Anda di halaman 1dari 233

ENKRIPSI DAN DEKRIPSI (II)

Sistem Keamanan Tek. Informasi


Algoritma Kriptografi Modern
Pendahuluan
 Beroperasi dalam mode bit (algoritma kriptografi
klasik beroperasi dalam mode karakter)
 kunci, plainteks, cipherteks, diproses dalam
rangkaian bit
 operasi bit xor paling banyak digunakan
Pendahuluan
 Tetap menggunakan gagasan pada algoritma
klasik: substitusi dan transposisi, tetapi lebih rumit
(sangat sulit dipecahkan)
 Perkembangan algoritma kriptografi modern
didorong oleh penggunaan komputer digital untuk
keamanan pesan.
 Komputer digital merepresentasikan data dalam
biner.
Algoritma Enkripsi dengan rangkaian bit

 Pesan (dalam bentuk rangkaian bit) dipecah


menjadi beberapa blok

 Contoh: Plainteks 100111010110


Bila dibagi menjadi blok 4-bit
1001 1101 0110
maka setiap blok menyatakan 0 sampai 15:
9 13 6
Algoritma Enkripsi dengan rangkaian bit

Bila plainteks dibagi menjadi blok 3-bit:


100 111 010 110

maka setiap blok menyatakan 0 sampai 7:


4 7 2 6
Algoritma Enkripsi Modern
 Algoritma Simetri
a. Blok Chiper : DES, IDEA, AES
b. Stream Chiper : OTP, A5 dan RC4
 Algoritma Asimetri : RSA, DH, ECC, DSA
 Fungsi Hash : MD5, SHA1
DES (Data Encryption Standard)

 Standard ini dibuat oleh National Beraue of Standard USA


pada tahun 1977.
 DES menggunakan 56 bit kunci, algoritma enkripsi ini termasuk
yang kuat dan tidak mudah diterobos.
 Cara enkripsi ini telah dijadikan standar oleh pemerintah
Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI
tahun 1981.
DES (Data Encryption Standard)

 DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher
blok.
 DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit
plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci
internal (internal key) atau sub-kunci (subkey). Kunci internal dibangkitkan
dari kunci eksternal (external key) yang panjangnya 64 bit.
 Skema global dari algoritma DES adalah sebagai berikut:
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16
putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi
balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
DES (Data Encryption Standard)

 DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher
blok.
 DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit
plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci
internal (internal key) atau sub-kunci (subkey). Kunci internal dibangkitkan
dari kunci eksternal (external key) yang panjangnya 64 bit.
 Skema global dari algoritma DES adalah sebagai berikut:
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16
putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi
balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
DES (Data Encryption Standard) Cycle

 Skema global dari algoritma DES


adalah sebagai berikut:
1. Blok plainteks dipermutasi dengan
matriks permutasi awal (initial
permutation atau IP).
2. Hasil permutasi awal kemudian di-
enciphering sebanyak 16 kali (16
putaran). Setiap putaran
menggunakan kunci internal yang
berbeda.
3. Hasil enciphering kemudian
dipermutasi dengan matriks
permutasi balikan (invers initial
permutation atau IP-1 ) menjadi
blok cipherteks.
Pembangkitan Kunci Internal

 Karena ada 16 putaran, maka dibutuhkan kunci


internal sebanyak 16 buah, yaitu K1, K2, …, K16.
Kunci-kunci internal ini dapat dibangkitkan
sebelum proses enkripsi atau bersamaan dengan
proses enkripsi.
 Kunci internal dibangkitkan dari kunci eksternal
yang diberikan oleh pengguna. Kunci eksternal
panjangnya 64 bit atau 8 karakter.
 Kunci eksternal ini menjadi masukan untuk
permutasi dengan menggunakan matriks
permutasi kompresi PC-1.
 Hasil permutasi dibagi menjadi 2 bagian, kiri (C0)
dan kanan (D0)
 Selanjutnya, kedua bagian digeser ke kiri (left
shift) sepanjang satu atau dua bit bergantung
pada tiap putaran.
 Setelah pergeseran bit, (Ci , Di) mengalami
permutasi kompresi dengan menggunakan
matriks PC-2.
Pembangkitan Kunci Internal – PC-1

 Matriks permutasi kompresi PC-1 sebagai berikut:

 Dalam permutasi PC-1, tiap bit ke-8 (parity bit) dari delapan byte kunci diabaikan.
Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang
kunci DES adalah 56 bit.
 Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing
panjangnya 28 bit, yang masingmasing disimpan di dalam C0 dan D0:
 C0: berisi bit-bit dari K pada posisi
◼ 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18
◼ 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36
 D0: berisi bit-bit dari K pada posisi
◼ 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22
◼ 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4
Pembangkitan Kunci Internal – Left Shift

 Selanjutnya, kedua bagian digeser ke kiri.


Pergeseran bit tiap putaran:
Pembangkitan Kunci Internal – PC-2

 Matriks permutasi kompresi PC-2 sebagai berikut:

 Dengan permutasi ini, kunci internal Ki diturunkan dari (Ci , Di) yang dalam hal ini Ki
merupakan penggabungan bit-bit
 Ci pada posisi: 14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10
23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2
dengan bit-bit
 Di pada posisi: 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48
44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32
 Jadi, setiap kunci internal Ki mempunyai panjang 48 bit.
Initial Permutation (IP)

 Sebelum putaran pertama, terhadap blok plainteks dilakukan


permutasi awal (initial permutation atau IP). Tujuan permutasi awal
adalah mengacak plainteks sehingga urutan bit-bit di dalamnya
berubah. Pengacakan dilakukan dengan menggunakan matriks
permutasi awal berikut ini:

 Cara membaca tabel/matriks: dua entry ujung kiri atas (58 dan 50)
berarti:
“pindahkan bit ke-58 ke posisi bit 1”
“pindahkan bit ke-50 ke posisi bit 2”, dst
Enchipering

 Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian,


kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua
bagian ini masuk ke dalam 16 putaran DES.
 Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi
yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki
 Keluaran dari fungsi f di-XOR-kan dengan blok L untuk mendapatkan blok R
yang baru. Sedangkan blok L yang baru langsung diambil dari blok R
sebelumnya. Ini adalah satu putaran DES.
 Secara matematis, satu putaran DES dinyatakan sebagai
Li = Ri – 1
Ri = Li – 1 XOR f(Ri – 1, Ki)
Enchipering
 Detail fungsi f pada setiap putaran adalah sebagai berikut:
Enchipering
 E adalah fungsi ekspansi yang memperluas blok Ri – 1 yang panjangnya
32-bit menjadi blok 48 bit. Fungsi ekspansi direalisasikan dengan matriks
permutasi ekspansi sbb:

 Selanjutnya, hasil ekpansi, yaitu E(Ri – 1), yang panjangnya 48 bit di-XOR-kan
dengan Ki yang panjangnya 48 bit menghasilkan vektor A yang panjangnya 48-bit.
 Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi
masukan bagi proses substitusi.
 Proses substitusi dilakukan dengan menggunakan delapan buah kotak-S (S-box),
S1 sampai S8. Setiap kotak-S menerima masukan 6 bit dan menghasilkan keluaran
4 bit. Kelompok 6- bit pertama menggunakan S1, kelompok 6-bit kedua
menggunakan S2, dan seterusnya
Enchipering
 S-boxes:
Enchipering
 S-boxes:
Enchipering
 Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. Vektor
B menjadi masukan untuk proses permutasi. Tujuan permutasi adalah untuk
mengacak hasil proses substitusi kotak-S. Permutasi dilakukan dengan
menggunakan matriks permutasi P (P-box) sbb:

 Bit-bit P(B) merupakan keluaran dari fungsi f.


 Akhirnya, bit-bit P(B) di-XOR-kan dengan Li – 1 untuk mendapatkan R
Inverse Initial Permutation (IP-1)

 Permutasi terakhir dilakukan setelah 16 kali putaran terhadap


gabungan blok kiri dan blok kanan.
 Proses permutasi menggunakan matriks permutasi awal balikan
(inverse initial permutation atau IP-1 ) sbb:
Keamanan DES
 Isu-isu yang menjadi perdebatan kontroversial menyangkut
keamanan DES:
 1. Panjang kunci
 Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang
dipakai hanya 56 bit. Pada rancangan awal, panjang kunci yang
diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang
kunci diperkecil menjadi 56 bit. Alasan pengurangan tidak diumumkan.
 2. Jumlah putaran
 Dari penelitian, DES dengan jumlah putaran yang kurang dari 16
ternyata dapat dipecahkan dengan known-plaintext attack lebih
mangkus daripada dengan brute force attack
 3. Kotak-S
 Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan
mengapa memilih konstanta-konstanta di dalam kotak itu.

 Terdapat algoritma untuk menyempurnakan kekurangan DES, yaitu


AES (Advanced Encryption Standard)
RSA
 Ditemukan oleh tiga orang yaitu Ron Rivest, Adi Shamir, dan Leonard
Adleman yang kemudian disingkat menjadi RSA.
 Termasuk algritma asimetri karena mempunyai dua kunci, yaitu kunci publik
dan kunci privat.
 Algoritma kunci-publik yang paling terkenal dan paling banyak
aplikasinya.
 Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of
Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun
1976.
 Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan
yang besar menjadi faktor-faktor prima.
RSA
Pembangkitan pasangan kunci
1. Pilih dua bilangan prima, a dan b (rahasia)
2. Hitung n = a b. Besaran n tidak perlu dirahasiakan.
3. Hitung (n) = (a – 1)(b – 1).
4. Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya e, yang
relatif prima terhadap (n) .
5. Hitung kunci dekripsi, d, melalui ed  1 (mod m) atau d  e-1 mod ((n)
)
Hasil dari algoritma di atas:
- Kunci publik adalah pasangan (e, n)
- Kunci privat adalah pasangan (d, n)
Catatan: n tidak bersifat rahasia, namun ia diperlukan pada
perhitungan enkripsi/dekripsi
RSA
Kunci Publik
 Misalkan a = 47 dan b = 71 (keduanya prima), maka dapat dihitung:
n = a  b = 3337
(n) = (a – 1)(b – 1) = 46 x 70 = 3220.
 Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena pembagi bersama
terbesarnya adalah 1).
 Hapus a dan b dan kunci publiknya adalah n=3337 dan e=79

Kunci Privat
 Selanjutnya akan dihitung kunci privat d dengan kekongruenan:
1 + (k  3220 )
e  d  1 (mod m) = => d=
79
Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d yang bulat adalah 1019.
Ini adalah kunci privat (untuk dekripsi).
RSA
 Misalkan plainteks M = HARI INI
atau dalam ASCII: 7265827332737873

Pecah M menjadi blok yang lebih kecil (misal 3 digit):


m1 = 726 m4 = 273
m2 = 582 m5 = 787
m3 = 733 m6 = 003
(Perhatikan, mi masih terletak di dalam antara 0 sampai n – 1)
RSA
 Enkripsi setiap blok:
c1 = 72679 mod 3337 = 215
c2 = 58279 mod 3337 = 776, dst
Chiperteks C = 215 776 1743 933 1731 158.

 Dekripsi (menggunakan kunci privat d = 1019)


m1 = 2151019 mod 3337 = 726
m2 = 7761019 mod 3337 = 582 dst untuk sisi blok lainnya
Plainteks M = 7265827332737873 yang dalam ASCII
karakternya adalah HARI INI.
Keamanan RSA
 Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam
memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam
hal ini n = a  b.
 Sekali n berhasil difaktorkan menjadi a dan b, maka (n) = (a – 1)(b –
1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak
rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed  1
(mod n).
 Penemu algoritma RSA menyarankan nilai a dan b panjangnya lebih dari
100 digit. Dengan demikian hasil kali n = a x b akan berukuran lebih
dari 200 digit.
 Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor bilangan
200 digit membutuhkan waktu komputasi selama 4 milyar tahun! (dengan
asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma
yang tercepat saat ini dan komputer yang dipakai mempunyai
kecepatan 1 milidetik).
MD5
 MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron
Rivest.
 MD5 merupakan perbaikan dari MD4 setelah MD4 berhasil
diserang oleh kriptanalis.
 Algoritma MD5 menerima masukan berupa pesan dengan
ukuran sembarang dan menghasilkan message digest yang
panjangnya tetap, yaitu 128 bit (16 karakter).
MD5 (Algoritma)
 Langkah-langkah pembuatan message digest secara garis besar adalah
sebagai berikut:
1. Penambahan bit-bit pengganjal (padding bits).
2. Penambahan nilai panjang pesan semula.
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran 512 bit.
MD5 (Algoritma)
 Penambahan Bit-bit Pengganjal
 Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga
panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512.
 Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan
512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah
antara 1 sampai 512.
 Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0
(10000….)
MD5 (Algoritma)
 Penambahan Nilai Panjang Pesan
 Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi
dengan 64 bit yang menyatakan panjang pesan semula.
 Jika panjang pesan > 264 maka yang diambil adalah panjangnya
dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah
K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264.
 Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi
kelipatan 512 bit
MD5 (Algoritma)
 Inisialisai Penyangga MD
 MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing
panjangnya 32 bit. Total panjang penyangga adalah 4  32 = 128 bit.
Keempat penyangga ini menampung hasil antara dan hasil akhir.
 Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga
diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:
A = 01234567
B = 89ABCDEF
C = FEDCBA98
D = 76543210
MD5 (Algoritma)
 Pengolahan Pesan dalam Blok Berukuran 512 bit
 Pesan dibagi menjadi L buah blok yang masing-masing
panjangnya 512 bit (Y0 sampai YL – 1).
 Setiap blok 512-bit diproses bersama dengan
penyangga MD menjadi keluaran 128-bit, dan ini
disebut proses HMD5
MD5 (Algoritma) Yq
MDq

512

⚫ Yq :blok 512-bit ke-q dari ABCD  f F ( ABCD, Yq , T [1..16])


pesan + bit-bit
pengganjal + 64 bit nilai A B C D
ABCD  f G ( ABCD, Yq , T [17..32])
panjang pesan semula
⚫ Fungsi-fungsi fF, fG, fH, A B C D

dan fI masing-masing ABCD  f H ( ABCD, Yq , T [33..48])

berisi 16 kali operasi A B C D


dasar terhadap masukan, ABCD  f I ( ABCD, Yq , T [49..64])
setiap operasi dasar
menggunakan elemen
Tabel T. + + + +
⚫ Masukan adalah 32 bit
bagian dari 512 bit (ada 128

16 bagian). MDq + 1
MD5 (Algoritma)
 Operasi dasar dapat ditulis dengan sebuah
persamaan sebagai berikut:

a  b + CLSs(a + g(b, c, d) + X[k] + T[i])

 a, b, c, d = empat buah peubah penyangga


32-bit (berisi nilai penyangga A, B, C, D)
 g = salah satu fungsi F, G, H, I
 CLSs = circular left shift sebanyak s bit
 X[k] = kelompok 32-bit ke-k dari blok 512 bit
message ke-q. Nilai k = 0 - 15.
 T[i] = elemen Tabel T ke-i (32 bit)
 + = operasi penjumlahan modulo 232
MD5 (Algoritma)

Tabel 1. Fungsi-fungsi dasar MD5

Nama Notasi g(b, c, d)


fF F(b, c, d) (b  c)  (~b  d)
fG G(b, c, d) (b  d)  (c  ~d)
fH H(b, c, d) bcd
fI I(b, c, d) c  (b  ~ d)

Catatan: operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan ,
, ~, 
MD5 (Algoritma)

Tabel 2. Nilai T[i]

T[1] = D76AA478 T[17] = F61E2562 T[33] = FFFA3942 T[49] = F4292244


T[2] = E8C7B756 T[18] = C040B340 T[34] = 8771F681 T[50] = 432AFF97
T[3] = 242070DB T[19] = 265E5A51 T[35] = 69D96122 T[51] = AB9423A7
T[4] = C1BDCEEE T[20] = E9B6C7AA T[36] = FDE5380C T[52] = FC93A039
T[5] = F57C0FAF T[21] = D62F105D T[37] = A4BEEA44 T[53] = 655B59C3
T[6] = 4787C62A T[22] = 02441453 T[38] = 4BDECFA9 T[54] = 8F0CCC92
T[7] = A8304613 T[23] = D8A1E681 T[39] = F6BB4B60 T[55] = FFEFF47D
T[8] = FD469501 T[24] = E7D3FBCB T[40] = BEBFBC70 T[56] = 85845DD1
T[9] = 698098D8 T[25] = 21E1CDE6 T[41] = 289B7EC6 T[57] = 6FA87E4F
T[10] = 8B44F7AF T[26] = C33707D6 T[42] = EAA127FA T[58] = FE2CE6E0
T[11] = FFFF5BB1 T[27] = F4D50D87 T[43] = D4EF3085 T[59] = A3014314
T[12] = 895CD7BE T[28] = 455A14ED T[44] = 04881D05 T[60] = 4E0811A1
T[13] = 6B901122 T[29] = A9E3E905 T[45] = D9D4D039 T[61] = F7537E82
T[14] = FD987193 T[30] = FCEFA3F8 T[46] = E6DB99E5 T[62] = BD3AF235
T[15] = A679438E T[31] = 676F02D9 T[47] = 1FA27CF8 T[63] = 2AD7D2BB
T[16] = 49B40821 T[32] = 8D2A4C8A T[48] = C4AC5665 T[64] = EB86D391
MD5 (Algoritma)
Putaran 1: 16 kali operasi dasar dengan g(b, c, d) = F(b,
dapat dilihat pada Tabel 3.

Tabel 3. Rincian operasi pada fungsi F(b, c, d)


 Putaran 1 : 16 kali
No. [abcd k s i]
operasi dasar dengan 1 [ABCD 0 7 1]
g(b,c,d) = F(b,c,d) 2
3
[DABC
[CDAB
1
2
12
17
2]
3]
4 [BCDA 3 22 4]
5 [ABCD 4 7 5]
6 [DABC 5 12 6]
7 [CDAB 6 17 7]
8 [BCDA 7 22 8]
9 [ABCD 8 7 9]
10 [DABC 9 12 10]
11 [CDAB 10 17 11]
12 [BCDA 11 22 12]
13 [ABCD 12 7 13]
14 [DABC 13 12 14]
15 [CDAB 14 17 15]
16 [BCDA 15 22 16]
MD5 (Algoritma)
Putaran 2: 16 kali operasi dasar dengan g(b, c, d) = G(b, c, d)
dapat dilihat pada Tabel 4.

 Putaran 2 : 16 kali Tabel 4. Rincian operasi pada fungsi G(b, c, d)

operasi dasar dengan No. [abcd k s i ]


1 [ABCD 1 5 17]
g(b,c,d) = G(b,c,d) 2 [DABC 6 9 18]
3 [CDAB 11 14 19]
4 [BCDA 0 20 20]
5 [ABCD 5 5 21]
6 [DABC 10 9 22]
7 [CDAB 15 14 23]
8 [BCDA 4 20 24]
9 [ABCD 9 5 25]
10 [DABC 14 9 26]
11 [CDAB 3 14 27]
12 [BCDA 8 20 28]
13 [ABCD 13 5 29]
14 [DABC 2 9 30]
15 [CDAB 7 14 31]
16 [BCDA 12 20 32]
MD5 (Algoritma)
Putaran 3: 16 kali operasi dasar dengan g(b, c, d) = H(b, c, d
dapat dilihat pada Tabel 5.

Tabel 5. Rincian operasi pada fungsi H(b, c, d)


 Putaran 3 : 16 kali
operasi dasar dengan No.
1
[abcd
[ABCD
k
5
s
4
i ]
33]
g(b,c,d) = H(b,c,d) 2 [DABC 8 11 34]
3 [CDAB 11 16 35]
4 [BCDA 14 23 36]
5 [ABCD 1 4 37]
6 [DABC 4 11 38]
7 [CDAB 7 16 39]
8 [BCDA 10 23 40]
9 [ABCD 13 4 41]
10 [DABC 0 11 42]
11 [CDAB 3 16 43]
12 [BCDA 6 23 44]
13 [ABCD 9 4 45]
14 [DABC 12 11 46]
15 [CDAB 15 16 47]
16 [BCDA 2 23 48]
MD5 (Algoritma)
Putaran 4: 16 kali operasi dasar dengan g(b, c, d) = I(b, c, d)
dapat dilihat pada Tabel 6.

Tabel 6. Rincian operasi pada fungsi I(b, c, d)


 Putaran 4 : 16 kali
operasi dasar dengan No. [abcd k s i ]
1 [ABCD 0 6 49]
g(b,c,d) = I(b,c,d) 2 [DABC 7 10 50]
3 [CDAB 14 15 51]
4 [BCDA 5 21 52]
5 [ABCD 12 6 53]
6 [DABC 3 10 54]
7 [CDAB 10 15 55]
8 [BCDA 1 21 56]
9 [ABCD 8 6 57]
10 [DABC 15 10 58]
11 [CDAB 6 15 59]
12 [BCDA 13 21 60]
13 [ABCD 4 6 61]
14 [DABC 11 10 62]
15 [CDAB 2 15 63]
16 [BCDA 9 21 64]
MD5 (Algoritma)
 Setelah putaran keempat, a, b, c, dan d
ditambahkan ke A, B, C, dan D, dan selanjutnya
algoritma memproses untuk blok data berikutnya
(Yq+1).
 Keluaran akhir dari algoritma MD5 adalah hasil
penyambungan bit-bit di A, B, C, dan D.
Keamanan MD5
 Dengan panjang message digest 128 bit, maka secara brute force
dibutuhkan percobaan sebanyak 2128 kali untuk menemukan dua
buah pesan atau lebih yang mempunyai message digest yang sama.
 Perubahan 1 bit pada pesan akan mengubah, secara rata-rata,
setengah dari bit-bit messsage digest. Dengan kata lain, fungsi hash
sangat peka terhadap perubahan sekecil apa pun pada data
masukan.
 MD5 biasa digunakan untuk pengamanan password dalam
database
 Fungsi hash dapat juga digunakan untuk menjaga keutuhan
(integritas) data.
 Caranya, bangkitkan message digest dari isi arsip (misalnya dengan
menggunakan algoritma MD5). Message digest dapat digabung ke dalam
arsip atau disimpan di dalam arsip.
 Jika terjadi perbedaan antara arsip dan message digest, maka disimpulkan
ada modifikasi terhadap isi arsip (atau terhadap message digest yang
disimpan).
Contoh Aplikasi
Penerapan pada standalone dan jaringan
Contoh aplikasi
 Standalone
 VeraCrypt
 AxCrypt
 7-Zip
 GPG4Win

 Jaringan
 PGP
 CIPE
 SSH
 SSL
VeraCrypt
 VeraCrypt adalah perangkat lunak enkripsi disk open-source gratis
untuk Windows, Mac OSX dan Linux. Dikembangkan oleh IDRIX
(https://www.idrix.fr) dan berdasarkan TrueCrypt 7.1a
Fitur utama VeraCrypt:
 Membuat disk virtual terenkripsi virtual dalam
file dan memasangnya sebagai disk nyata.
 Mengenkripsi seluruh partisi atau perangkat
penyimpanan seperti USB flash drive atau
hard drive.
 Mengenkripsi partisi atau drive tempat
Windows diinstal (otentikasi pra-boot).
 Enkripsi otomatis, real-time (on-the-fly) dan
transparan.
 Memberikan plausible deniability, kalau-kalau
musuh memaksa Anda untuk mengungkapkan
kata sandi: Volume tersembunyi (steganografi)
dan sistem operasi tersembunyi.
AxCrypt
 Berbeda dengan VeraCrypt yang membuat virtual encrypted drive,
AxCrypt bekerja dengan file.
 Jadi ketika ingin enkripsi dua file atau lebih, perlu melakukannya secara
satu persatu atau kumpulkan terlebih dahulu file-file tersebut menjadi zip.
Meskipun terlihat rumit, tapi AxCrypt adalah tool enkripsi Windows yang
didesain simpel, efisien dan mudah untuk digunakan.

• AxCrypt juga terintegrasi dengan Windows


shell, jadi bisa melakukan enkripsi dengan
klik kanan pada file yang diinginkan.
• Selain itu ada juga fitur timed yang secara
otomatis dekripsi file ketika waktu yang
diatur telah mencapai batasnya.
• AxCrypt mendukung 128-bit AES enkripsi,
menawarkan perlindungan untuk serangan
brute force cracking.
7-Zip
 7-Zip sebenarnya adalah file
archive tapi ia juga memiliki
kemampuan lain seperti enkripsi.
Bisa melakukan enkripsi file individu
maupun volume disk.
 Mendukung 256-bit AES enkripsi.
Sebagian besar kode 7-Zip adalah
berlisensi GNU LGPL dan bebas
untuk dibuka. Mengkompres dan
mengenkripsi .7z (atau .zip) sangat
mudah dilakukan dan juga lebih
aman, dapat mengenkripsi dengan
password dan mengdenkripsi secara
otomatis ketika diterima oleh orang
tertentu.
 7-Zip juga terintegrasi dengan
Windows shell, jadi dengan mudah
mengaksesnya dengan mengklik
kanan.
Gpg4win
 Gpg4Win memungkinkan
penggunanya mengirim berkas
dan juga email dengan
bantuan enkripsi dan tanda
tangan digital. Enkripsi
melindungi konten dari
pembaca yang tidak
diinginkan. Tanda tangan
digital meyakinkan bahkan itu
tidak dimodifikasi dan datang
dari pengirim yang spesifik.
 Gpg4win mendukung standar
kriptografi yang relevan,
OpenPGP, dan S/MIME
(X.509), dan distribusi resmi
GnuPG untuk Windows.
Penerapan pada Jaringan
a. PGP (Pretty Good Privacy)
 PGP adalah singkatan dari Pretty Good Privacy, dan merupakan
program komputer yang sering dipakai dalam proses kriptografi
dan autentikasi pengiriman data komputer.
 PGP pertama diperkenalkan pada tahun 1991 oleh Philip
Zimmermann untuk menyandikan data dalam pengiriman surat
elektronik.
 Enkripsi PGP menggunakan kombinasi seri dari hash, kompresi
data, kriptografi kunci-pribadi, dan kriptografi kunci-publik; setiap
langkah menggunakan sebuah algoritma.
 PGP hadir dalam dua versi kunci publik – Rivest-Shamir-
Adleman (RSA) dan Diffie-Hellman.
 Versi RSA, di mana PGP harus membayar biaya lisensi ke RSA,
menggunakan algoritma IDEA untuk menghasilkan short key untuk seluruh
pesan dan RSA untuk mengenkripsi short key.
 Versi Diffie-Hellman menggunakan algoritma CAST untuk mengenkripsi
pesan dan algoritma Diffie-Hellman untuk mengenkripsi short key.
Penerapan pada Jaringan
 Contoh proses PGP
versi RSA
Penerapan pada Jaringan
b. CIPE (Crypto IP Encapsulation)
Crypto IP Encapsulation (CIPE) adalah suatu metode yang utamanya
digunakan untuk mengamankan koneksi Virtual Private Network (VPN).
Implementasi CIPE pada jaringan nirkabel dimungkinkan karena CIPE
hanya menambahkan interface virtual yang berada antara layer
transport dan layer network pada Open System Interconnection (OSI)
Layer sehingga tidak berpengaruh pada layer fisik

Diciptakan oleh Titz, Tujuan:


 Menyediakan fasilitas interkoneksi subnetwork yang aman

 Menanggulangi penyadapan

 Analisa trafik

 Injeksi paket palsu


Penerapan pada Jaringan
c. SSH (Secure Shell)
Program yang melakukan
 Loging terhadap komputer lain dalam jaringan

 Mengeksekusi perintah lewat mesin secara remote

 Memindahkan file dari satu mesin ke mesin lainnya.

d. SSL (Secure Sockets Layer)


Dibuat oleh Netscape Communication Corporation, SSL (Secure Socket Layer)
adalah lapisan keamanan untuk melindungi transaksi di website Anda dengan
teknologi enkripsi data yang canggih. Pada website dengan SSL maka
alamatnya berubah menjadi https dan muncul tanda padlock (gembok) di
address bar browser yang bisa di-klik untuk melihat jenis SSL, teknologi
enkripsi yang dipakai dan siapa identitas pemilik website.
TERIMA KASIH

Sistem Keamanan Tek. Informasi


PENGAMANAN BASIS DATA
Sistem Keamanan Teknologi Informasi
Mengapa Masalah Keamanan Basis
Data Menjadi Penting?
Kemampuan menyediakan informasi dengan
cepat dan akurat, merupakan kebutuhan dalam
information-based society.

Sangat pentingnya informasi ⇒hanya boleh


diakses oleh orang yang terotorisasi.

Adanya trend trade-secret; curi informasi ⇒ ada


nilai ekonomis
Mengapa Masalah Keamanan Basis
Data Menjadi Penting?
Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh
pemakai yang tidak punya kewenangan.

Untuk menjaga keamanan Basis Data dengan :

• Penentuan perangkat lunak Data Base Server yang


handal.
• Pemberian Otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.
Latar Belakang

Awalnya sebuah komputer disebut PC (Personal Computer), namun


seiring dengan perkembangan bidang jaringan komputer, maka
sebuah komputer tidak tepat lagi disebut PC, melainkan shared-
computer ⇒ digunakan untuk menyimpan classified-information.

Dengan adanya LAN (computer networks) akan mempercepat


akses.

Basis Data mulai terhubung ke jaringan komputer


Latar Belakang

Membuka potensi lubang keamanan.

Security vs kenyamanan (comfortable).

Lebih banyak server yang harus ditangani dan butuh lebih


banyak SDM yang handal dan tersebar; padahal susah
mencari SDM, untuk itu dilakukan desentralisasi server.
Potensi Ancaman
Klasifikasi Keamanan Basis Data

Keamanan yang bersifat fisik


(physical security).
Keamanan yang berhubungan
dengan orang (personel).
Keamanan dari data dan media
serta teknik komunikasi.

Keamanan dalam operasi.


Aspek Untuk Dukungan Keamanan Basis Data

Network Application Computer


security security security
Fokus
kepada
Fokus Fokus keamanan
kepada kepada dari
saluran aplikasi itu komputer
pembawa sendiri. (end system)
informasi. yang
digunakan.
Aspek keamanan basis data:

Privacy / Integrity Authentication


confidentiality

Availability Non- Access control


repudiation
Prinsip Pengamanan
10

Kerahasiaan

Security
Principles

Integritas Ketersediaan

Kerahasiaan menjamin perlindungan akses informasi

Keterpaduan menjamin bahwa informasi tidak dapat diubah

Ketersediaan menjamin kesiapa kesiapan akses informasi


Contoh Prinsip Pengamanan
11

• Catatan medis pasien harus


Kerahasiaan tertutup untuk umum

Integritas • Catatan medis harus benar

• Catatan medis pasien dapat


Ketersediaan diakses saat dibutuhkan untuk
pengobatan
Aspek Kehandalan

Privacy / confidentiality

Proteksi data bersifat pribadi yang sensitif seperti:


• Nama, tempat tanggal lahir, agama, hobby, penyakit yang
pernah diderita, status perkawinan
• Data pelanggan
• Transaksi pada e-commerce
Proteksi terhadap serangan sniffer.
Aspek Kehandalan - Integrity

Informasi tidak berubah tanpa ijin


seperti :
• Tampered (menimpa data lama)
• Altered (perubahan nilai data ⇒ edited)
• Modified (disisipkan, ditambah, dihapus)
Proteksi terhadap serangan sniffer
spoof, virus, trojan horse.
Aspek Kehandalan : Authentication

Meyakinkan keaslian data, sumber data,


orang yang mengakses data, server
yang digunakan :
• Penggunaan digital signature, biometrics.

Proteksi terhadap serangan :

• Password palsu.
Aspek Kehandalan : Availability

Informasi harus dapat tersedia


ketika dibutuhkan :
• Server dibuat hang, down, crash.

Proteksi terhadap serangan :


• Denial of Service (DoS) attack.
Aspek Kehandalan : Non-repudiation

Tidak dapat menyangkal (telah


melakukan transaksi) :
• Menggunakan digital signature.

Proteksi terhadap serangan :


• Deception (Penipuan).
Aspek Kehandalan : Access Control

Mekanisme untuk mengatur siapa


boleh melakukan apa :
• Biasanya menggunakan password.
• Adanya kelas/klasifikasi/levelisasi privillege
user.

Proteksi terhadap serangan


• Intruder (Penyusup).
Batasan Privillege-user Untuk Access Control Pada
Basis Data

Pengguna Akhir Programmer / Database


• Menggunakan hak Operator Administrator
akses orang lain.
• Melihat & menutup • Membuat Password. • Kebijakan
data yang tidak • Membuat program keamanan &
diotorisasi yang tidak aman prosedur
• Staf tidak di-training • Staf yang tidak di-
• Pemasukan data training.
yang dilakukan oleh • Kebijakan
yang tidak berhak. keamanan &
• Virus prosedur
• pemerasan • Pemogokan staf
Jenis Serangan (attack)

• Penghentian sebuah proses


Interruption yang sedang berjalan.

• Menyela sebuah proses yang


Interception sedang berjalan.

• Mengubah data tanpa ijin


Modification dari pihak otoritas.

• Pengrusakan secara mendasar


Fabrication pada sistem utama.
Perlunya Keamanan Menyeluruh
Pada Basis Data
Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh
user yang tidak memiliki otoritas.

Untuk menjaga keamanan Basis Data


dibutuhkan:
• Penentuan perangkat lunak Basis Data Server yang
handal.
• Pemberian otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.
Skema Akses Dan Prosedur Pada Basis Data
Yang Terkoneksi On-line
Skema Lapisan Pada Basis Data Yang
Dinterkoneksikan Dengan Aplikasi Sistem Utama

user

Middle-end units
DBMS

Front-end system
Back-end system
Penyalahgunaan Database

Tidak disengaja, misalnya


• Kerusakan selama proses transaksi
• Keadaan yang disebabkan oleh akses database yang konkuren
• Keadaan yang disebabkan oleh pendistribuasian data pada
beberapa komputer
• Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.

Disengaja oleh pihak yang tidak ada otoritas, seperti


misalnya
• Pengambilan data / pembacaan data
• Pengubahan data
• Penghapusan data
Tingkatan Pada Keamanan Basis Data

Physical
• Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan destroyer.
User
• Wewenang user harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh user lain yang otoritas.
Sistem Operasi
• Kelemahan entitas ini memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis data berjalan
secara on-line.
Sistem Basisdata
• Pengaturan hak pengguna yang baik.
Skema Utama Mekanisme Keamanan Basis Data
On-line

In-Secure
ENK RIPSI Eksternal ENK RIPSI
Network
Remote Client

Server DBM S

Otorisasi FIREW ALL


Dan Akses

Secure Local Client


Internal
Network
(Intranet)
Database
Pertahanan
¨ Menggunakan pendekatan berlapis:
¤ Meningkatkan deteksi resiko serangan
¤ Mengurangi kesempatan berhasilnya penyerangan

DATA ENKRIPSI

APLIKASI PEMBAKUAN APLIKASI, ANTIVIRUS

HOST PEMBAKUAN OS, PENGELOLAAN JALUR,


AUTENTIKASI
JARINGAN INTERNAL IPSEC, NIDS

PERIMETER FIREWALLS, VPN QUARANTINE

KEAMANAN FISIK PENGAWASAN, KUNCI,


PENANDAAN PERALATAN

KEBIJAKAN, PROSEDUR, & KEPEDULIAN PEMBELAJARAN USER


Alasan Dibutuhkan Otoritas Pada Keamanan Basis
Data

Pemberian wewenang atau hak istimewa (privilege)


untuk mengakses sistem basis data.

Kendali otorisasi (= kontrol akses) dapat dibangun


pada perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana user menggunakannya
Sistem administrasi yang bertanggung jawab untuk
memberikan hak akses dengan membuat user account.
Tabel View Pada Keamanan Basis Data

Merupakan metode pembatasan


bagi user untuk mendapatkan
model basis data yang sesuai
dengan kebutuhan pengguna.

Metode ini dapat


menyembunyikan data yang
tidak digunakan atau tidak perlu
dilihat oleh user.
Untuk Beberapa Tingkat Pengamanan Pada
Basis Data Relasional

• User diperbolehkan atau tidak


Relasi diperbolehkan mengakses
langsung suatu relasi.

• User diperbolehkan atau tidak


View diperbolehkan mengakses data
yang terapat pada view.

Read • User diperbolehkan membaca


data, tetapi tidak dapat
Authorization memodifikasi.
Untuk Beberapa Tingkat Pengamanan
Pada Basis Data Relasional

Insert • User diperbolehkan menambah data


baru, tetapi tidak dapat
Authorization memodifikasi data yang sudah ada.

Update • User diperbolehkan memodifikasi


data, tetapi tidak dapat menghapus
Authorization data.

Delete • User diperbolehkan menghapus


Authorization data.
Otorisasi Tambahan Untuk Modifikasi Data
(Update Authorization)

Index • User diperbolehkan membuat dan


Authorization menghapus index data.

Resource • User diperbolehkan membuat relasi-relasi


Authorization baru.

Alteration • User diperbolehkan menambah/menghapus


Authorization atribut suatu relasi.

Drop • User diperbolehkan menghapus relasi yang


Authorization sudah ada.
Contoh Perintah Menggunakan SQL :

GRANT à Memberikan wewenang


kepada pemakai
• Syntax :
• GRANT <priviledge list> ON <nama
relasi/view> TO <pemakai>
• GRANT SELECT ON S TO BUDI
• Contoh :
• GRANT SELECT,UPDATE (STATUS,KOTA) ON
S TO ALI,BUDI
Contoh Perintah Menggunakan SQL :

REVOKE à Mencabut wewenang yang dimiliki


oleh pemakai
• Syntax :
• REVOKE <priviledge list> ON <nama relasi/view> FROM
<pemakai>
• Contoh :
• REVOKE SELECT ON S FROM BUDI
• REVOKE SELECT, UPDATE (STATUS, KOTA) ON S FROM
ALI,BUDI
• Priviledge list :
• READ, INSERT, DROP, DELETE, INDEX, ALTERATION,
RESOURCE
Back-up Data Dan Recovery :

• Proses secara periodik untuk


membuat duplikat dari basis data
Back-up dan melakukan logging file (atau
program) ke media penyimpanan
eksternal.

• Merupakan upaya uantuk


Recovery mengembalikan basis data ke
keadaaan yang dianggap benar
setelah terjadinya suatu kegagalan
Cara Mudah Menerapkan Keamanan

Memberi semua pengguna akses maksimum,


tetapi kelemahannya adalah adanya
kemungkinan kehilangan atau penyalahgunaan
data.

Pengguna basis data harus mempunyai akses


yang cukup untuk melaksanakan pekerjaannya.

• Dengan kata lain, akses yang diberikan kepada pengguna


harus sekecil mungkin untuk menghindari masalah.
Tingkatan Akses

Apabila pengguna diberi identitas pengguna,


mereka dapat mengakses basis data secara
langsung ke dalam jaringan melalui aplikasi
client-server

Novell dapat mengontrol account sistem operasi


dan account basis data.

• Sistem Administrator maupun Administrator Basis data


mempunyai potensi melakukan kesalahan.
Tingkatan Akses Ke Suatu Sistem
Informasi

Pengguna
Super (root
pada Unix,
Admin pada Pemilik
Novell) Skema

Pemilik Pengguna
Basisdata Akhir
Tingkatan Akses Ke Suatu Sistem
Informasi

Pengguna super adalah account pada sistem


operasi yang mempunyai Privilege paling banyak.
• Pengguna super memiliki akses ke semua file yang disimpan
pada sistem
Pemilik basis data memiliki akses ke semua file
yang berhubungan dengan software basis data
dan file data pada suatu sistem.
• Meskipun pemilik basis data dibatasi pada file-file yang
berhubungan dengan basis data, tetapi kita perlu mengingat
bahwa sebagian file pada sebagian sistem berhubungan
dengan basis data
Tingkatan Akses Ke Suatu Sistem
Informasi
Pemilik skema adalah pembuat dan
pemilik objek-objek basis data yang
digunakan untuk aplikasi pengguna.
• Pemilik skema mempunyai akses tak terbatas ke
seluruh objek skema dan bertanggung jawab
mengontrol akses ke account pengguna lainnya.
Pengguna akhir mempunyai akses paling
sedikit meskipun basis data dibuat untuk
pengguna akhir.
Hubungan Pengguna Dengan Basis Data
Hubungan Pengguna Dengan Basis Data

Pengguna dalam suatu basis data dapat pula


mengakses basis data lainnya dengan menghubungkan
dua basis data.
• Hubungan keduanya akan menghubungkan pengguna pada basis
data pertama ke pengguna pada basis data kedua.
Kemudian, pengguna pada basis data pertama dapat
mengakses basis data kedua dengan privilege yang
dimiliki pengguna pada basis data kedua.
• Hubungan basis data merupakan tool yang sangat berguna, tetapi
harus diatur untuk memastikan tool tidak disalahgunakan
Privilege

Privilege digunakan untuk mengontrol akses


pengguna.

• Privilege terdapat pada tingkatan sistem operasi, basis


data, dan aplikasi.

Privilege basis data mengontrol akses


pengguna dalam lingkungan basis data
seperti manipulasi struktur basis data dan
akses ke objek skema
Privilege Dalam Basis Data Relasional

Privilege sistem
• Sistem terdiri atas hal-hal yang memungkinkan
pengguna melakukan tugasnya pada ruang
lingkup basisdata
• Privilege sistem meliputi kemampuan membuat
tabel, menghapus tabel, mengubah struktur
tabel, membuat indeks dan view, dan
memanipulasi account pengguna
• Privilege sistem berbeda-beda antara satu
perangkat lunak basisdata relasional dengan
yang lainnya
Privilege Dalam Basis Data Relasional

Privilege sistem (lanj ...)


• Privilege objek memungkinkan pengguna melakukan tugasnya
pada ruang lingkup skema
• Privilege objek meliputi kemampuan mengambil data dari tabel
dan memanipulasi data tabel
• Privilege objek :
• SELECT - memungkinkan data diambil dari table.
• INSERT - memungkinkan pembentukan baris data baru pada
tabel.
• UPDATE - memungkinkan data yang sudah ada dalam tabel
untuk dimodifikasi.
• REFERENCES - memungkinkan kolom dalam tabel untuk diacu
kolom lain (seperti melalui kunci tamu).
• USAGE - memungkinkan penggunaan domain tertentu.
Proses Pengaturan Akses Pengguna Akhir Melalui
Privilege Basis Data
TERIMA KASIH
PENGAMANAN JARINGAN KOMPUTER (PART 2)
Sistem Keamanan Tek. Informasi
Ancaman pada Jaringan Komputer
1. DOS / DDOS, Denial of Services dan Distributed Denial of Services
◼ adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan
jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
◼ Serangan ini bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem.

Serangan DoS dapat terjadi dalam banyak bentuk. yaitu :


• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP
yang berukuran sangat besar.
• Serangan SYN (SYN Flood Attack), mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop (Teardrop attack), mengirimkan fragment paket TCP dengan nilai offset yang
membingungkan, sehingga sulit untuk diurutkan kembali.
• Serangan Smurf (Smurf Attack), mengirimkan paket ICMP bervolume besar dengan alamat host lain.
• Internet Control Message Protocol (ICMP) Flooding.
Ancaman pada Jaringan Komputer
Contoh Kasus
Contoh serangan DDoS yang pernah terjadi adalah serangan yang dilakukan
oleh Yogyafree terhadap website Kaskus di tahun 2008. Serangan ini
dilangsungkan pada tanggal 16 sampai dengan 17 Mei 2008. Serangan yang
dilakukan oleh Yogyafree ini membuat situs KasKus tidak bisa di akses dan
juga corrupt.
Ancaman pada Jaringan Komputer
2. IP Spoofing
◼ sebuah model serangan yang bertujuan untuk menipu
seseorang. Serangan ini dilakukan dengan cara mengubah
alamat IP asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data.

Contoh kasus:
◼ IP Address pemerintah yang digunakan untuk melakukan
Network Incident ke luar/dalam negeri, seperti melakukan
DDOS Attack, Probing bahkan hingga Flooding. Laporan
terbanyak untuk sektor pemerintah ini justru datang dari IP
Address dan situs web yang digunakan oleh kalangan
pendidikan di bawah kemdiknas. Untuk Situs web, banyak
laporan tentang adanya situs web .sch.id dan ac.id yang
mengalami serangan cyber.
Ancaman pada Jaringan Komputer
3. Paket Sniffing
◼ sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media
komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-
paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri
oleh pihak yang tidak berwenang.

Contoh Kasus
• Peretasan 1 miliar akun Yahoo. Sebanyak 500 juta pengguna
layanan internet Yahoo dikabarkan telah diretas pada
September 2017. Lantas pada 15 Desember 2017, Yahoo
merevisi kabar tersebut dengan mengatakan 1 miliar akun
penggunanya telah dibobol oleh oknum tak bertanggung
jawab.
Ancaman pada Jaringan Komputer
 Sniffing Pasif
Dalam Sniffing Pasif, lalu lintas terkunci tapi tidak diubah dengan cara apapun. Sniffing Pasif hanya bisa listening.
Sniffing pasif berfungsi pada perangkat hub. Perangkat hub mengirim lalu lintas ke semua port. Di jaringan yang
menggunakan hub untuk menghubungkan sistem, semua host di jaringan dapat melihat lalu lintas. Ini memungkinkan
penyerang untuk dengan mudah mendeteksi lalu lintas yang lewat.
 Sniffing Aktif

Dalam Sniffing Aktif, lalu lintas tidak hanya dikunci dan dipantau, tapi juga bisa diubah dengan cara yang
ditentukan oleh serangan tersebut. Sniffing aktif digunakan untuk sniffing jaringan berbasis switch. Sniffing secara
aktif menyuntikkan paket resolusi alamat ke jaringan tujuan untuk membanjiri tabel routing memori addressable
memory (CAM). CAM melacak host mana yang terpasang pada port mana.
 Apa yang Bisa di Sniffing?

Seseorang dapat meng sniffing informasi penting di jaringan komputer seperti:


 Lalu lintas email
 Kata sandi FTP
 Lalu lintas web
 Kata sandi telnet
 Konfigurasi router
 Sesi obrolan
 Lalu lintas DNS.
Ancaman pada Jaringan Komputer
4. DNS Forgery/DNS Spoofing
◼ DNS Spoofing adalah teknik khusus yang digunakan peretas untuk mengambil
alih server DNS pengunjung dengan memalsukan alamat IP dari sebuah domain,
sehingga peretas dapat mengarahkan pengguna ke server DNS mereka.
Ancaman pada Jaringan Komputer
5. Web Spoofing/Web Phising
◼ Web spoofing adalah serangan spoofing
dengan target website yang mana hacker
melakukan perubahan akses dan membuat
duplikasi website.
◼ Jadi jika ada pengunjung yang datang tidak
merasa curiga, padahal sebenarnya website
sudah menjadi korban spoofing. Kadang juga
ada yang melakukannya dengan redirect
website asli ke website tiruan dengan
tampilan yang sama sehingga tidak
menimbulkan kecurigaan.
Ancaman pada Jaringan Komputer
5. Trojan Horse
◼ program yang disisipkan tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak
jauh untuk mencuri data pemilik computer.

Contoh kasus
◼ Salah satu contoh kasus trojan horse adalah
distribusi paket program TCPWrapper (program
populer yang dapat digunakan untuk mengatur
dan membatasiakses TCP/IP) yang dimodifikasi
oleh orang yang tidak bertanggung jawab. Jika
memasang program yang berisi trojan horse
tersebut, maka ketika merakit(compile) program
tersebut, dia akan mengirimkan eMail kepada
orang tertentu yang kemudian memperbolehkan
dia masuk ke sistem.
Ancaman pada Jaringan Komputer
6. Probe/Port scanning
◼ kegiatan pengintaian dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat
mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa
untuk mengetahui sistem operasi yang digunakan pada host yang dituju.
◼ Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh
secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang
berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows).
Ancaman pada Jaringan Komputer
7. Rekayasa sosial (Social engineering)
◼ manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu
informasi rahasia. Rekayasa sosial umumnya dilakukan melalui telepon atau Internet.

◼ Rekayasa sosial merupakan salah


satu metode yang digunakan
oleh peretas untuk memperoleh
informasi tentang targetnya,
dengan cara meminta informasi
itu langsung kepada korban atau
pihak lain yang mempunyai
informasi itu.
Hacker vs Cracker
 Hacker
 Orang yang secara diam-diam mempelajari sistem yang biasanya sukar
dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
 Hacker tidak merusak system

 Cracker
 Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
 Muncul karena sifat dasar manusia yang selalu ingin membangun (salah
satunya merusak)
Hacker vs Cracker
Sifat-sifat Hacker :
 Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh :
jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan
berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk
diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran
yang bisa memperbaiki kebobolan system yang ia masuki.
 Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.

 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama
ilmu pengetahuan dan kebaikan.

 Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman


tentang sistem operasi.
Hacker vs Cracker
Sifat-sifat Cracker :
 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif
atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu
Kredit, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server dsb.
 Bisa berdiri sendiri atau berkelompok dalam bertindak.

 Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu
yang bisa mengaksesnya.
 Mempunyai IP address yang tidak bisa dilacak.

 Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan.
 Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui orang lain
Hacker vs Cracker
Penyebab cracker melakukan penyerangan :
 spite, kecewa, balas dendam

 sport, petualangan

 profit, mencari keuntungan dari imbalan orang lain

 stupidity, mencari perhatian

 curiosity, mencari perhatian

 politics, alasan politis


Aplikasi untuk Monitor Keamanan Jaringan
Wireshark
 Wireshark adalah tool Network Analyzer
yang dipakai oleh orang – orang yang
bekerja di bidang jaringan yang ingin
melihat atau menganalisa paket jaringan
dan pengembangan protokol jaringan.
 Aplikasi ini juga dapat menangkap paket-
paket data/informasi yang ada dalam
jaringan yang ingin dilihat.
 Semua jenis paket informasi dalam
berbagai format protokol akan dengan
mudah ditangkap dan dianalisa. Karenanya
tak jarang tool ini juga dapat dipakai
untuk sniffing (memperoleh informasi
penting spt password email
atau account lain) dengan menangkap
paket-paket yang berseliweran di dalam
jaringan dan menganalisanya.
Aplikasi untuk Monitor Keamanan Jaringan
Angry IP Scanner
Memiliki fitur, antara lain adalah:
 Full detail scanning (IP, hostname / NS, TTL,

netbios info).
 Kolom scanning bisa dikonfigurasi.

 Pemindaian multi port.

 Bisa memilih metode ping.

 Ekspor hasil scanning.

Dengan adanya software scanning seperti


Angry IP Scanner ini dapat sangat
memudahkan para Network Administrator
untuk mengawasi jaringan
Aplikasi untuk Monitor Keamanan Jaringan
Etherape
 Etherape dikembangkan oleh Juan Toledo,
merupakan alat yang berfungsi untuk
men-scan jaringan atau untuk membantu
menganalisis jaringan.
 Lalu lintas jaringan ditampilkan
menggunakan antarmuka grafis.
 Setiap node mewakili host tertentu. Link
mewakili koneksi ke host.
 Node dan link diberi kode warna untuk
mewakili protokol berbeda yang
membentuk berbagai jenis lalu lintas di
jaringan.
 Masing-masing node dan link
penghubungnya tumbuh dan menyusut
dengan meningkatnya dan penurunan lalu
lintas jaringan.
TERIMA KASIH

Sistem Keamanan Tek. Informasi


PENGAMANAN SISTEM OPERASI
Sistem Keamanan Tek. Informasi
Mekanisme Proteksi
Pada sistem komputer banyak objek yang perlu diproteksi dan saling terkait, yaitu :
Objek perangkat keras.
 Pemroses.

 Segment memori.

 Terminal.

 Disk drive.

 Printer.

 Dan sebagainya.

Objek perangkat lunak.


 Proses.

 File.

 Basis data.

 Semaphore.

 Dan sebagainya.
Access Control
 Masalah proteksi system operasi adalah mengenai cara mencegah
user mengakses objek-objek yang tidak diotorisasi.
 Access control pada system operasi mengatur kemampuan akses user
dalam suatu jaringan, computer atau aplikasi.
 Sistem access control pada jaringan data umumnya menggunakan
firewall.
 Firewall akan bertindak sebagai pelindung atau pembatas terhadap
orang-orang yang tidak berhak mengakses jaringan.
Access Control Matrix
 Mekanisme proteksi juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-
operasi legal yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulisinya.
 Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain.
 Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu
subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu
operasi.
 Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau
beberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses
mempunyai suatu kumpulan hak terhadap objek itu. Proses-proses dapat juga beralih dari satu domain
ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada sistem.
 Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses
yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap
objek seperti ditentukan domainnya.
Access Control Matrix
Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana :
 Baris menunjukkan domain.
 Kolom menunjukkan objek.
Tiap elemen matriks mendaftar hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem
dapat mengetahui hak pengaksesan terhadap objek.
Access Control List
Matriks memboroskan ruang penyimpanan dan lambat karena memerlukan ruang besar, Dua alternative untuk
memperbaikinya adalah :
 Menyimpan matriks sebagai perbaris.

 Menyimpan matriks sebagai perkolom.

Teknik yang digunakan adalah mengasosiasikan tiap objek dengan array terurut berisi semua domain yang boleh
mengakses dan operasi-operasi yang dibolehkan disebut ACL (Access Control List).

 Tiap ACL menyatakan komponen uid (user ID), gid (group ID) dan hak akses.
 Dengan ACL, dimungkinkan mencegah uid, gid spesifik mengakses objek sementara mengijinkan yang lain.
 Pemilik objek dapat mengubah ACL kapanpun.
 Cara ini untuk mempermudah pencegahan/pelarangan pengaksesan yang sebelumnya diperbolehkan.
 Penyimpanan dilakukan hanya untuk isian yang tak kosong.
Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak
mungkin dilaksanakan sepenuhnya.
Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka
pendekatan berikutnya yang dapat dilakukan adalah :
 Deteksi.

 Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.
 Identifikasi.
 Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.
 Penghilangan.
 Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan
ke semua (sebelum terinfeksi).
 Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang
dilakukan adalah menghapus program yang terinfeksi dan copy kembali backup program yang masih bersih.
Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak
antivirus.
Saat ini program antivirus semakin kompleks dan canggih.
Bentuk Serangan Terhadap Sistem Operasi
Vulnerabilitas, secara universal adalah keadaan dimana :
 Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
 Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut.
 Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain
 Memungkinkan penyerang untuk melakukan denial of service.

Exposure, yaitu suatu keadaan dimana :


 Memungkinkan penyerang melakukan aktivitas pengambilan informasi
 Memungkinkan penyerang menyembunyikan aktifitas
 Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan
 compromise dengan mudah
 Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke system atau data
 Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.
Bentuk Serangan Terhadap Sistem Operasi
Contoh Vulnerabilitas Universal Contoh Exposure
 phf (remote command axecution sebagai user  Menjalankan service semacam finger (berguna
“nobody”)
untuk mengambil informasi, tapi membuatnya
 rpc.ttdbserved (remote command execution sebagai
seperti “mengiklankan” sistem bagi penyerang)
root)
 File password yang writeable secara bebas
 Setting dan konfigurasi yang tidak tepat pada
(modifikasi data penting sistem) kebijakan audit Windows NT
 Password default (remote command execution atau  Menjalankan service yang biasa menjadi titik
akses lainnya) serangan (misal HTTP, FTP, atau SMTP)
 Permasalahan denial of service yang memungkinkan
seorang penyerang untuk menyebabkan blue death  Pemakaian aplikasi atau service yang bisa
screen diserang dengan sukses memakai metode brute
 Smurf (denial of service dengan flooding jaringan) force.
Kebijakan Keamanan
Suatu sistem komputer bisa dilihat sebagai sekumpulan sumberdaya yang tersedia untuk dipergunakan
oleh user yang berhak.
Terdapat sejumlah komponen keamanan yang perlu diperhatikan oleh administrator sistem operasi :
 Availability
 Sistem harus tersedia untuk dipergunakan saat user memerlukannya. Serupa dengan itu , data penting harus
juga tersedia pada setiap saat.
 Utility
 Sistem dan data pada system harus berguna untuk suatu tujuan
 Integrity
 Sistem dan data harus lengkap dan terbaca
 Authenticity
 Sistem harus mampu memverifikasi identitas dari user, dan user harus bisa memverifikasi identitas system
 Confidentiality
 Data pribadi hanya boleh diketahui oleh pemilik data, atau sejumlah pihak terpilih untuk berbagi data
 Possession
 Pemilik dari sistem harus mampu mengendalikannya. Kehilangan control pada suatu system ke tangan orang
yang tidak berhak, akan berdampak pada keamanan system bagi pengguna lainnya.
Linux
Komponen Keamanan Linux
1. Account Pemakai (user account)
Keuntungan :
 Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
 Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
 Masing-masing user memiliki privacy yang ketat

Macam User :
 Root : kontrol system file, user, sumber daya (devices) dan akses jaringan
 User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.
 Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
Komponen Keamanan Linux
2. Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
 Setiap account memiliki username dan password sendiri.
 Setiap file/device memiliki atribut (read/write/execution) kepemilikan, group, dan user umum.

Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux :
Komponen Keamanan Linux
3. Kontrol akses jaringan (Network Access Control)

Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak /
tidak berhak mengaksesnya.

Fungsi Firewall linux :


 Analisa dan filtering paket

Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan
tindakan B.
 Blocking content dan protocol

Bloking isi paket seperti applet java, activeX, Vbscript, Cookies


 Autentikasi koneksi dan enkripsi

Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi
seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Komponen Keamanan Linux
Tipe firewall linux :
 Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam
jaringan internal.
Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)
 Network level Firewall
Fungsi filter dan bloking paket dilakukan di router.
Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd.
Komponen Keamanan Linux
4. Enkripsi (encryption)
Penerapan Enkripsi di linux :
 Enkripsi password menggunakan DES ( Data Encryption Standard )

 Enkripsi komunikasi data :

 1. Secure Shell (SSH) → Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah
lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA,
RSA, Triple DES. Isi SSH Suite :
◼ scp (secure shell copy) → mengamankan penggandaan data
◼ ssh (secure shell client) → model client ssh seperti telnet terenkripsi.
◼ ssh-agent → otentikasi lewat jaringan dengan model RSA.
◼ sshd (secure shell server) → di port 22
◼ ssh-keygen → pembuat kunci (key generator) untuk ssh

Konfigurasi dilakukan di :
◼ /etc/sshd_config (file konfigurasi server)
◼ /etc/ssh_config (file konfigurasi client)

 2. Secure socket Layer (SSL) → mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
Komponen Keamanan Linux
5. Logging

Definisi : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut
untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
 Lastlog : rekaman user login terakhir kali

 last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp

 xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host
yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus
akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
 Access_log : rekaman layanan http / webserver.

 Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, pe/alasan
kesalahan
 Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :

 Syslog → merekam semua program yang dijalankan, konfigurasi pada syslog.conf


 Klog → menerima dan merekam semua pesan kernel
Komponen Keamanan Linux
6. Deteksi Penyusupan (Intrusion Detection)
Definisi : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang
disebut Intrusion Detection System (IDS)

Tipe dasar IDS :


 Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah
dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
 Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada
penyusupan.
 Reactionary (reaksi) ; IDS hanya mengamati file log saja.
 Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.

Program IDS:
 Chkwtmp : program pengecekan terhadap entry kosong

 Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)

 Host entry : program pendeteksi login anomaly (perilaku aneh) bizarre behaviour (perilaku aneh), time
anomalies (anomaly waktu), local anomaly.
Windows
Komponen Keamanan Windows
1. Administrasi User dan Group
Jenis Account User :
 Administrator: Administrator mengontrol seluruh komputer, memutuskan siapa dan apa yang dapat dilakukan
setiap pengguna di dalamnya. Pada komputer yang menjalankan Windows, pemilik biasanya memegang akun
Administrator. Administrator kemudian membuat akun untuk setiap anggota dan memutuskan apa yang dapat
dan tidak dapat dilakukan dengan computer tsb.
 Standar: Pemegang akun standar dapat mengakses sebagian besar komputer, tetapi mereka tidak dapat
melakukan perubahan besar terhadapnya. Mereka tidak dapat menjalankan atau menginstal program baru,
misalnya, tetapi mereka dapat menjalankan program yang ada.

 Family (pakai Microsoft Account)


 Child: Pengaturan akun Child sebenarnya hanya akun Standar dengan pengaturan Family Safety.
 Adult
 Guest (local user account)
Komponen Keamanan Windows
2. Keamanan untuk system File
A. NTFS :
 Cepat dalam operasi standar file (read – write – search)

 Terdapat system file recovery, access control dan permission.

 Memandang obyek sebagai kumpulan atribut, termasuk permission access.

B. Bitlocker
 BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang terdapat di dalam sistem operasi
Microsoft Windows Vista, Windows 7 dan Windows Server 2008 yang didesain untuk melindungi data dengan
melakukan enkripsi terhadap keseluruhan partisi. Secara default, BitLocker Drive Encryption menggunakan
algoritma AES dalam mode Code Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan
dengan Elephant diffuser untuk meningkatkan keamanannya.
Komponen Keamanan Windows
C. Proteksi untuk integritas data
 Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan
terakhir pada directory dan file secara otomatis.
 Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.
 Jika transaksi gagal, NT akan melalui :
◼ Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log.
◼ Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
◼ Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan.
 Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan
teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya
adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan
menulis data tersebut ke sektor baru.
 Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster
baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
Komponen Keamanan Windows
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan
tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah
lainnya.
Teknologinya disebut RAID (Redudant Arrays of Inexpensive Disk) : sebuah array disk dimana dalam sebuah media
penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
 Meningkatkan kinerja I/O
 meningkatkan reabilitas media penyimpanan

Ada 2 bentuk fault tolerance :


 1. Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik
terpisah.
 2. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-
strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk
device dalam strip set mengalami kegagalan.
Komponen Keamanan Windows
3. Model Keamanan Windows
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan
access control list (ACL) dalam Windows :
 LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang
menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.
 Proses logon : menerima permintaan login dari user (logon interaktif dan logon remote), menanti masukan
username dan password/pilihan lain yang benar. Dibantu oleh Netlogon service.
 Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database
untuk account user dan memberikan layan validasi untuk proses LSA.
 Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk
memanipulasi obyek serta membuat pesan-pesan audit.
Komponen Keamanan Windows
Pilihan logon:
 Windows Hello Face
 Windows Hello Fingerprint
 Windows Hello PIN
 Security key
 Password
 Picture password
Komponen Keamanan Windows
4. Keamanan Sumber daya lokal
Obyek dalam Windows [file, folder (directory), proses, thread, share dan device], masing-masing akan
dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
 Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk
mengubah akses permission terhadap obyek tersebut.
 Security ID group : digunakan oleh subsistem POSIX saja.
 Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam
mengakses, dikendalikan oleh pemilik obyek.
 System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh
administrator keamanan jaringan.
Komponen Keamanan Windows
5. Keamanan Jaringan
Jenis Keamanan Jaringan Windows :
 Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama
dengan menciptakan share atas directory atau printer.
 Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di-share dan
menentukan jenis akses apa yang diberikan.
 Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap user dan menjaga
policy system keamanan tetap dapat dibawah kendalinya dengan baik.
 Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun
membagi sumber daya dan memutuskan apakah diperlukan password untuk suatu akses tertentu.
 Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan account user untuk
mendapatkan akses.
 Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.
Komponen Keamanan Windows
Cara Windows menangani keamanan jaringan :
1. Memberikan permission :
 Permission NTFS local

 Permission share

2. Keamanan RAS (Remote Access Server)


 Melakukan remote access user menggunakan dial-up :

 Otentikasi user name dan password yang valid dengan dial-in permission.
 Callback security : pengecekan nomor telepon yang valid.
 Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya
apa yang diakses.
3. Pengamanan Layanan internet :
 Windows Firewall

 Menginstal tambahan proxy seperti Microsoft Proxy server.

 Windows Defender: antivirus internal

 Windows Update: Microsoft untuk memberi patch atau menambal celah pada Windows

4. Share administrative : memungkin administrator mendapatkan akses ke server windows atau workstation melalui
jaringan
Komponen Keamanan Windows
6. Keamanan pada printer
Dilakukan dengan mensetting properties printer :
1. Menentukan permission : full control, Manage document, print
2. Biasanya susunan permission default :
 Adminstrator – full control
 Owner – Manage document
 Semua user – print
 3. Mengontrol print job, terdiri dari :
 Setting waktu cetak
 Prioritas
 Notifikasi (orang yang perlu diberi peringatan)
 4. Set auditing information
Komponen Keamanan Windows
7. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
 System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan
memodifikasi value tertentu dalam registry dengan berbasis grafis.
 Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.

 Windows Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus
masuk ke registry editor sendiri.
Tools backup untuk registry yaitu :
 Regback.exe memanfaatkan command line / remote session untuk membackupr registry.

 ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry
local.
 Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.
Komponen Keamanan Windows
8. Audit dan Pencatatan Log
 Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
 Object access (pencatatan akses obyek dan file)
 Privilege Use (paencatatan pemakaian hak user)
 Account Management (manajemen user dan group)
 Policy change (Pencatatan perubahan kebijakan keamanan)
 System event (pencatatan proses restart, shutdown dan pesan system)
 Detailed tracking (pencatatan proses dalam system secara detail)
Mac OS
Komponen Keamanan Mac OS
1. Administrasi User dan Group
Jenis Account User :
 Administrator. Akun ini memiliki hak istimewa paling atas jenis akun lainnya. Administrator dapat mengubah
pengaturan sistem, termasuk menambah dan mengelola akun pengguna lain, memasang aplikasi, dan mengakses
beberapa area khusus yang dilindungi dari pengguna lain (misalnya menjalankan perintah 'sudo' di Terminal,
mengubah kata sandi admin, dll.) . Pengguna ini memiliki akses ke semua pengaturan komputer. Selain fungsi-
fungsi khusus itu, akun admin juga memiliki semua hak pengguna standar. Satu akun admin sudah cukup untuk
bekerja secara efektif dengan komputer Anda. Namun, terkadang yang kedua bisa diinginkan.

 Standard. Akun ini dibuat untuk rutinitas harian. Pengguna standar akan memiliki folder home sendiri, dapat
mengatur preferensi sesuai keinginan, mengubah latar belakang desktop, dll. Sebagian besar aplikasi
memungkinkan pengguna untuk memiliki preferensi sendiri. Pengguna standar juga dapat memiliki perpustakaan
iTunes sendiri, bookmark di Safari, perpustakaan iPhoto, Buku Alamat, dll.

 Managed. Ini adalah akun pengguna khusus yang dikelola dengan kontrol orangtua.
Komponen Keamanan Mac OS
2. Keamanan Hardware
Fitur XD (Execute Disable)
 memisahkan penyimpanan memori untuk data dan perintah yang dijalankan. Ini mencegah malware
yang berusaha mengelabui Mac agar memperlakukan data dengan cara yang sama seperti program
untuk membahayakan sistem Anda.
Address Space Layout Randomization (ASLR)
 mengubah lokasi memori yang menyimpan bagian-bagian berbeda dari aplikasi. Ini mencegah
malware yang berusaha mengelabui Mac agar memperlakukan data dengan cara yang sama seperti
program untuk membahayakan sistem.
Chip T2
 mesin perangkat keras dengan algoritma AES khusus untuk enkripsi cepat saat file ditulis atau dibaca.

The Secure Enclave


 Secure Enclave adalah key manager berbasis hardware, yang memungkinkan Touch ID dan Face ID di
perangkat Apple, untuk memberikan otentikasi sambil menjaga data biometrik pengguna tetap
pribadi dan aman.
Komponen Keamanan Mac OS
3. Enkripsi dan Proteksi Data
FileVault
 FileVault mengodekan data dalam disk sehingga pengguna yang tidak disahkan tidak dapat mengakses
informasi.
I-Cloud
 I-Cloud mengamankan informasi dengan mengenkripsinya saat transit, menyimpannya di I-Cloud dalam format
terenkripsi, dan menggunakan token yang aman untuk autentikasi.
Sandboxing
 Sandboxing pada Mac menghadang sebuah aplikasi untuk mengakses data-data yang tidak diperlukan dari
komputer. Lebih aman, selalu gunakan aplikasi Mac yang telah diakui oleh Apple.
Komponen Keamanan Mac OS
4. Keamanan Jaringan
Software Antivirus
 VirusBarrier X6. Software ini dibuat khusus untuk Mac untuk menciptakan sistem keamanan yang tangguh. Selain
itu, ada juga nama besar seperti Norton Antivirus 12 for Mac dan McAffe Internet Security yang bisa menjadi
pilihan.
Gatekeeper
 Fitur tersebut akan menghadang pengguna saat tak sengaja mengunduh program berbahaya. Karena itu, sangat
penting untuk tetap menjaga OS Anda selalu update.
TERIMA KASIH

Sistem Keamanan Tek. Informasi


PERMASALAHAN DAN
TREND KE DEPAN
Sistem Keamanan Tek. Informasi
Trusted Computing Group
Masalah keamanan komputer

Sumber: https://trustedcomputinggroup.org/
Trusted Computing Group

 Trusted Computing Group (Grup Komputasi Tepercaya)


adalah organisasi non-profit yang didirikan untuk
mendefinisikan, mengembangkan, dan mempromosikan
spesifikasi dan standar industri global yang terbuka (open),
netral-vendor, mendukung hardware root of trust, untuk
interoperabilitas platform Trusted Computing (komputasi
tepercaya).
 Standar-standar ini membantu melindungi data, perangkat
keras, dan sumber daya lainnya dari kompromi, kerusakan,
atau pencurian oleh entitas jahat tanpa berdampak negatif
pada hak individu atau bisnis yang berpartisipasi.
 TCG bermarkas di Portland, Oregon.
Trusted Computing Group

 Teknologi inti TCG meliputi spesifikasi dan standar


untuk Trusted Platform Module(TPM), Trusted
Network Communications (TNC) dan keamanan
jaringan dan drive yang mengenkripsi sendiri.
 TCG juga memiliki kelompok kerja untuk
memperluas konsep inti kepercayaan ke dalam
keamanan cloud, virtualisasi, dan platform lainnya
serta layanan komputasi dari perusahaan ke
Internet of Things.
TCG Members
Trusted Platform Module

*Root of Trust (RoT) adalah perangkat keras, firmware, dan / atau perangkat lunak yang secara inheren
dipercaya untuk melakukan fungsi keamanan vital.
Trusted Computing

Sistem berdasarkan Trusted Computing:


 Melindungi data dan sistem penting dari berbagai serangan
 Mengaktifkan otentikasi yang aman dan perlindungan kuat terhadap sertifikat, kunci, dan kata
sandi
 Membangun identitas dan integritas mesin yang kuat
 Membantu memenuhi kepatuhan terhadap peraturan dengan keamanan berbasis perangkat
keras
 Biaya lebih murah untuk dikelola, menghilangkan kebutuhan untuk token dan periferal mahal

Teknologi Trusted Computing:


 Memberikan akses jarak jauh yang lebih aman melalui kombinasi mesin dan otentikasi pengguna
 Melindungi dari kebocoran data dengan konfirmasi integritas platform sebelum dekripsi
 Memberikan perlindungan berbasis perangkat keras untuk kunci enkripsi dan otentikasi yang
digunakan oleh file data yang tersimpan dan komunikasi (email, akses jaringan, dll)
 Melindungi Informasi Identifikasi Pribadi dalam perangkat keras, seperti ID pengguna dan kata
sandi
Digital Rights Management
Digital Rights Management

 Manajemen Hak digital (Digital Rights Management (DRM) )


adalah seperangkat teknologi kontrol akses untuk membatasi
penggunaan perangkat berpemilik dan karya hak cipta.
 Teknologi DRM mencoba mengontrol penggunaan, modifikasi,
dan distribusi karya berhak cipta (seperti perangkat lunak
dan konten multimedia), serta sistem di dalam perangkat yang
menerapkan kebijakan ini.
Digital Rights Management

DRM memungkinkan penerbit untuk mengontrol tidak hanya siapa yang menerima
konten mereka tetapi juga apa yang dapat mereka lakukan dengannya. Kontrol
tersebut meliputi:

 Mencegah pengeditan dan penyimpanan


 Mencegah penerusan (forward) dan berbagi (share)
 Mencegah pencetakan (atau membatasi jumlah cetakan yang tersedia)
 Mencegah screen capture
 Kedaluwarsa dokumen
 Pencabutan dokumen
 Mengunci dokumen ke perangkat, alamat IP, dan lokasi negara tertentu
 Watermarking dokumen dengan informasi pengguna yang unik untuk membangun
identitas
 Selain itu, DRM memungkinkan penerbit mencatat penggunaan sehingga mereka
dapat melihat data kapan konten digunakan (mis. Ketika dokumen dilihat dan
dicetak), oleh siapa dan kapan.
Digital Rights Management

Contoh perusahaan yang menggunakan Digital Rights Management:

Pro:
 Melindungi konten dari pembajakan.

 Mencegah distribusi dan sharing media yang tidak ter-otorisasi.

Kontra:
 Ketidaknyamanan customer karena akses terbatas.

 Dapat dibobol.
Cara kerja aplikasi DRM
Cara kerja aplikasi DRM

DRM
tools
Contoh penerapan DRM

 Contoh penerapan dari DRM adalah aplikasi itunes yang terdapat pada
produk Apple. Lagu-lagu yang didapatkan dari Itunes hanya boleh dan
hanya bisa diputar oleh Itunes dan Ipod.
Contoh penerapan DRM

 Akses untuk membaca dan mencetak e-book


Trend ke Depan - Bioinformatika
Bioinformatika

 Bioinformaika adalah suatu ilmu yang mempelajari penerapan teknik


komputasional untuk mengelola dan menganalisis informasi biologis.
 Bioinformatika melibatkan bidang ilmu komputer, biologi, matematika, dan
statistik dalam memproses informasi yang masif dan sulit untuk dianalisa
secara manual.
Tujuan Bioinformatika

 Mengembangkan database dan computational tools


 Agar data biologi dapat tersedia untuk para peneliti biologi
 Agar data biologi dapat dibaca secara terkomputerisasi
 Data raw DNA/RNA
◼ GenBank: by NCBI USA www.ncbi.nlm.nih.gov/genbank/
◼ EMBL: European : www.ebi.ac.uk/embl/
◼ DDBJ: Japan www.ddbj.nig.ac.jp/
◼ PDB: Protein Data bank http://www.rcsb.org/pdb/home/home.do
 Tools digunakan untuk menganalisa untuk mendapatkan
pengetahuan yang lebih baik tentang system kehidupan.
Penerapan Bioinformatika

 Sekuensing
 Sekuensing DNA
 Sekuensing RNA

 Sekuensing Protein

 Sekuensing Polisakarida

 PCR (Polymerase Chain Reaction)


 Bioinformatika dalam virologi
 Forensik
Sekuensing

 Gunanya untuk
mengkarakterisasi variasi
genetik pada spesies
atau populasi
 Pustaka gen bakteri atau
virus sudah ada di dalam
perangkat lunak
 Sekuensing gen dapat
untuk melihat struktur
bakteri yang ada dalam
suatu komunitas, fungsi
gen dalam bakteri, dll
PCR

 PCR digunakan mendeteksi molekul berdasarkan DNA atau RNA


 untuk identifikasi penyakit genetik, infeksi oleh virus (cth: corona), diagnosis
dini penyakit seperti AIDS, dll
Bioinformatika dalam Virologi

 Untuk klasifikasi virus, berdasarkan:


 asam nukleat pembentuk genom-nya (DNA atau RNA),
 bentuk simetri-nya,
 eksistensi selaput-nya (envelope),dll
Forensik (DNA profiling)

 Tes DNA yang dijalankan ke atas seseorang bagi mengenal pasti keturunan,
penyakit dan sebagainya dalam industri kesehatan dunia.
 Tes untuk mengetahui pelaku kejahatan dari DNA yang tertinggal di tempat
kejadian
 Tes forensic yang dijalankan kepada mayat-mayat untuk mengetahui kemungkinan
atas kematian dan faktor-faktor yang berkaitan.
Kasus-kasus Terkini
Kasus-kasus Terkini

 Data yang dihimpun oleh Pusopskamsinas BSSN (Badan Siber dan Sandi Negara),
hingga 12 April 2020 telah terjadi 25 serangan siber menggunakan latar
belakang isu pandemi Covid-19, dimana terdapat 17 serangan dengan target
secara global dan 8 serangan yang menargetkan suatu negara.
 Pada bulan Januari dan Februari masing-masing terjadi satu serangan siber yang menggunakan
latar belakang isu pandemi Covid-19, serangan tersebut berjenis Malicious Email Phising.
 Pada bulan Maret terjadi serangan paling banyak, mencapai 22 serangan siber yang
menggunakan latar belakang isu pandemi Covid-19, serangan tersebut dengan berbagai jenis
serangan diantaranya Trojan HawkEye Reborn, Blackwater malware, BlackNET RAT, DanaBot
Banking Trojan, Spynote RAT, ransomware Netwalker, Cerberus Banking Trojan, malware Ursnif,
Adobot Spyware, Trojan Downloader Metasploit, Projectspy Spyware, Anubis Banking Trojan,
Adware, Hidden Ad (Android), AhMyth Spyware, Metasploit, Xerxes Bot, dan Covid19 Tracker
Apps.
 Pada bulan April hanya terjadi satu serangan siber yang menggunakan latar belakang isu
pandemi Covid-19, serangan tersebut berjenis Malicious Zoom. Pada tanggal 1 April 2020
tercatat serangan siber yang menggunakan latar belakang isu pandemi Covid-19 terhadap
Aplikasi Zoom secara global dimana aplikasi ini telah disisipi Malicious Zoom yang
menggunakan pengkodean yang berisi modul metasploit, adware, dan juga hiddenad/hiddad.
Kasus-kasus Terkini

 Para developer dan publisher masih terus berusaha untuk menamengi produk
mereka dengan DRM. Di saat yang bersamaan, para hacker juga masih terus
berusaha untuk menjebol DRM yang telah diciptakan tanpa kenal lelah.
 Identifikasi penderita COVID-19 yang semakin bertambah dapat dilakukan
dengan bioinformatika, metode PCR.
TERIMA KASIH

Sistem Keamanan Tek. Informasi


SOP DAN AUDIT KEAMANAN
Sistem Keamanan Tek. Informasi
Perencanaan Keamanan

Menentukan:
 data atau informasi yang harus dilindungi

 berapa besar biaya yang diperlukan dalam

melindunginya
 penanggungjawab untuk menjalankan langkah-
langkah untuk melindungi bagian tersebut
Perencanaan Keamanan Sistem Komputer

 Untuk menjamin keamanan dalam sistem komputer,


perlu dilakukan perencanaan keamanan sebagai
berikut:
 Menggali kondisi eksisting (pengaturan keamanan
dalam system saat ini)
 Analisa Resiko

 Merencanakan dokumen kebijakan/prosedur/SOP


untuk mendukung keamanan sistem komputer
 Audit keamanan sistem komputer untuk meninjau
penerapan keamanan apakah sudah sesuai
Pengaturan Keamanan dalam Sistem
Penggunaan Keamanan dalam Sistem

 Pembatasan akses
 Penggunaan metode enkripsi
 Monitoring Jaringan
 Monitoring Hardware
Pembatasan Akses

 Akun administrator pada suatu server – hanya 1


akun saja dapat mengakses
 Password – memiliki karakter yang unik & sukar
ditebak
 Uji kehandalan password
 Dokumentasikan akses bagi user lain dalam sebuah
perusahaan
Penggunaan Metode Enkripsi

 Mekanisme enkripsi
 PGP
 SSL – keamanan internet
Monitoring Jaringan

perlu dimonitoring
 Virus

 DoS

 IP Address
Monitoring Hardware

 Waktu respon perangkat keras


 Kompatibiltas dengan software
Analisa Resiko
Perlunya Analisa Resiko

 Memberi gambaran biaya perlindungan keamanan


 Mendukung proses pengambilan keputusan yg berhubungan
dengan konfigurasi HW dan desain sistem SW
 Membantu perusahaan untuk fokus pada penyediaan sumber
daya keamanan
 Menentukan aset tambahan (orang, HW, SW, infrastruktur,
layanan)
 Memperkirakan aset mana yang rawan terhadap ancaman
 Memperkirakan resiko apa yang akan terjadi terhadap aset
 Menentukan solusi untuk mengatasi resiko dengan penerapan
sejumlah kendali
Pendekatan Analisis Resiko

 Kuantitatif: pendekatan nilai finansial


 Kualitatif: menggunakan tingkatan kualitatif

Bisa dilakukan secara bersama atau terpisah →


pertimbangan waktu dan biaya
Analisa Resiko Kuantitatif

 NILAI FINANSIAL
 Dapat dijabarkan dlm bentuk neraca, laporan tahunan,
analisis pasar dll
 Digunakan untuk mengestimasi dampak, frekuensi, dan
probabilitas
Analisa Resiko Kuantitatif

ALE = nilai aset x EF x ARO

 ALE: Annualized Loss Expectation (perkiraan kerugian per tahun)


 EF: Exposure factor (persentase kehilangan karena ancaman pada aset
tertentu)
 ARO: Annualized Rate of Occurrence (perkiraan frekuensi terjadinya
ancaman per tahun)
Analisa Resiko Kualitatif

 Penilaian terhadap aset, ancaman, kemungkinan dan dampak


terjadinya resiko menggunakan ranking atau tingkatan
kualitatif
 Lebih sering digunakan daripada metode kuantitatif, karena:
 Sulitnya melakukan kuantifikasi terhadap nilai suatu aset (contoh:
informasi)
 Sulitnya mendapatkan data statistik yang detail mengenai
kecelakaan komputer
 Buruknya pencatatan insiden komputer dalam perusahaan (banyak
hal [angka] sebenarnya bisa diambil dari sejarah)
 Kesulitan dan mahalnya melakukan prediksi masa depan
Kuantitatif vs Kualitatif
Respon Terhadap Resiko

 Avoidance: pencegahan terjadinya resiko


 Transfer: pengalihan resiko dan responnya ke pihak lain.
Contoh: asuransi
 Mitigation: pengurangan probabilitas terjadinya resiko
dan/atau pengurangan nilai resiko
 Acceptance: penerimaan resiko beserta konsekuensi.
Contoh: contingency plan
 CONTINGENCY PLAN : Tindakan yang sudah dipersiapkan untuk
menghadapi resiko yang akan terjadi
Standard Operating Procedure
Standard Operating Procedure (SOP)

 SOP atau disebut juga Prosedur Operasional Standar


merupakan pedoman kerja bagi setiap perusahaan dalam
menjalankan kegiatan operasionalnya.
 Digunakan untuk memastikan bahwa semua keputusan dan
tindakan, serta penggunaan fasilitas-fasilitas proses yang
dilakukan oleh orang-orang dalam organisasi berjalan secara
efisien dan efektif, konsisten, standar dan sistematis.
Tujuan SOP

 Menjaga konsistensi dan tingkat kinerja petugas


atau tim
 Mengetahui dengan jelas peran dan fungsi tiap
posisi
 Memperjelas alur tugas, wewenang dan tanggung
jawab
 Melindungi organisasi dan staf dari malpraktek
 Menghindari kegagalan/kesalahan
Manfaat SOP

 Memperlancar tugas untuk petugas atau tim


 Dasar hukum bila terjadi penyimpangan
 Mengetahui hambatan yang terjadi dan mudah
dilacak
 Mengarahkan petugas disiplin dalam bekerja
 Pedoman melaksanakan pekerjaan rutin
Materi SOP

Secara garis besar setiap materi dalam SOP terdiri atas:


1. Kebijakan Umum
 Tujuan
 Ruang Lingkup
 Penanggung jawab
 Hal-hal yang akan diatur dalam kebijakan yang bersangkutan
2. Prosedur
 Prosedur berisi petunjuk pelaksanaan operasional pekerjaan yang dilakukan.
Biasanya berupa urutan pekerjaan yang harus dilakukan dan lebih baik lagi
jika dilengkapi dengan flow of document serta contoh-contoh format
lampiran.
Contoh SOP Keamanan Jaringan Komputer
Contoh SOP Keamanan Jaringan Komputer
Audit Keamanan dalam Sistem Komputer
Definisi Audit

 Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut:


 Auditing adalah sebuah proses sistematis untuk secara obyektif
mendapatkan dan mengevaluasi bukti mengenai pernyataan perihal
tindakan dan transaksi bernilai ekonomi, untuk memastikan tingkat
kesesuaian antara pernyataan tersebut dengan kriteria yang telah
ditetapkan, serta mengkomunikasikan hasil-hasilnya pada para
pemakai yang berkepentingan.
 Auditing membutuhkan pendekatan langkah per langkah yang dibentuk
dengan perencanaan teliti serta pemilihan dan pelaksanaan teknik yang
tepat dengan hati-hati
Proses Audit

Seluruh audit menggunakan urutan kegiatan yang hampir


sama, hingga dapat dibagi ke dalam empat langkah
1. Merencanakan audit
2. Mengumpulkan bukti audit
3. Mengevaluasi bukti audit
4. Mengkomunikasikan hasil audit
Proses Audit

1. Merencanakan audit
 Tetapkan lingkup dan tujuan
 Tetapkan organisasi tim audit
 Kembangkan pengetahuan mengenai operasional bisnis
 Tinjauan hasil audit sebelumnya
 Identifikasi faktor-faktor resiko
 Siapkan program audit
Proses Audit

2. Mengumpulkan bukti audit


 Pengamatan atas kegiatan operasional
 Tinjauan dokumentasi
 Berdiskusi dengan para pegawai dan kuesioner
 Pemeriksaan fisik aset
 Konfirmasi melalui pihak ketiga
 Melakukan ulang prosedur
 Pembuktian dengan dokumen sumber
 Review analitis dan pengambilan sampel audit
Proses Audit

3. Mengevaluasi bukti audit


 Nilai kualitas pengendalian internal
 Nilai keandalan informasi
 Nilai kinerja operasional
 Pertimbangkan kebutuhan atas bukti tambahan
 Pertimbangkan faktor-faktor resiko
 Pertimbangkan faktor-faktor materialitas
 Dokumentasikan penemuan penemuan audit
Proses Audit

4. Mengkomunikasikan hasil audit


 Memformulasikan kesimpulan audit
 Membuat rekomendasi bagi pihak manajemen
 Mempersiapkan laporan audit
 Menyajikan hasil audit ke pihak manajemen
Audit Keamanan Komputer

 Audit keamanan komputer (bahasa Inggris: computer security


audit) adalah penilaian atau evaluasi teknis yang sistematis
dan terukur mengenai keamanan komputer dan aplikasinya.
Kerangka untuk Audit Keamanan Komputer

Jenis-jenis Kesalahan dan Penipuan


 Pencurian atau kerusakan yang tidak disengaja atas hardware
dan file
 Kehilangan, pencurian, atau akses tidak sah ke program, file
data, dan sumber daya sistem lainnya
 Modifikasi atau penggunaan secara tidak sah program dan
file data
Kerangka untuk Audit Keamanan Komputer

Jenis-jenis Prosedur Pengendalian


 Rencana keamanan/perlindungan informasi

 Pembatasan atas akses secara fisik ke perlengkapan komputer

 Pengendalian penyimpanan dan pengiriman data seperti


enkripsi
 Prosedur perlindungan dari virus

 Penggunaan firewall

 Rencana pemulihan dari bencana

 Pemeliharaan pencegahan

 Asuransi sistem informasi


Kerangka untuk Audit Keamanan Komputer

Prosedur Audit: Tinjauan atas Sistem


 Menginspeksi lokasi komputer

 Wawancara dengan personil sistem informasi mengenai

prosedur keamanan
 Meninjau kebijakan dan prosedur

 Memeriksa kebijakan asuransi apabila terjadi bencana atas

sistem informasi
 Memeriksa daftar akses sistem

 Memeriksa rencana pemulihan dari bencana


Kerangka untuk Audit Keamanan Komputer

Prosedur Audit: Uji Pengendalian


 Mengamati prosedur akses ke lokasi komputer

 Memverifikasi bahwa terdapat pengendalian dan

pengendalian tersebut berfungsi seperti dengan yang


diharapkan
 Menginvestigasi berbagai kesalahan atau masalah untuk
memastikan mereka ditangani dengan benar
 Memeriksa berbagai uji yang sebelumnya telah dilaksanakan
Kerangka untuk Audit Keamanan Komputer

Pengendalian Pengimbang
 Kebijakan yang baik dalam hal personalia

 Penggunaan pengendalian secara efektif

 Pemisahan pekerjaan yang tidak boleh disatukan


TERIMA KASIH

Sistem Keamanan Tek. Informasi


TUTORIAL SQL INJECTION

Pengertian SQL Injection


1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client
dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya
menggunakan database untuk penyimpanan data.

Sebab terjadinya SQL Injection


1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ‟ dan
juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi
dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter
maupun suatu form.

Bug SQL Injection berbahaya ?


1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus
memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus,
maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri,
sehingga tidak bisa memberi layanan kepada web server.

Apa saja yang diperlukan untuk melakukan SQL Injection ?


1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice
Contoh sintaks SQL Injection
Contoh sintak SQL dalam PHP
1) $SQL = “select * from login where username =‟$username‟ and password =
„$password‟”; , {dari GET atau POST variable }
2) isikan password dengan string ‟ or ‟‟ = ‟
3) hasilnya maka SQL akan seperti ini = “select * from login where username
= ‟$username‟ and password=‟pass‟ or „=′”; , { dengan SQL ini hasil selection akan
selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL

Gambar contoh SQL Injection

Contoh sintaks SQL Injection


1) Sintaks SQL string ‘-- setelah nama username
2) Query database awal :

Berubah menjadi :
Contoh sintaks SQL Injection
SQL Injection melalui URL, contohnya :

Penanganan SQL Injection


1) Merubah script php
2) Menggunakan MySQL_escape_string
3) Pemfilteran karakter „ dengan memodifikasi php.ini

1. Merubah script php


Contoh script php semula :
$query = "select id,name,email,password,type,block from user " .
"where email = '$Email' and password = '$Password'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "<script>alert('Your account has been blocked');
document.location.href='index.php';</script>\n";
exit();
}
else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));

Script diatas memungkinkan seseorang dapat login dengan menyisipkan


perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ‟ or ‟‟ = ‟
kedalam form email dan password maka akan terbentuk query sebagai berikut :

Maka dilakukan perubahan script menjadi :


$query = "select id,name,email,password,type,block from user".
"where email = '$Email'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "<script>alert('Your account has been blocked');
document.location.href='index.php';</script>\n";
exit();
}
$pass = md5($Password);
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));
2. Menggunakan MySQL_escape_string
Merubah string yang mengandung karakter „ menjadi \‟ misal SQL injec‟tion
menjadi SQL injec\‟tion
Contoh : $kar = “SQL injec‟tion”;
$filter = mySQL_escape_string($kar);
echo”Hasil filter : $filter”;
Hasilnya :

3. Pemfilteran karakter ‘ dengan memodifikasi php.ini


Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini
sehingga menyebabkan string maupun karakter „ diubah menjadi \‟ secara otomatis
oleh php
Contoh :
Contoh script yang membatasi karakter yang bisa masukkan :
function validatepassword( input )
good_password_chars =
"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
validatepassword = true
for i = 1 to len( input )
c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection


1) Masuk ke google atau browse yg lain
2) Masukkan salah satu keyword berikut
"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
{anda bisa menambahi sendiri sesuai keinginan anda}
3) Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan
menjumpai sebuah halaman login (user name danpassword).
4) Masukkan kode berikut :
User name : ` or `a'='a
Password : ` or `a'='a (termasuk tanda petiknya)
5) Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda
bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang
banyak.
6) Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7) Banyak variasi kode yang mungkin, antara lain :
User name : admin
Password : ` or `a'='a
atau bisa dimasukkan ke dua–duanya misal :
„ or 0=0 -- ; “ or 0=0 -- ; or 0=0 -- ; „ or 0=0 # ;
“ or 0=0 # ; „ or‟x‟=‟x ; “ or “x”=”x ; „) or („x‟=‟x
8) Cobalah sampai berhasil hingga anda bisa masuk ke admin panel

Cara pencegahan SQL INJECTION


1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung
sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip
tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored
Procedures jika memungkinkan.
5) Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL
Server Security tab.
Hacking adalah seni. Hacking adalah perpaduan dari pengetahuan, kreatifitas dan kesabaran. Jika
Anda memiliki ketiga-tiganya Anda akan berhasil.

REFERENSI
1) -------------, SQLinjection, (www.BlackAngels.it).
2) -------------, Advanced SQL injection in SQL server applications,
(www.ngssoftware.com).
3) -------------, SQL injection walktrough (www.securiteam.com).
4) BM-100, ”Hacking hiltonjakarta.com (SQL Injection)”, 24 Juli 2005,
(http://www.jasakom.com).
5) Budi Raharjo, ”Keamanan Sistem Informasi Berbasis Internet”, PT Insan Indonesia &
PT INDOCISC, Jakarta,2002.

Anda mungkin juga menyukai