Anda di halaman 1dari 13

BAB I

PENDAHULUAN

Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa
sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana kita
bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online dalam Keamanan
Komputer meliputi dua bidang spesialisasi utama: Pertama, keamanan jaringan yang meliputi
perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis
serangan malware lainnya. Program online yang mempersiapkan pesertanya untuk mendalami
ini secara khusus mencakup pelajaran dalam bidang keamanan jaringan, cryptology (baca: ahli
membaca kode), sistem operasi dan strategi pemakaian firewall . Alumninya dapat diterima dalam
posisi, seperti Spesialis Keamanan Jaringan, Analis Keamanan Teknologi Informasi dan
Spesialis Firewall. Tanggung jawabnya bisa meliputi monitoring, evaluasi dan pemeliharaan akun
log-on dan password pengguna jaringan, mengidentifikasi dan menangani ancaman,
pelanggaran keamanan yang mungkin terjadi, serta menerapkan kebijakan keamanan komputer
sebuah organisasi. Kedua, forensik komputer yang meliputi investigasi terhadap kejahatan
internet, seperti pencurian identitas, penyalahgunaan hak milik orang lain, pornografi anak-anak
di bawah umur dan pengintaian lewat internet. Pesertanya mempelajari secara khusus dan
mendalam masalah proses penemuan, pengumpulan dan analisis bukti-bukti digital dari berbagai
sumber seperti hard drive komputer dan email, dan penyiapan bukti-bukti untuk melakukan
penuntutan kejahatan komputer. Mata pelajarannya yang unik meliputi penggunaan alat-alat
keamanan teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan
menyehatkan kembali segala kerusakan yang memerlukan bantuan forensik jaringan. Disamping
peluang dalam sektor publik, banyak perusahaan sekarang merekrut tenaga ahli guna memonitor
dan menginvestigasi pelanggaran karyawan yang terkait dengan komputer untuk melindungi
perusahaan dari kerentanan, serta menyelamatkan rahasia perdagangan. Peluang kerjanya
meliputi berbagai posisi, misalnya Spesialis Forensik Komputer,
BAB II
PEMBAHASAN

2.1 Keamanan Komputer


2.1.1 Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa
:
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
2.1.2 Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi
beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-
file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang
mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi
yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp,
telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang
memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika
sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses
data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain
dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
2.1.3 Langkah-langkah Keamanan Komputer
1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa
mengakibatkan suatu sistem dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik
PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan
harus benar2 aman.”
5. Prioritas : “perlindungan PC secara menyeluruh.”
2.2 Ancaman atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu
anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai
terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai
berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial
yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi
7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah
LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch
(hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah
yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan
alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk
melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap
alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka
network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam
sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat
minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode
brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi
yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system,
ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara
ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang
terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada
file.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

2.3 Model Keamanan Komputer


2.3.1 Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce
Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang
mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P.
van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek
keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu:
 Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah
disandi.
 Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi
data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
 Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan
diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu
pengiriman, dan lain-lain.
 Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
2.3.2 CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan
transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur
oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya

2.3.2.1 MACAM CRYPTOSYSTEM


A. Symmetric Cryptosystem
Dalam Symmetric Cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan
dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang
lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai
secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah:
Dengan menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption
Standard (DES), Blowfish, IDEA.
B. Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut
kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat
(private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara
sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan
surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat
serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA
Scheme dan Merkle-Hellman Scheme.
2.3.2.2 PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini
melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar
kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya
untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak
secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun
mendeteksi adanya eavesdropping dan cheating.
2.3.2.2.1 METODE CRYPTOGRAFI METODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik
kriptografi yang disebut Scytale , untuk kepentingan perang. Scytale terbuat dari tongkat dengan
papyrus yang mengelilinginya secara spiral. Kunci dari scytale adalah diameter tongkat yang
digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan,
sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima.
b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan
Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar Cipher
untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah
mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya,
misalnya, alfabet “A” digantikan oleh “D”, “B” oleh “E”, dan seterusnya. Dengan aturan yang dibuat
oleh Julius Caesar tersebut, pesan sebenarnya adalah “Penjarakan panglima divisi ke tujuh
segera.
2.3.2.2.2 TEKNIK DASAR KRIPTOGRAFI
a. Substitusi
Salah satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas. Langkah
pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati,
dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila
tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang
tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, B-F-1-K-Q-G-
A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari plaintext
“5 teknik dasar kriptografi” dihasilkan ciphertext “L 7Q6DP6 KBVBM 6MPX72AMBGP”. Dengan
menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext
dapat diperoleh kembali dari ciphertext-nya.
b. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa
karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan
menggunakan teknik blocking adalah :
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan.
Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan
secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai
seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan
sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah “5K G
KRTDRAEAIFKSPINAT IRO”. Plaintext dapat pula ditulis secara horizontal dan ciphertext-nya
adalah hasil pembacaan secara vertikal.
2.4 Perancangan Kemanan Sistem Operasi Yang Aman
2.4.1 Prinsip Dasar Rancangan Sistem Operasi Yang Aman
- Mencegah hilangnya data
- Mencegah masuknya penyusup

2.4.2 LAPISAN KEAMANAN :


2.4.2.1 Lapisan Fisik :
- membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardware
- keamanan BIOS
- keamanan Bootloader
- back-up data :
- pemilihan piranti back-up
- penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh,
- Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan
- reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang
- janggal mengontrol akses sumber daya.

2.4.2.2 Keamanan local


- Berkaitan dengan user dan hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
2.4.2.3 Keamanan Root
Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak",
pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan.
Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan
membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai
option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui
bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang
perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH
mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi
pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat
ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang
dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi
atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai
root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai
root. Jangan membuat file .rhosts untuk root.
File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada
RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan
yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian
'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak
perlu untuk login secara langsung sebagai root.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak
hal. Pikir sebelum anda mengetik!
2.4.2.4 Keamanan File dan system file
Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.

Lakukan setting limit system file.


Atur akses dan permission file : read, writa, execute bagi user maupun group.
Selalu cek program-program yang tidak dikenal
2.4.2.5 Keamanan Password dan Enkripsi
Hati-hati terhadap bruto force attack dengan membuat password yang baik.
Selalu mengenkripsi file yang dipertukarkan.
Lakukan pengamanan pada level tampilan, seperti screen saver
2.4.2.6 Keamanan Kernel
selalu update kernel system operasi.
Ikuti review bugs dan kekurang-kekurangan pada system operasi
2.4.2.7 Keamanan Jaringan
Waspadai paket sniffer yang sering menyadap port Ethernet.
Lakukan prosedur untuk mengecek integritas data
Verifikasi informasi DNS
Lindungi network file system
Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
2.4.3 Kemaman pada Sistem Operasi
2.4.3.1 Kemanan Sistem Operasi Linux
2.4.3.1.1 Komponen Arsitektur Keamanan Linux
a. Account Pemakai (user account)
Keuntungan :
• Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
• Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
• Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol system file, user, sumber daya (devices) dan akses jaringan
User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.
Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu
b. Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
• Setiap account memiliki username dan password sendiri.
• Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada
file system linux :
d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop
- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
- rw- r - - r - - 9 Goh hack 318 Mar 30
09:05 borg.dead.letter
• Mengubah izin akses file :
1. cboun :t ochh m: od < u | g | o > < + | - > < r | w | e > nama file,
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan
juga
akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.
2. chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user,
digit
ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4,
w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
c. Kemanan akses jaringan (Network Access Control)
 Firewall linux 1 :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak /
tidak berhak mengaksesnya.
 Fungsi Firewall linux :
• Analisa Memeriksa dan pfailkteert iTngC Ppa, klaeltu diperlakukan dengan kondisi yang sudah
ditentukan, contoh paket A lakukan tindakan B.
d. Enkripsi (encryption)
Penerapan Enkripsi di linux :
• Enkripsi password à menggunakan DES ( Data Encryption Standard )
• Enkripsi komunikasi data :
1. Secure Shell (SSH) à Program yang melakukan loging terhadap komputer lain dalam jaringan,
mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke
mesin
2. Secure socket Layer (SSL)
mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL

e. Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut
untuk dapat dianalisa.
f. Deteksi Penyusupan (Intrusion Detection)
aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara
otomatis yang disebut Intrusion Detection System

2.4.3.2 Kemanan Sistem Operasi Windows NT


2.4.3.2.1 Komponen Arsitektur Keamanan NT
a. Adminisrasi User dan Group
 Jenis Account User :
• Administrator
• Guest
• User
 Jenis Account Gorup :
• Administrator
• Guest
• User
• Operator back-up
• Power user
• Operator server
• Operator account
• Operator printer
b. Keamanan untuk system File
 NTFS
• Cepat dalam operasi standar file (read – write – search)
• Terdapat system file recovery, access control dan permission.
• Memandang obyek sebagai kumpulan atribut, termasuk permission access

 Proteksi untuk integritas data


Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat
semua perubahan terakhir pada directory dan file secara otomatis.
 Fault tolerance
Kemampuan untuk menyediakan redudansi data secara realtime yang akan
memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat
lunak dan kemungkinan masalah lainnya.
c. Keamanan Sumber daya lokal
Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan
dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
• Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki
kekuasaanuntuk mengubah akses permis sion terhadap obyek tersebut.
• Security ID group : digunakan oleh subsistem POSIX saja.
• Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak
dalam mengakses, dikendalikan oleh pemilik obyek.
• System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan
olehadministrator keamanan jaringan
d. Keamanan Jaringan
1. Memberikan permission :
• Permission NTFS local
• Permission shere
2. Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
• Otentikasi user name dan password yang valid dengan dial-in permission.
• Callback security : pengecekan nomor telepon yang valid.
• Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memilikiakses
ke server dan sumberdaya apa yang diakses.
3. Pengamanan Layanan internet :
• Firewall terbatas pada Internet Information server (IIS).
• Menginstal tambahan proxy seperti Microsoft Proxy server.
4. Share administrative :memungkin administrator mendapatkan akses ke server windows NT
atauworkstation melalui jaringan

e. Keamanan pada printer


1. Menentukan permission : full control, Manage document, print
2. Biasanya susunan permission pada NT defaulut :
• Adminstrator – full control
• Owner – Manage document
• Semua user – print
3. Mengontrol print job, terdiri dari :
• Setting waktu cetak
• Prioritas
• Notifikasi (orang yang perlu diberi peringatan)
4. Set auditing information

f. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
• System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator
mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
• Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
• Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan
valuenya tanpa harus masuk ke registry editor sendiri.
Tools backup untuk registry yaitu :
• Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
• ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file
backup registry local.
• Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.

g. Audit dan Pencatatan Log


• Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
• Object access (pencatatan akses obyek dan file)
• Privilege Use (paencatatan pemakaian hak user)
• Account Management (manajemen user dan group)
• Policy change (Pencatatan perubahan kebijakan keamanan)
• System event (pencatatan proses restart, shutdown dan pesan system)
• Detailed tracking (pencatatan proses dalam system secara detail)
2.5 Perbandingan Keamanan Perangkat Lunak Mobile dan PC
Mobile malware semakin banyak perhatian hari ini, tetapi Anda tidak bisa melupakan PC Anda
securityafter semua, Anda mungkin masih menggunakannya untuk membayar tagihan, toko
online, dan menyimpan dokumen sensitif.Anda harus sepenuhnya melindungi diri Anda untuk
mengurangi kemungkinan penjahat cyber menyusup komputer Anda dan account online Anda,
menangkap informasi pribadi Anda, menyerang privasi Anda, dan mencuri uang Anda dan
identitas.
Anda perlu untuk menjaga terhadap virus, tentu saja, tapi tidak semua program antivirus
menangkap semua ancaman, dan beberapa lebih baik daripada yang lain.Anda harus menonton
untuk berbagai jenis ancaman, juga: invasi Malware, serangan hacking, dan kasus-kasus
pencurian mengidentifikasi dapat berasal dari email, hasil mesin pencari, situs web, dan jaringan
sosial seperti Facebook.Mereka juga bisa datang dalam bentuk link atau iklan untuk situs phishing
dan penipuan.Tapi dengan beberapa pendidikan pada topik, dan alat yang tepat, Anda dapat
mengidentifikasi penipuan tersebut dan menghindari jatuh korban.
2.5.1 Virus dan malware lainnya
Virus, spyware, dan jenis-jenis malware masih lazim, dan penjahat dunia maya terus-menerus
menemukan cara-cara baru untuk menginfeksi komputer.Meskipun situs dewasa dan situs file-
sharing ilegal memiliki reputasi untuk menyembunyikan malware, Anda tidak perlu menelusuri
bagian teduh Web untuk menjadi terinfeksi.
Instalasi antivirus yang baik atau program keamanan Internet harus menjadi langkah pertama
Anda.Namun, tidak semua diciptakan sama.Sementara tidak ada produk antivirus tunggal dapat
melindungi terhadap semua dari jutaan varian malware, beberapa paket mendeteksi (dan berhasil
menghapus) lebih ancaman dari orang lain.Untuk keamanan PC yang kuat, pilih salah satu top
performer dari 2012 kami antivirus review produk-line, seperti BitDefender Internet Security,
Norton Internet Security, atau G Data Internet Security.Dan di masa depan, pastikan untuk
memeriksa kembali untuk kami lebih banyak ulasan up-to-date.
Meskipun paket antivirus adalah senjata utama Anda untuk memerangi malware, Anda mungkin
ingin menambahkan alat-alat lain untuk gudang senjata Anda untuk keamanan tambahan
2.5.2 Aktifkan Windows Update otomatis:
Tindakan ini memastikan bahwa Windows dan produk Microsoft lainnya secara teratur menerima
patch keamanan terbaru.Anda dapat menyesuaikan pengaturan Windows Update melalui Control
Panel.Untuk perlindungan terbaik, memilih untuk memiliki Windows men-download dan
menginstal pembaruan secara otomatis.
2.5.3 Jauhkan perangkat lunak non-Microsoft up-to-date
Jangan lupa untuk memperbarui perangkat lunak Anda yang lain juga.Beberapa program populer
dan komponen (seperti Web browser, pembaca PDF, Adobe Flash, Java, dan QuickTime) adalah
target besar daripada yang lain, dan Anda harus sangat berhati-hati untuk menjaga mereka up-
to-date.Anda dapat membuka program atau pengaturan mereka untuk memeriksa pembaruan,
tetapi kebanyakan akan memberitahu Anda secara otomatis bila ada update availableand ketika
Anda menerima notifikasi tersebut, jangan mengabaikan atau menonaktifkan mereka.
2.5.4 Hacking dan intrusi
Masalah PC Malware yang disebabkan Arent satu-satunya hal yang Anda perlu khawatir
tentang.Sebuah ditentukan cybercriminal dapat masuk ke dalam PC Anda dengan langsung
hacking ke dalamnya, dan beberapa malware dapat mencuri data dan password, mengirimkan
informasi kembali ke home base.
Di sinilah firewall berguna: Ini berfungsi sebagai gatekeeper, memungkinkan lalu lintas yang
aman (seperti browsing Web Anda) dan memblokir lalu lintas yang buruk (upaya hacking, transfer
data malware, dan sejenisnya).
Windows termasuk firewall, bernama (cukup tepat) Windows Firewall.Its set secara default untuk
memblokir lalu lintas berbahaya dari yang masuk ke komputer Anda, tetapi tidak diatur untuk
melihat data thats akan keluar, sehingga kemungkinan akan tidak mendeteksi adanya malware
upaya untuk mengirimkan data ke cyberattackers.Meskipun Anda dapat mengaktifkan firewall
perlindungan keluar (pada Windows Vista dan versi kemudian), yang tidak mudah untuk rata-rata
pengguna untuk mengatur atau mengkonfigurasi.
Untuk yang paling dalam keamanan PC, Anda harus menggunakan firewall yang melindungi
komputer Anda dari kedua masuk dan keluar lalu lintas berbahaya secara default.Pertama, cari
tahu apakah utilitas antivirus atau paket keamanan internet memiliki komponen firewall, dan
apakah itu menawarkan perlindungan penuh.Jika tidak, pertimbangkan firewall pihak ketiga
seperti ZoneAlarm Firewall atau Comodo Firewall Gratis.
2.5.5 Phishing dan situs scam
Salah satu metode yang digunakan penjahat cyber untuk mencuri password Anda, uang, atau
identitas yang biasa disebut phishing (plesetan dari katapenangkapan ikan).Penyerang mencoba
untuk mendapatkan Anda (ikan) untuk menyerahkan informasi atau uang.Mereka melakukannya
dengan mengaitkan Anda dengan pesan email, IM, atau bentuk lain dari komunikasi (umpan)
yang terlihat seolah-olah datang dari sumber yang sah seperti bank atau situs belanja online.
Phishing bukan taktik baru, tapi orang-orang masih jatuh untuk itu.Berikut adalah beberapa
tindakan pencegahan yang dapat Anda lakukan untuk menjaga penipuan phishing dari
terguncang Anda masuk

2.5.6 Jangan mengklik link dalam email:


Scammers sering menempatkan link ke halaman login palsu dalam pesan email yang terlihat
sangat meyakinkan dalam upaya untuk mencuri informasi pribadi Anda.Dengan itu dalam pikiran,
jika sebuah email pernah meminta Anda untuk mengklik link untuk masuk ke situs dan masukkan
username dan password Anda, jangan melakukannya.Sebaliknya, ketik URL situs yang
sebenarnya dari perusahaan langsung ke browser Anda, atau pencarian Google untuk situs.
2.5.7 Periksa enkripsi SSL:
Sebelum memasukkan informasi sensitif secara online, pastikan bahwa website ini menggunakan
enkripsi untuk mengamankan informasi sementara yang bergerak melalui Internet.Alamat situs
harus dimulai dengan https alih-alih http, Dan browser Anda harus menunjukkan beberapa jenis
indikator dekat address bar.Jika situs tidak menggunakan enkripsi untuk layar yang meminta
Anda untuk memasukkan data sensitif, kemungkinan besar situs phishing atau situs
penipuan.Enkripsi SSL bukanlah jaminan keamanan, tetapi Anda harus membuat kebiasaan
mencari ikon kunci.
2.5.8 Gunakan Web browser add-on:
Banyak web browser add-ons di luar sana dapat membantu Anda mengidentifikasi penipuan
phishing dan situs berbahaya lainnya.Biasanya ini menggunakan lencana plug-in atau indikator
lain untuk menunjukkan apakah sebuah situs aman, tidak aman, atau dipertanyakan.Kebanyakan
program antivirus menawarkan jenis browser add-ons, tetapi jika Anda tidak atau Anda tidak
menyukainya, pertimbangkan untuk menggunakan Web of Trust, sebuah layanan pelacakan
situs-reputasi independen.

Anda mungkin juga menyukai