DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher
blok.
DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit
plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci
internal (internal key) atau sub-kunci (subkey). Kunci internal dibangkitkan
dari kunci eksternal (external key) yang panjangnya 64 bit.
Skema global dari algoritma DES adalah sebagai berikut:
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16
putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi
balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
DES (Data Encryption Standard)
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher
blok.
DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit
plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci
internal (internal key) atau sub-kunci (subkey). Kunci internal dibangkitkan
dari kunci eksternal (external key) yang panjangnya 64 bit.
Skema global dari algoritma DES adalah sebagai berikut:
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16
putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi
balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
DES (Data Encryption Standard) Cycle
Dalam permutasi PC-1, tiap bit ke-8 (parity bit) dari delapan byte kunci diabaikan.
Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang
kunci DES adalah 56 bit.
Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing
panjangnya 28 bit, yang masingmasing disimpan di dalam C0 dan D0:
C0: berisi bit-bit dari K pada posisi
◼ 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18
◼ 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36
D0: berisi bit-bit dari K pada posisi
◼ 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22
◼ 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4
Pembangkitan Kunci Internal – Left Shift
Dengan permutasi ini, kunci internal Ki diturunkan dari (Ci , Di) yang dalam hal ini Ki
merupakan penggabungan bit-bit
Ci pada posisi: 14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10
23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2
dengan bit-bit
Di pada posisi: 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48
44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32
Jadi, setiap kunci internal Ki mempunyai panjang 48 bit.
Initial Permutation (IP)
Cara membaca tabel/matriks: dua entry ujung kiri atas (58 dan 50)
berarti:
“pindahkan bit ke-58 ke posisi bit 1”
“pindahkan bit ke-50 ke posisi bit 2”, dst
Enchipering
Selanjutnya, hasil ekpansi, yaitu E(Ri – 1), yang panjangnya 48 bit di-XOR-kan
dengan Ki yang panjangnya 48 bit menghasilkan vektor A yang panjangnya 48-bit.
Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi
masukan bagi proses substitusi.
Proses substitusi dilakukan dengan menggunakan delapan buah kotak-S (S-box),
S1 sampai S8. Setiap kotak-S menerima masukan 6 bit dan menghasilkan keluaran
4 bit. Kelompok 6- bit pertama menggunakan S1, kelompok 6-bit kedua
menggunakan S2, dan seterusnya
Enchipering
S-boxes:
Enchipering
S-boxes:
Enchipering
Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. Vektor
B menjadi masukan untuk proses permutasi. Tujuan permutasi adalah untuk
mengacak hasil proses substitusi kotak-S. Permutasi dilakukan dengan
menggunakan matriks permutasi P (P-box) sbb:
Kunci Privat
Selanjutnya akan dihitung kunci privat d dengan kekongruenan:
1 + (k 3220 )
e d 1 (mod m) = => d=
79
Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d yang bulat adalah 1019.
Ini adalah kunci privat (untuk dekripsi).
RSA
Misalkan plainteks M = HARI INI
atau dalam ASCII: 7265827332737873
512
16 bagian). MDq + 1
MD5 (Algoritma)
Operasi dasar dapat ditulis dengan sebuah
persamaan sebagai berikut:
Catatan: operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan ,
, ~,
MD5 (Algoritma)
Jaringan
PGP
CIPE
SSH
SSL
VeraCrypt
VeraCrypt adalah perangkat lunak enkripsi disk open-source gratis
untuk Windows, Mac OSX dan Linux. Dikembangkan oleh IDRIX
(https://www.idrix.fr) dan berdasarkan TrueCrypt 7.1a
Fitur utama VeraCrypt:
Membuat disk virtual terenkripsi virtual dalam
file dan memasangnya sebagai disk nyata.
Mengenkripsi seluruh partisi atau perangkat
penyimpanan seperti USB flash drive atau
hard drive.
Mengenkripsi partisi atau drive tempat
Windows diinstal (otentikasi pra-boot).
Enkripsi otomatis, real-time (on-the-fly) dan
transparan.
Memberikan plausible deniability, kalau-kalau
musuh memaksa Anda untuk mengungkapkan
kata sandi: Volume tersembunyi (steganografi)
dan sistem operasi tersembunyi.
AxCrypt
Berbeda dengan VeraCrypt yang membuat virtual encrypted drive,
AxCrypt bekerja dengan file.
Jadi ketika ingin enkripsi dua file atau lebih, perlu melakukannya secara
satu persatu atau kumpulkan terlebih dahulu file-file tersebut menjadi zip.
Meskipun terlihat rumit, tapi AxCrypt adalah tool enkripsi Windows yang
didesain simpel, efisien dan mudah untuk digunakan.
Menanggulangi penyadapan
Analisa trafik
Kerahasiaan
Security
Principles
Integritas Ketersediaan
Privacy / confidentiality
• Password palsu.
Aspek Kehandalan : Availability
user
Middle-end units
DBMS
Front-end system
Back-end system
Penyalahgunaan Database
Physical
• Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan destroyer.
User
• Wewenang user harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh user lain yang otoritas.
Sistem Operasi
• Kelemahan entitas ini memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis data berjalan
secara on-line.
Sistem Basisdata
• Pengaturan hak pengguna yang baik.
Skema Utama Mekanisme Keamanan Basis Data
On-line
In-Secure
ENK RIPSI Eksternal ENK RIPSI
Network
Remote Client
Server DBM S
DATA ENKRIPSI
Pengguna
Super (root
pada Unix,
Admin pada Pemilik
Novell) Skema
Pemilik Pengguna
Basisdata Akhir
Tingkatan Akses Ke Suatu Sistem
Informasi
Privilege sistem
• Sistem terdiri atas hal-hal yang memungkinkan
pengguna melakukan tugasnya pada ruang
lingkup basisdata
• Privilege sistem meliputi kemampuan membuat
tabel, menghapus tabel, mengubah struktur
tabel, membuat indeks dan view, dan
memanipulasi account pengguna
• Privilege sistem berbeda-beda antara satu
perangkat lunak basisdata relasional dengan
yang lainnya
Privilege Dalam Basis Data Relasional
Contoh kasus:
◼ IP Address pemerintah yang digunakan untuk melakukan
Network Incident ke luar/dalam negeri, seperti melakukan
DDOS Attack, Probing bahkan hingga Flooding. Laporan
terbanyak untuk sektor pemerintah ini justru datang dari IP
Address dan situs web yang digunakan oleh kalangan
pendidikan di bawah kemdiknas. Untuk Situs web, banyak
laporan tentang adanya situs web .sch.id dan ac.id yang
mengalami serangan cyber.
Ancaman pada Jaringan Komputer
3. Paket Sniffing
◼ sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media
komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-
paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri
oleh pihak yang tidak berwenang.
Contoh Kasus
• Peretasan 1 miliar akun Yahoo. Sebanyak 500 juta pengguna
layanan internet Yahoo dikabarkan telah diretas pada
September 2017. Lantas pada 15 Desember 2017, Yahoo
merevisi kabar tersebut dengan mengatakan 1 miliar akun
penggunanya telah dibobol oleh oknum tak bertanggung
jawab.
Ancaman pada Jaringan Komputer
Sniffing Pasif
Dalam Sniffing Pasif, lalu lintas terkunci tapi tidak diubah dengan cara apapun. Sniffing Pasif hanya bisa listening.
Sniffing pasif berfungsi pada perangkat hub. Perangkat hub mengirim lalu lintas ke semua port. Di jaringan yang
menggunakan hub untuk menghubungkan sistem, semua host di jaringan dapat melihat lalu lintas. Ini memungkinkan
penyerang untuk dengan mudah mendeteksi lalu lintas yang lewat.
Sniffing Aktif
Dalam Sniffing Aktif, lalu lintas tidak hanya dikunci dan dipantau, tapi juga bisa diubah dengan cara yang
ditentukan oleh serangan tersebut. Sniffing aktif digunakan untuk sniffing jaringan berbasis switch. Sniffing secara
aktif menyuntikkan paket resolusi alamat ke jaringan tujuan untuk membanjiri tabel routing memori addressable
memory (CAM). CAM melacak host mana yang terpasang pada port mana.
Apa yang Bisa di Sniffing?
Contoh kasus
◼ Salah satu contoh kasus trojan horse adalah
distribusi paket program TCPWrapper (program
populer yang dapat digunakan untuk mengatur
dan membatasiakses TCP/IP) yang dimodifikasi
oleh orang yang tidak bertanggung jawab. Jika
memasang program yang berisi trojan horse
tersebut, maka ketika merakit(compile) program
tersebut, dia akan mengirimkan eMail kepada
orang tertentu yang kemudian memperbolehkan
dia masuk ke sistem.
Ancaman pada Jaringan Komputer
6. Probe/Port scanning
◼ kegiatan pengintaian dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat
mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa
untuk mengetahui sistem operasi yang digunakan pada host yang dituju.
◼ Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh
secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang
berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows).
Ancaman pada Jaringan Komputer
7. Rekayasa sosial (Social engineering)
◼ manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu
informasi rahasia. Rekayasa sosial umumnya dilakukan melalui telepon atau Internet.
Cracker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
Muncul karena sifat dasar manusia yang selalu ingin membangun (salah
satunya merusak)
Hacker vs Cracker
Sifat-sifat Hacker :
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh :
jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan
berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk
diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran
yang bisa memperbaiki kebobolan system yang ia masuki.
Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.
Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama
ilmu pengetahuan dan kebaikan.
Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu
yang bisa mengaksesnya.
Mempunyai IP address yang tidak bisa dilacak.
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan.
Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui orang lain
Hacker vs Cracker
Penyebab cracker melakukan penyerangan :
spite, kecewa, balas dendam
sport, petualangan
netbios info).
Kolom scanning bisa dikonfigurasi.
Segment memori.
Terminal.
Disk drive.
Printer.
Dan sebagainya.
File.
Basis data.
Semaphore.
Dan sebagainya.
Access Control
Masalah proteksi system operasi adalah mengenai cara mencegah
user mengakses objek-objek yang tidak diotorisasi.
Access control pada system operasi mengatur kemampuan akses user
dalam suatu jaringan, computer atau aplikasi.
Sistem access control pada jaringan data umumnya menggunakan
firewall.
Firewall akan bertindak sebagai pelindung atau pembatas terhadap
orang-orang yang tidak berhak mengakses jaringan.
Access Control Matrix
Mekanisme proteksi juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-
operasi legal yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulisinya.
Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain.
Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu
subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu
operasi.
Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau
beberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses
mempunyai suatu kumpulan hak terhadap objek itu. Proses-proses dapat juga beralih dari satu domain
ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada sistem.
Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses
yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap
objek seperti ditentukan domainnya.
Access Control Matrix
Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana :
Baris menunjukkan domain.
Kolom menunjukkan objek.
Tiap elemen matriks mendaftar hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem
dapat mengetahui hak pengaksesan terhadap objek.
Access Control List
Matriks memboroskan ruang penyimpanan dan lambat karena memerlukan ruang besar, Dua alternative untuk
memperbaikinya adalah :
Menyimpan matriks sebagai perbaris.
Teknik yang digunakan adalah mengasosiasikan tiap objek dengan array terurut berisi semua domain yang boleh
mengakses dan operasi-operasi yang dibolehkan disebut ACL (Access Control List).
Tiap ACL menyatakan komponen uid (user ID), gid (group ID) dan hak akses.
Dengan ACL, dimungkinkan mencegah uid, gid spesifik mengakses objek sementara mengijinkan yang lain.
Pemilik objek dapat mengubah ACL kapanpun.
Cara ini untuk mempermudah pencegahan/pelarangan pengaksesan yang sebelumnya diperbolehkan.
Penyimpanan dilakukan hanya untuk isian yang tak kosong.
Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak
mungkin dilaksanakan sepenuhnya.
Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka
pendekatan berikutnya yang dapat dilakukan adalah :
Deteksi.
Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.
Identifikasi.
Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.
Penghilangan.
Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan
ke semua (sebelum terinfeksi).
Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang
dilakukan adalah menghapus program yang terinfeksi dan copy kembali backup program yang masih bersih.
Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak
antivirus.
Saat ini program antivirus semakin kompleks dan canggih.
Bentuk Serangan Terhadap Sistem Operasi
Vulnerabilitas, secara universal adalah keadaan dimana :
Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut.
Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain
Memungkinkan penyerang untuk melakukan denial of service.
Macam User :
Root : kontrol system file, user, sumber daya (devices) dan akses jaringan
User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.
Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
Komponen Keamanan Linux
2. Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut (read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux :
Komponen Keamanan Linux
3. Kontrol akses jaringan (Network Access Control)
Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak /
tidak berhak mengaksesnya.
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan
tindakan B.
Blocking content dan protocol
Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi
seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Komponen Keamanan Linux
Tipe firewall linux :
Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam
jaringan internal.
Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)
Network level Firewall
Fungsi filter dan bloking paket dilakukan di router.
Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd.
Komponen Keamanan Linux
4. Enkripsi (encryption)
Penerapan Enkripsi di linux :
Enkripsi password menggunakan DES ( Data Encryption Standard )
1. Secure Shell (SSH) → Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah
lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA,
RSA, Triple DES. Isi SSH Suite :
◼ scp (secure shell copy) → mengamankan penggandaan data
◼ ssh (secure shell client) → model client ssh seperti telnet terenkripsi.
◼ ssh-agent → otentikasi lewat jaringan dengan model RSA.
◼ sshd (secure shell server) → di port 22
◼ ssh-keygen → pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
◼ /etc/sshd_config (file konfigurasi server)
◼ /etc/ssh_config (file konfigurasi client)
2. Secure socket Layer (SSL) → mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
Komponen Keamanan Linux
5. Logging
Definisi : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut
untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
Lastlog : rekaman user login terakhir kali
last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host
yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus
akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
Access_log : rekaman layanan http / webserver.
Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, pe/alasan
kesalahan
Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :
Program IDS:
Chkwtmp : program pengecekan terhadap entry kosong
Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)
Host entry : program pendeteksi login anomaly (perilaku aneh) bizarre behaviour (perilaku aneh), time
anomalies (anomaly waktu), local anomaly.
Windows
Komponen Keamanan Windows
1. Administrasi User dan Group
Jenis Account User :
Administrator: Administrator mengontrol seluruh komputer, memutuskan siapa dan apa yang dapat dilakukan
setiap pengguna di dalamnya. Pada komputer yang menjalankan Windows, pemilik biasanya memegang akun
Administrator. Administrator kemudian membuat akun untuk setiap anggota dan memutuskan apa yang dapat
dan tidak dapat dilakukan dengan computer tsb.
Standar: Pemegang akun standar dapat mengakses sebagian besar komputer, tetapi mereka tidak dapat
melakukan perubahan besar terhadapnya. Mereka tidak dapat menjalankan atau menginstal program baru,
misalnya, tetapi mereka dapat menjalankan program yang ada.
B. Bitlocker
BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang terdapat di dalam sistem operasi
Microsoft Windows Vista, Windows 7 dan Windows Server 2008 yang didesain untuk melindungi data dengan
melakukan enkripsi terhadap keseluruhan partisi. Secara default, BitLocker Drive Encryption menggunakan
algoritma AES dalam mode Code Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan
dengan Elephant diffuser untuk meningkatkan keamanannya.
Komponen Keamanan Windows
C. Proteksi untuk integritas data
Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan
terakhir pada directory dan file secara otomatis.
Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.
Jika transaksi gagal, NT akan melalui :
◼ Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log.
◼ Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
◼ Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan.
Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan
teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya
adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan
menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster
baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
Komponen Keamanan Windows
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan
tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah
lainnya.
Teknologinya disebut RAID (Redudant Arrays of Inexpensive Disk) : sebuah array disk dimana dalam sebuah media
penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
Meningkatkan kinerja I/O
meningkatkan reabilitas media penyimpanan
Permission share
Otentikasi user name dan password yang valid dengan dial-in permission.
Callback security : pengecekan nomor telepon yang valid.
Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya
apa yang diakses.
3. Pengamanan Layanan internet :
Windows Firewall
Windows Update: Microsoft untuk memberi patch atau menambal celah pada Windows
4. Share administrative : memungkin administrator mendapatkan akses ke server windows atau workstation melalui
jaringan
Komponen Keamanan Windows
6. Keamanan pada printer
Dilakukan dengan mensetting properties printer :
1. Menentukan permission : full control, Manage document, print
2. Biasanya susunan permission default :
Adminstrator – full control
Owner – Manage document
Semua user – print
3. Mengontrol print job, terdiri dari :
Setting waktu cetak
Prioritas
Notifikasi (orang yang perlu diberi peringatan)
4. Set auditing information
Komponen Keamanan Windows
7. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan
memodifikasi value tertentu dalam registry dengan berbasis grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
Windows Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus
masuk ke registry editor sendiri.
Tools backup untuk registry yaitu :
Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry
local.
Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.
Komponen Keamanan Windows
8. Audit dan Pencatatan Log
Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dan group)
Policy change (Pencatatan perubahan kebijakan keamanan)
System event (pencatatan proses restart, shutdown dan pesan system)
Detailed tracking (pencatatan proses dalam system secara detail)
Mac OS
Komponen Keamanan Mac OS
1. Administrasi User dan Group
Jenis Account User :
Administrator. Akun ini memiliki hak istimewa paling atas jenis akun lainnya. Administrator dapat mengubah
pengaturan sistem, termasuk menambah dan mengelola akun pengguna lain, memasang aplikasi, dan mengakses
beberapa area khusus yang dilindungi dari pengguna lain (misalnya menjalankan perintah 'sudo' di Terminal,
mengubah kata sandi admin, dll.) . Pengguna ini memiliki akses ke semua pengaturan komputer. Selain fungsi-
fungsi khusus itu, akun admin juga memiliki semua hak pengguna standar. Satu akun admin sudah cukup untuk
bekerja secara efektif dengan komputer Anda. Namun, terkadang yang kedua bisa diinginkan.
Standard. Akun ini dibuat untuk rutinitas harian. Pengguna standar akan memiliki folder home sendiri, dapat
mengatur preferensi sesuai keinginan, mengubah latar belakang desktop, dll. Sebagian besar aplikasi
memungkinkan pengguna untuk memiliki preferensi sendiri. Pengguna standar juga dapat memiliki perpustakaan
iTunes sendiri, bookmark di Safari, perpustakaan iPhoto, Buku Alamat, dll.
Managed. Ini adalah akun pengguna khusus yang dikelola dengan kontrol orangtua.
Komponen Keamanan Mac OS
2. Keamanan Hardware
Fitur XD (Execute Disable)
memisahkan penyimpanan memori untuk data dan perintah yang dijalankan. Ini mencegah malware
yang berusaha mengelabui Mac agar memperlakukan data dengan cara yang sama seperti program
untuk membahayakan sistem Anda.
Address Space Layout Randomization (ASLR)
mengubah lokasi memori yang menyimpan bagian-bagian berbeda dari aplikasi. Ini mencegah
malware yang berusaha mengelabui Mac agar memperlakukan data dengan cara yang sama seperti
program untuk membahayakan sistem.
Chip T2
mesin perangkat keras dengan algoritma AES khusus untuk enkripsi cepat saat file ditulis atau dibaca.
Sumber: https://trustedcomputinggroup.org/
Trusted Computing Group
*Root of Trust (RoT) adalah perangkat keras, firmware, dan / atau perangkat lunak yang secara inheren
dipercaya untuk melakukan fungsi keamanan vital.
Trusted Computing
DRM memungkinkan penerbit untuk mengontrol tidak hanya siapa yang menerima
konten mereka tetapi juga apa yang dapat mereka lakukan dengannya. Kontrol
tersebut meliputi:
Pro:
Melindungi konten dari pembajakan.
Kontra:
Ketidaknyamanan customer karena akses terbatas.
Dapat dibobol.
Cara kerja aplikasi DRM
Cara kerja aplikasi DRM
DRM
tools
Contoh penerapan DRM
Contoh penerapan dari DRM adalah aplikasi itunes yang terdapat pada
produk Apple. Lagu-lagu yang didapatkan dari Itunes hanya boleh dan
hanya bisa diputar oleh Itunes dan Ipod.
Contoh penerapan DRM
Sekuensing
Sekuensing DNA
Sekuensing RNA
Sekuensing Protein
Sekuensing Polisakarida
Gunanya untuk
mengkarakterisasi variasi
genetik pada spesies
atau populasi
Pustaka gen bakteri atau
virus sudah ada di dalam
perangkat lunak
Sekuensing gen dapat
untuk melihat struktur
bakteri yang ada dalam
suatu komunitas, fungsi
gen dalam bakteri, dll
PCR
Tes DNA yang dijalankan ke atas seseorang bagi mengenal pasti keturunan,
penyakit dan sebagainya dalam industri kesehatan dunia.
Tes untuk mengetahui pelaku kejahatan dari DNA yang tertinggal di tempat
kejadian
Tes forensic yang dijalankan kepada mayat-mayat untuk mengetahui kemungkinan
atas kematian dan faktor-faktor yang berkaitan.
Kasus-kasus Terkini
Kasus-kasus Terkini
Data yang dihimpun oleh Pusopskamsinas BSSN (Badan Siber dan Sandi Negara),
hingga 12 April 2020 telah terjadi 25 serangan siber menggunakan latar
belakang isu pandemi Covid-19, dimana terdapat 17 serangan dengan target
secara global dan 8 serangan yang menargetkan suatu negara.
Pada bulan Januari dan Februari masing-masing terjadi satu serangan siber yang menggunakan
latar belakang isu pandemi Covid-19, serangan tersebut berjenis Malicious Email Phising.
Pada bulan Maret terjadi serangan paling banyak, mencapai 22 serangan siber yang
menggunakan latar belakang isu pandemi Covid-19, serangan tersebut dengan berbagai jenis
serangan diantaranya Trojan HawkEye Reborn, Blackwater malware, BlackNET RAT, DanaBot
Banking Trojan, Spynote RAT, ransomware Netwalker, Cerberus Banking Trojan, malware Ursnif,
Adobot Spyware, Trojan Downloader Metasploit, Projectspy Spyware, Anubis Banking Trojan,
Adware, Hidden Ad (Android), AhMyth Spyware, Metasploit, Xerxes Bot, dan Covid19 Tracker
Apps.
Pada bulan April hanya terjadi satu serangan siber yang menggunakan latar belakang isu
pandemi Covid-19, serangan tersebut berjenis Malicious Zoom. Pada tanggal 1 April 2020
tercatat serangan siber yang menggunakan latar belakang isu pandemi Covid-19 terhadap
Aplikasi Zoom secara global dimana aplikasi ini telah disisipi Malicious Zoom yang
menggunakan pengkodean yang berisi modul metasploit, adware, dan juga hiddenad/hiddad.
Kasus-kasus Terkini
Para developer dan publisher masih terus berusaha untuk menamengi produk
mereka dengan DRM. Di saat yang bersamaan, para hacker juga masih terus
berusaha untuk menjebol DRM yang telah diciptakan tanpa kenal lelah.
Identifikasi penderita COVID-19 yang semakin bertambah dapat dilakukan
dengan bioinformatika, metode PCR.
TERIMA KASIH
Menentukan:
data atau informasi yang harus dilindungi
melindunginya
penanggungjawab untuk menjalankan langkah-
langkah untuk melindungi bagian tersebut
Perencanaan Keamanan Sistem Komputer
Pembatasan akses
Penggunaan metode enkripsi
Monitoring Jaringan
Monitoring Hardware
Pembatasan Akses
Mekanisme enkripsi
PGP
SSL – keamanan internet
Monitoring Jaringan
perlu dimonitoring
Virus
DoS
IP Address
Monitoring Hardware
NILAI FINANSIAL
Dapat dijabarkan dlm bentuk neraca, laporan tahunan,
analisis pasar dll
Digunakan untuk mengestimasi dampak, frekuensi, dan
probabilitas
Analisa Resiko Kuantitatif
1. Merencanakan audit
Tetapkan lingkup dan tujuan
Tetapkan organisasi tim audit
Kembangkan pengetahuan mengenai operasional bisnis
Tinjauan hasil audit sebelumnya
Identifikasi faktor-faktor resiko
Siapkan program audit
Proses Audit
Penggunaan firewall
Pemeliharaan pencegahan
prosedur keamanan
Meninjau kebijakan dan prosedur
sistem informasi
Memeriksa daftar akses sistem
Pengendalian Pengimbang
Kebijakan yang baik dalam hal personalia
Berubah menjadi :
Contoh sintaks SQL Injection
SQL Injection melalui URL, contohnya :
REFERENSI
1) -------------, SQLinjection, (www.BlackAngels.it).
2) -------------, Advanced SQL injection in SQL server applications,
(www.ngssoftware.com).
3) -------------, SQL injection walktrough (www.securiteam.com).
4) BM-100, ”Hacking hiltonjakarta.com (SQL Injection)”, 24 Juli 2005,
(http://www.jasakom.com).
5) Budi Raharjo, ”Keamanan Sistem Informasi Berbasis Internet”, PT Insan Indonesia &
PT INDOCISC, Jakarta,2002.