Anda di halaman 1dari 13

BAB I

PENDAHULUAN
1.1 Latar Belakang
Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar
biasa sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana
kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online dalam
Keamanan Komputer meliputi dua bidang spesialisasi utama: Pertama, keamanan jaringan
yang meliputi perlindungan jaringan IT dari para hacker , kehilangan data, pencurian
identitas, virus dan jenis serangan malware lainnya. Program online yang mempersiapkan
pesertanya untuk mendalami ini secara khusus mencakup pelajaran dalam bidang
keamanan jaringan, cryptology (baca: ahli membaca kode), sistem operasi dan strategi
pemakaian firewall . Alumninya dapat diterima dalam posisi, seperti Spesialis Keamanan
Jaringan, Analis Keamanan Teknologi Informasi dan Spesialis Firewall. Tanggung jawabnya
bisa meliputi monitoring, evaluasi dan pemeliharaan akun log-on dan password pengguna
jaringan, mengidentifikasi dan menangani ancaman, pelanggaran keamanan yang mungkin
terjadi, serta menerapkan kebijakan keamanan komputer sebuah organisasi. Kedua,
forensik komputer yang meliputi investigasi terhadap kejahatan internet, seperti pencurian
identitas, penyalahgunaan hak milik orang lain, pornografi anak-anak di bawah umur dan
pengintaian lewat internet. Pesertanya mempelajari secara khusus dan mendalam masalah
proses penemuan, pengumpulan dan analisis bukti-bukti digital dari berbagai sumber seperti
hard drive komputer dan email, dan penyiapan bukti-bukti untuk melakukan penuntutan
kejahatan komputer. Mata pelajarannya yang unik meliputi penggunaan alat-alat keamanan
teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan menyehatkan
kembali segala kerusakan yang memerlukan bantuan forensik jaringan. Disamping peluang
dalam sektor publik, banyak perusahaan sekarang merekrut tenaga ahli guna memonitor
dan menginvestigasi pelanggaran karyawan yang terkait dengan komputer untuk melindungi
perusahaan dari kerentanan, serta menyelamatkan rahasia perdagangan. Peluang kerjanya
meliputi berbagai posisi, misalnya Spesialis Forensik Komputer,

BAB II
PEMBAHASAN

2.1 Keamanan Komputer


2.1.1 Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita
lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya An Analysis of security incidents on the
internet menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya Computer Security menyatakan
bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
2.1.2 Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan
yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat,
no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email
yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya
akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya komputer down.
2.1.3 Langkah-langkah Keamanan Komputer

1. Aset : Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.
2. Analisa Resiko : Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg
bisa mengakibatkan suatu sistem dirugikan.
3. Perlindungan : Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp,
baik PC atau yg terkoneksi dgn jaringan.
4. Alat : Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.
5. Prioritas : perlindungan PC secara menyeluruh.
2.2 Ancaman atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun
perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer
yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan
versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan
hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap
komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap
mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian
dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia
komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password guessing,
hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang
dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk
kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-

6.

1.
2.
3.
4.
5.

kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program
yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah
dengan memonitor kewenangan akses pada file.
VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria
berikut :
Kemampuan untuk mendapatkan informasi
Kemampuan untuk memeriksa suatu file
Kemampuan untuk menggandakan diri dan menularkan diri
Kemampuan melakukan manipulasi
Kemampuan untuk menyembunyikan diri.

2.3 Model Keamanan Komputer


2.3.1 Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita
(Bruce Schneier Applied Cryptography). Selain pengertian tersebut terdapat pula
pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta
autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone Handbook of Applied
Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu:

Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.

Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak
sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan,
dan pensubsitusian data lain kedalam data yang sebenarnya.

Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan


sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian,
isi datanya, waktu pengiriman, dan lain-lain.

Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya


penyangkalan
terhadap
pengiriman/terciptanya
suatu
informasi
oleh
yang
mengirimkan/membuat.
2.3.2

CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi
dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:

1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
2.3.2.1 MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam Symmetric Cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan
dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci
yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut
sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah:
Dengan menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption
Standard (DES), Blowfish, IDEA.
B. Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang
disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut
kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat
diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat
menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh
sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
2.3.2.2 PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi.
Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol
lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi
sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun
menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun
mendeteksi adanya eavesdropping dan cheating.
2.3.2.2.1 METODE CRYPTOGRAFI METODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan
teknik kriptografi yang disebut Scytale , untuk kepentingan perang. Scytale terbuat dari
tongkat dengan papyrus yang mengelilinginya secara spiral. Kunci dari scytale adalah
diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang
dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat
dibaca dan dimengerti oleh penerima.
b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa
dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar
Cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang
Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang
mengikutinya, misalnya, alfabet A digantikan oleh D, B oleh E, dan seterusnya.
Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah
Penjarakan panglima divisi ke tujuh segera.
2.3.2.2.2
TEKNIK DASAR KRIPTOGRAFI

a.

Substitusi
Salah satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas. Langkah
pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati,
dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.
Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh
orang yang tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, B-F-1-KQ-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari
plaintext 5 teknik dasar kriptografi dihasilkan ciphertext L 7Q6DP6 KBVBM
6MPX72AMBGP. Dengan menggunakan tabel substitusi yang sama secara dengan arah
yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.
b.
Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa
karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan
dengan menggunakan teknik blocking adalah :
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan
pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext
dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom
berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext
secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan
teknik ini adalah 5K G KRTDRAEAIFKSPINAT IRO. Plaintext dapat pula ditulis secara
horizontal dan ciphertext-nya adalah hasil pembacaan secara vertikal.
2.4 Perancangan Kemanan Sistem Operasi Yang Aman
2.4.1 Prinsip Dasar Rancangan Sistem Operasi Yang Aman
Mencegah hilangnya data
Mencegah masuknya penyusup

2.4.2
LAPISAN KEAMANAN :
2.4.2.1 Lapisan Fisik :
- membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardware
- keamanan BIOS
- keamanan Bootloader
- back-up data :
- pemilihan piranti back-up
- penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh,
- Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan
- reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang
- janggal mengontrol akses sumber daya.
2.4.2.2 Keamanan local
- Berkaitan dengan user dan hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.

- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
2.4.2.3 Keamanan Root
Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm
foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang
anda pikirkan.
Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini
akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar
ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya
sebagai option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda
yakin apa yang perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan
PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur
perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang
berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah
menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian
anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai
root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan
sebagai root. Jangan membuat file .rhosts untuk root.
File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku
(pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai
biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran
terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!
2.4.2.4 Keamanan File dan system file
Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
Lakukan setting limit system file.
Atur akses dan permission file : read, writa, execute bagi user maupun group.
Selalu cek program-program yang tidak dikenal
2.4.2.5 Keamanan Password dan Enkripsi
Hati-hati terhadap bruto force attack dengan membuat password yang baik.
Selalu mengenkripsi file yang dipertukarkan.
Lakukan pengamanan pada level tampilan, seperti screen saver
2.4.2.6 Keamanan Kernel
selalu update kernel system operasi.
Ikuti review bugs dan kekurang-kekurangan pada system operasi
2.4.2.7 Keamanan Jaringan
Waspadai paket sniffer yang sering menyadap port Ethernet.

Lakukan prosedur untuk mengecek integritas data


Verifikasi informasi DNS
Lindungi network file system
Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
2.4.3 Kemaman pada Sistem Operasi
2.4.3.1 Kemanan Sistem Operasi Linux
2.4.3.1.1 Komponen Arsitektur Keamanan Linux
a. Account Pemakai (user account)
Keuntungan :
Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol system file, user, sumber daya (devices) dan akses jaringan
User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu
b. Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls l, kita dapat melihat penerapan DAC
pada file system linux :
d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop
- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
- rw- r - - r - - 9 Goh hack 318 Mar 30
09:05 borg.dead.letter
Mengubah izin akses file :
1. cboun :t ochh m: od < u | g | o > < + | - > < r | w | e > nama file,
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u),
tambahkan juga
akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.
2. chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses
user, digit
ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read)
= 4,
w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
c. Kemanan akses jaringan (Network Access Control)
Firewall linux 1 :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang
berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
Analisa Memeriksa dan pfailkteert iTngC Ppa, klaeltu diperlakukan dengan kondisi yang
sudah ditentukan, contoh paket A lakukan tindakan B.
d. Enkripsi (encryption)
Penerapan Enkripsi di linux :
Enkripsi password menggunakan DES ( Data Encryption Standard )

Enkripsi komunikasi data :


1. Secure Shell (SSH) Program yang melakukan loging terhadap komputer lain dalam
jaringan,
mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke
mesin
2. Secure socket Layer (SSL)
mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL

e.

f.

Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan
rekaman tersebut
untuk dapat dianalisa.
Deteksi Penyusupan (Intrusion Detection)
aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus
secara otomatis yang disebut Intrusion Detection System

2.4.3.2 Kemanan Sistem Operasi Windows NT


2.4.3.2.1 Komponen Arsitektur Keamanan NT
a. Adminisrasi User dan Group
Jenis Account User :
Administrator
Guest
User
Jenis Account Gorup :
Administrator
Guest
User
Operator back-up
Power user
Operator server
Operator account
Operator printer
b. Keamanan untuk system File
NTFS
Cepat dalam operasi standar file (read write search)
Terdapat system file recovery, access control dan permission.
Memandang obyek sebagai kumpulan atribut, termasuk permission access
Proteksi untuk integritas data
Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat
semua perubahan terakhir pada directory dan file secara otomatis.
Fault tolerance
Kemampuan untuk menyediakan redudansi data secara realtime yang akan
memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi
perangkat lunak dan kemungkinanmasalah lainnya.

c.

d.
1.

2.

3.

4.

Keamanan Sumber daya lokal


Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing
akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki
kekuasaanuntuk mengubah akses permis sion terhadap obyek tersebut.
Security ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan /
ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan
olehadministrator keamanan jaringan
Keamanan Jaringan
Memberikan permission :
Permission NTFS local
Permission shere
Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
Otentikasi user name dan password yang valid dengan dial-in permission.
Callback security : pengecekan nomor telepon yang valid.
Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user
memilikiakses ke server dan sumberdaya apa yang diakses.
Pengamanan Layanan internet :
Firewall terbatas pada Internet Information server (IIS).
Menginstal tambahan proxy seperti Microsoft Proxy server.
Share administrative :memungkin administrator mendapatkan akses ke server windows NT
atauworkstation melalui jaringan

e.
1.
2.

3.

4.

Keamanan pada printer


Menentukan permission : full control, Manage document, print
Biasanya susunan permission pada NT defaulut :
Adminstrator full control
Owner Manage document
Semua user print
Mengontrol print job, terdiri dari :
Setting waktu cetak
Prioritas
Notifikasi (orang yang perlu diberi peringatan)
Set auditing information

f.

Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
System policy editor : mengontrol akses terhadap registry editor, memungkinkan
administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis
grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam
registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan
valuenya tanpa harus masuk ke registry editor sendiri.

g.

2.5

2.5.1

2.5.2

Tools backup untuk registry yaitu :


Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file
backup registry local.
Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.
Audit dan Pencatatan Log
Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dan group)
Policy change (Pencatatan perubahan kebijakan keamanan)
System event (pencatatan proses restart, shutdown dan pesan system)
Detailed tracking (pencatatan proses dalam system secara detail)
Perbandingan Keamanan Perangkat Lunak Mobile dan PC
Mobile malware semakin banyak perhatian hari ini, tetapi Anda tidak bisa melupakan PC
Anda securityafter semua, Anda mungkin masih menggunakannya untuk membayar tagihan,
toko online, dan menyimpan dokumen sensitif.Anda harus sepenuhnya melindungi diri Anda
untuk mengurangi kemungkinan penjahat cyber menyusup komputer Anda dan account
online Anda, menangkap informasi pribadi Anda, menyerang privasi Anda, dan mencuri
uang Anda dan identitas.
Anda perlu untuk menjaga terhadap virus, tentu saja, tapi tidak semua program antivirus
menangkap semua ancaman, dan beberapa lebih baik daripada yang lain.Anda harus
menonton untuk berbagai jenis ancaman, juga: invasi Malware, serangan hacking, dan
kasus-kasus pencurian mengidentifikasi dapat berasal dari email, hasil mesin pencari, situs
web, dan jaringan sosial seperti Facebook.Mereka juga bisa datang dalam bentuk link atau
iklan untuk situs phishing dan penipuan.Tapi dengan beberapa pendidikan pada topik, dan
alat yang tepat, Anda dapat mengidentifikasi penipuan tersebut dan menghindari jatuh
korban.
Virus dan malware lainnya
Virus, spyware, dan jenis-jenis malware masih lazim, dan penjahat dunia maya terusmenerus menemukan cara-cara baru untuk menginfeksi komputer.Meskipun situs dewasa
dan situs file-sharing ilegal memiliki reputasi untuk menyembunyikan malware, Anda tidak
perlu menelusuri bagian teduh Web untuk menjadi terinfeksi.
Instalasi antivirus yang baik atau program keamanan Internet harus menjadi langkah
pertama Anda.Namun, tidak semua diciptakan sama.Sementara tidak ada produk antivirus
tunggal dapat melindungi terhadap semua dari jutaan varian malware, beberapa paket
mendeteksi (dan berhasil menghapus) lebih ancaman dari orang lain.Untuk keamanan PC
yang kuat, pilih salah satu top performer dari 2012 kami antivirus review produk-line, seperti
BitDefender Internet Security, Norton Internet Security, atau G Data Internet Security.Dan di
masa depan, pastikan untuk memeriksa kembali untuk kami lebih banyak ulasan up-to-date.
Meskipun paket antivirus adalah senjata utama Anda untuk memerangi malware, Anda
mungkin ingin menambahkan alat-alat lain untuk gudang senjata Anda untuk keamanan
tambahan
Aktifkan Windows Update otomatis:

2.5.3

2.5.4

2.5.5

2.5.6

Tindakan ini memastikan bahwa Windows dan produk Microsoft lainnya secara teratur
menerima patch keamanan terbaru.Anda dapat menyesuaikan pengaturan Windows Update
melalui Control Panel.Untuk perlindungan terbaik, memilih untuk memiliki Windows mendownload dan menginstal pembaruan secara otomatis.
Jauhkan perangkat lunak non-Microsoft up-to-date
Jangan lupa untuk memperbarui perangkat lunak Anda yang lain juga.Beberapa program
populer dan komponen (seperti Web browser, pembaca PDF, Adobe Flash, Java, dan
QuickTime) adalah target besar daripada yang lain, dan Anda harus sangat berhati-hati
untuk menjaga mereka up-to-date.Anda dapat membuka program atau pengaturan mereka
untuk memeriksa pembaruan, tetapi kebanyakan akan memberitahu Anda secara otomatis
bila ada update availableand ketika Anda menerima notifikasi tersebut, jangan mengabaikan
atau menonaktifkan mereka.
Hacking dan intrusi
Masalah PC Malware yang disebabkan Arent satu-satunya hal yang Anda perlu khawatir
tentang.Sebuah ditentukan cybercriminal dapat masuk ke dalam PC Anda dengan langsung
hacking ke dalamnya, dan beberapa malware dapat mencuri data dan password,
mengirimkan informasi kembali ke home base.
Di sinilah firewall berguna: Ini berfungsi sebagai gatekeeper, memungkinkan lalu lintas yang
aman (seperti browsing Web Anda) dan memblokir lalu lintas yang buruk (upaya hacking,
transfer data malware, dan sejenisnya).
Windows termasuk firewall, bernama (cukup tepat) Windows Firewall.Its set secara default
untuk memblokir lalu lintas berbahaya dari yang masuk ke komputer Anda, tetapi tidak diatur
untuk melihat data thats akan keluar, sehingga kemungkinan akan tidak mendeteksi adanya
malware upaya untuk mengirimkan data ke cyberattackers.Meskipun Anda dapat
mengaktifkan firewall perlindungan keluar (pada Windows Vista dan versi kemudian), yang
tidak mudah untuk rata-rata pengguna untuk mengatur atau mengkonfigurasi.
Untuk yang paling dalam keamanan PC, Anda harus menggunakan firewall yang melindungi
komputer Anda dari kedua masuk dan keluar lalu lintas berbahaya secara default.Pertama,
cari tahu apakah utilitas antivirus atau paket keamanan internet memiliki komponen firewall,
dan apakah itu menawarkan perlindungan penuh.Jika tidak, pertimbangkan firewall pihak
ketiga seperti ZoneAlarm Firewall atau Comodo Firewall Gratis.
Phishing dan situs scam
Salah satu metode yang digunakan penjahat cyber untuk mencuri password Anda, uang,
atau identitas yang biasa disebut phishing (plesetan dari katapenangkapan ikan).Penyerang
mencoba untuk mendapatkan Anda (ikan) untuk menyerahkan informasi atau uang.Mereka
melakukannya dengan mengaitkan Anda dengan pesan email, IM, atau bentuk lain dari
komunikasi (umpan) yang terlihat seolah-olah datang dari sumber yang sah seperti bank
atau situs belanja online.
Phishing bukan taktik baru, tapi orang-orang masih jatuh untuk itu.Berikut adalah beberapa
tindakan pencegahan yang dapat Anda lakukan untuk menjaga penipuan phishing dari
terguncang Anda masuk
Jangan mengklik link dalam email:
Scammers sering menempatkan link ke halaman login palsu dalam pesan email yang
terlihat sangat meyakinkan dalam upaya untuk mencuri informasi pribadi Anda.Dengan itu

2.5.7

2.5.8

dalam pikiran, jika sebuah email pernah meminta Anda untuk mengklik link untuk masuk ke
situs dan masukkan username dan password Anda, jangan melakukannya.Sebaliknya, ketik
URL situs yang sebenarnya dari perusahaan langsung ke browser Anda, atau pencarian
Google untuk situs.
Periksa enkripsi SSL:
Sebelum memasukkan informasi sensitif secara online, pastikan bahwa website ini
menggunakan enkripsi untuk mengamankan informasi sementara yang bergerak melalui
Internet.Alamat situs harus dimulai dengan https alih-alih http, Dan browser Anda harus
menunjukkan beberapa jenis indikator dekat address bar.Jika situs tidak menggunakan
enkripsi untuk layar yang meminta Anda untuk memasukkan data sensitif, kemungkinan
besar situs phishing atau situs penipuan.Enkripsi SSL bukanlah jaminan keamanan, tetapi
Anda harus membuat kebiasaan mencari ikon kunci.
Gunakan Web browser add-on:
Banyak web browser add-ons di luar sana dapat membantu Anda mengidentifikasi penipuan
phishing dan situs berbahaya lainnya.Biasanya ini menggunakan lencana plug-in atau
indikator lain untuk menunjukkan apakah sebuah situs aman, tidak aman, atau
dipertanyakan.Kebanyakan program antivirus menawarkan jenis browser add-ons, tetapi jika
Anda tidak atau Anda tidak menyukainya, pertimbangkan untuk menggunakan Web of Trust,
sebuah layanan pelacakan situs-reputasi independen.

Anda mungkin juga menyukai