ke cyberattackers.Meskipun Anda dapat
mengaktifkan firewall perlindungan keluar (pada Windows Vista dan versi kemudian), yang
tidak mudah untuk rata-rata pengguna untuk mengatur atau mengkonfigurasi.
Untuk yang paling dalam keamanan PC, Anda harus menggunakan firewall yang melindungi
komputer Anda dari kedua masuk dan keluar lalu lintas berbahaya secara default.Pertama,
cari tahu apakah utilitas antivirus atau paket keamanan internet memiliki komponen firewall,
dan apakah itu menawarkan perlindungan penuh.Jika tidak, pertimbangkan firewall pihak
ketiga seperti ZoneAlarm Firewall atau Comodo Firewall Gratis.
Phishing dan situs scam
Salah satu metode yang digunakan penjahat cyber untuk mencuri password Anda, uang,
atau identitas yang biasa disebut phishing (plesetan dari katapenangkapan ikan).Penyerang
mencoba untuk mendapatkan Anda (ikan) untuk menyerahkan informasi atau uang.Mereka
melakukannya dengan mengaitkan Anda dengan pesan email, IM, atau bentuk lain dari
komunikasi (umpan) yang terlihat seolah-olah datang dari sumber yang sah seperti bank
atau situs belanja online.
Phishing bukan taktik baru, tapi orang-orang masih jatuh untuk itu.Berikut adalah beberapa
tindakan pencegahan yang dapat Anda lakukan untuk menjaga penipuan phishing dari
terguncang Anda masuk
Jangan mengklik link dalam email:
Scammers sering menempatkan link ke halaman login palsu dalam pesan email yang
terlihat sangat meyakinkan dalam upaya untuk mencuri informasi pribadi Anda.Dengan itu
2.5.7
2.5.8
dalam pikiran, jika sebuah email pernah meminta Anda untuk mengklik link untuk masuk ke
situs dan masukkan username dan password Anda, jangan melakukannya.Sebaliknya, ketik
URL situs yang sebenarnya dari perusahaan langsung ke browser Anda, atau pencarian
Google untuk situs.
Periksa enkripsi SSL:
Sebelum memasukkan informasi sensitif secara online, pastikan bahwa website ini
menggunakan enkripsi untuk mengamankan informasi sementara yang bergerak melalui
Internet.Alamat situs harus dimulai dengan https alih-alih http, Dan browser Anda harus
menunjukkan beberapa jenis indikator dekat address bar.Jika situs tidak menggunakan
enkripsi untuk layar yang meminta Anda untuk memasukkan data sensitif, kemungkinan
besar situs phishing atau situs penipuan.Enkripsi SSL bukanlah jaminan keamanan, tetapi
Anda harus membuat kebiasaan mencari ikon kunci.
Gunakan Web browser add-on:
Banyak web browser add-ons di luar sana dapat membantu Anda mengidentifikasi penipuan
phishing dan situs berbahaya lainnya.Biasanya ini menggunakan lencana plug-in atau
indikator lain untuk menunjukkan apakah sebuah situs aman, tidak aman, atau
dipertanyakan.Kebanyakan program antivirus menawarkan jenis browser add-ons, tetapi jika
Anda tidak atau Anda tidak menyukainya, pertimbangkan untuk menggunakan Web of Trust,
sebuah layanan pelacakan situs-reputasi independen.