Tuesday, October 18, 2016

Makalah Keamanan Komputer

BAB I
PENDAHULUAN

1.1    Latar Belakang

Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online dalam Keamanan Komputer meliputi dua bidang spesialisasi utama: Pertama, keamanan jaringan yang meliputi perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya. Program online yang mempersiapkan pesertanya untuk mendalami ini secara khusus mencakup pelajaran dalam bidang keamanan jaringan, cryptology (baca: ahli membaca kode), sistem operasi dan strategi pemakaian firewall . Alumninya dapat diterima dalam posisi, seperti Spesialis Keamanan Jaringan, Analis Keamanan Teknologi Informasi dan Spesialis Firewall. Tanggung jawabnya bisa meliputi monitoring, evaluasi dan pemeliharaan akun log-on dan password pengguna jaringan, mengidentifikasi dan menangani ancaman, pelanggaran keamanan yang mungkin terjadi, serta menerapkan kebijakan keamanan komputer sebuah organisasi. Kedua, forensik komputer yang meliputi investigasi terhadap kejahatan internet, seperti pencurian identitas, penyalahgunaan hak milik orang lain, pornografi anak-anak di bawah umur dan pengintaian lewat internet. Pesertanya mempelajari secara khusus dan mendalam masalah proses penemuan, pengumpulan dan analisis bukti-bukti digital dari berbagai sumber seperti hard drive komputer dan email, dan penyiapan bukti-bukti untuk melakukan penuntutan kejahatan komputer. Mata pelajarannya yang unik meliputi penggunaan alat-alat keamanan teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan menyehatkan kembali segala kerusakan yang memerlukan bantuan forensik jaringan. Disamping peluang dalam sektor publik, banyak perusahaan sekarang merekrut tenaga ahli guna memonitor dan menginvestigasi pelanggaran karyawan yang terkait dengan komputer untuk melindungi perusahaan dari kerentanan, serta menyelamatkan rahasia perdagangan. Peluang kerjanya meliputi berbagai posisi, misalnya Spesialis Forensik Komputer,

BAB II
PEMBAHASAN


2.1  Keamanan Komputer

2.1.1        Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

2.1.2        Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

2.1.3        Langkah-langkah Keamanan Komputer
1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
2.      Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3.      Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4.      Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5.      Prioritas : “perlindungan PC secara menyeluruh.”
2.2   Ancaman atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1.      Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2.      Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3.      Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4.      Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5.      Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6.      VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. 
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.

2.3   Model Keamanan Komputer
2.3.1        Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
·         Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
·         Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
·         Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
·         Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

2.3.2         CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
1.      Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2.      Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3.      Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya

2.3.2.1  MACAM CRYPTOSYSTEM
A.    Symmetric Cryptosystem
Dalam Symmetric Cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah:
Dengan menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
B.     Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
2.3.2.2  PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.
2.3.2.2.1        METODE CRYPTOGRAFI METODE KUNO
a.       475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut Scytale , untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral. Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima.
b.      Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar Cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet “A” digantikan oleh “D”, “B” oleh “E”, dan seterusnya. Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah “Penjarakan panglima divisi ke tujuh segera.
2.3.2.2.2         TEKNIK DASAR KRIPTOGRAFI
a.              Substitusi
Salah satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari plaintext “5 teknik dasar kriptografi” dihasilkan ciphertext “L 7Q6DP6 KBVBM 6MPX72AMBGP”. Dengan menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.
b.              Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah :
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah “5K G KRTDRAEAIFKSPINAT IRO”. Plaintext dapat pula ditulis secara horizontal dan ciphertext-nya adalah hasil pembacaan secara vertikal.
2.4   Perancangan Kemanan Sistem Operasi Yang Aman
2.4.1        Prinsip Dasar Rancangan Sistem Operasi Yang Aman
-          Mencegah hilangnya data
-          Mencegah masuknya penyusup


2.4.2         LAPISAN KEAMANAN :
2.4.2.1    Lapisan Fisik :
-       membatasi akses fisik ke mesin :
-       Akses masuk ke ruangan komputer
-       penguncian komputer secara hardware
-       keamanan BIOS
-       keamanan Bootloader
-       back-up data :
-       pemilihan piranti back-up
-       penjadwalan back-up
-       mendeteksi gangguan fisik :
-       log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh,
-       Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan
-       reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang
-       janggal  mengontrol akses sumber daya.

2.4.2.2   Keamanan local
-       Berkaitan dengan user dan hak-haknya :
-       Beri mereka fasilitas minimal yang diperlukan.
-       Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
-       Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.   
2.4.2.3   Keamanan Root
Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan.
Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

2.4.2.4   Keamanan File dan system file
        Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain. Lakukan setting limit system file. Atur akses dan permission file : read, writa, execute bagi user maupun group. Selalu cek program-program yang tidak dikenal

2.4.2.5  Keamanan Password dan Enkripsi
       Hati-hati terhadap bruto force attack dengan membuat password yang baik. Selalu mengenkripsi file yang dipertukarkan. Lakukan pengamanan pada level tampilan, seperti screen saver

2.4.2.6  Keamanan Kernel
         selalu update kernel system operasi.Ikuti review bugs dan kekurang-kekurangan pada system operasi.

2.4.2.7  Keamanan Jaringan
          Waspadai paket sniffer yang sering menyadap port Ethernet.Lakukan prosedur untuk mengecek integritas data. Verifikasi informasi DNS. Lindungi network file system. Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

2.4.3        Kemaman pada Sistem Operasi
    2.4.3.1  Kemanan Sistem Operasi Linux
        2.4.3.1.1        Komponen Arsitektur Keamanan Linux

a.      Account Pemakai (user account)
Keuntungan :

•         Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
•         Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
•         Masing-masing user memiliki privacy yang ketat

Macam User :

Root : kontrol system file, user, sumber daya (devices) dan akses jaringan
User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.
Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu

b.       Kontrol Akses secara Diskresi (Discretionary Access control)

Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
•         Setiap account memiliki username dan password sendiri.
•         Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.

Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux :
d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop
- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter

•         Mengubah izin akses file :

1.      cboun :t ochh m: od < u | g | o > < + | - > < r | w | e > nama file,
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga
akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.

2.      chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
c.       Kemanan akses jaringan (Network Access Control)

Ø  Firewall linux 1 :

alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.

Ø  Fungsi Firewall linux :

• Analisa Memeriksa dan pfailkteert iTngC Ppa, klaeltu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.

d.      Enkripsi (encryption)

Penerapan Enkripsi di linux :

•         Enkripsi password à menggunakan DES ( Data Encryption Standard )
•         Enkripsi komunikasi data :

1.      Secure Shell (SSH) à Program yang melakukan loging terhadap komputer lain dalam jaringan,
mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin
2.      Secure socket Layer (SSL)
mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL

e.       Logging

Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut
untuk dapat dianalisa.

f.       Deteksi Penyusupan (Intrusion Detection)

 aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System

2.4.3.2  Kemanan Sistem Operasi Windows  NT
2.4.3.2.1        Komponen Arsitektur Keamanan NT

a.      Adminisrasi User dan Group

Ø  Jenis Account User :

• Administrator
• Guest
• User

Ø  Jenis Account Gorup :

• Administrator
• Guest
• User
• Operator back-up
• Power user
• Operator server
• Operator account
• Operator printer

b.       Keamanan untuk system File

Ø  NTFS

•         Cepat dalam operasi standar file (read – write – search)
•         Terdapat system file recovery, access control dan permission.
•         Memandang obyek sebagai kumpulan atribut, termasuk permission access

Ø  Proteksi untuk integritas data

Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.

Ø  Fault tolerance

Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.

c.       Keamanan Sumber daya lokal

Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :

• Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permis sion terhadap obyek tersebut.
• Security ID group : digunakan oleh subsistem POSIX saja.
• Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
• System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan

d.        Keamanan Jaringan

1.      Memberikan permission :

•         Permission NTFS local
•         Permission shere

2.      Keamanan RAS (Remote Access Server)

Melakukan remote access user menggunakan dial-up :

•         Otentikasi user name dan password yang valid dengan dial-in permission.
•         Callback security : pengecekan nomor telepon yang valid.
•         Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya apa yang diakses.

3.      Pengamanan Layanan internet :

•         Firewall terbatas pada Internet Information server (IIS).
•         Menginstal tambahan proxy seperti Microsoft Proxy server.

4.      Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau workstation melalui jaringan

e.       Keamanan pada printer

1.      Menentukan permission : full control, Manage document, print
2.      Biasanya susunan permission pada NT defaulut :

•         Adminstrator – full control
•         Owner – Manage document
•         Semua user – print

3.      Mengontrol print job, terdiri dari :

•         Setting waktu cetak
•         Prioritas
•         Notifikasi (orang yang perlu diberi peringatan)

4.      Set auditing information

f.       Keamanan Registry

Tools yang disediakan dalam pengaksesan registry :
•         System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
•         Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
•         Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri.
Tools backup untuk registry yaitu :
•         Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
•         ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local.
•         Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.

g.      Audit dan Pencatatan Log

•         Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
•         Object access (pencatatan akses obyek dan file)
•         Privilege Use (paencatatan pemakaian hak user)
•         Account Management (manajemen user dan group)
•         Policy change (Pencatatan perubahan kebijakan keamanan)
•         System event (pencatatan proses restart, shutdown dan pesan system)
•         Detailed tracking (pencatatan proses dalam system secara detail)

2.5  Perbandingan Keamanan Perangkat Lunak Mobile dan PC

Mobile malware semakin banyak perhatian hari ini, tetapi Anda tidak bisa melupakan PC Anda securityafter semua, Anda mungkin masih menggunakannya untuk membayar tagihan, toko online, dan menyimpan dokumen sensitif.Anda harus sepenuhnya melindungi diri Anda untuk mengurangi kemungkinan penjahat cyber menyusup komputer Anda dan account online Anda, menangkap informasi pribadi Anda, menyerang privasi Anda, dan mencuri uang Anda dan identitas.
Anda perlu untuk menjaga terhadap virus, tentu saja, tapi tidak semua program antivirus menangkap semua ancaman, dan beberapa lebih baik daripada yang lain.Anda harus menonton untuk berbagai jenis ancaman, juga: invasi Malware, serangan hacking, dan kasus-kasus pencurian mengidentifikasi dapat berasal dari email, hasil mesin pencari, situs web, dan jaringan sosial seperti Facebook.Mereka juga bisa datang dalam bentuk link atau iklan untuk situs phishing dan penipuan.Tapi dengan beberapa pendidikan pada topik, dan alat yang tepat, Anda dapat mengidentifikasi penipuan tersebut dan menghindari jatuh korban.

2.5.1        Virus dan malware lainnya

Virus, spyware, dan jenis-jenis malware masih lazim, dan penjahat dunia maya terus-menerus menemukan cara-cara baru untuk menginfeksi komputer.Meskipun situs dewasa dan situs file-sharing ilegal memiliki reputasi untuk menyembunyikan malware, Anda tidak perlu menelusuri bagian teduh Web untuk menjadi terinfeksi.
Instalasi antivirus yang baik atau program keamanan Internet harus menjadi langkah pertama Anda.Namun, tidak semua diciptakan sama.Sementara tidak ada produk antivirus tunggal dapat melindungi terhadap semua dari jutaan varian malware, beberapa paket mendeteksi (dan berhasil menghapus) lebih ancaman dari orang lain.Untuk keamanan PC yang kuat, pilih salah satu top performer dari 2012 kami antivirus review produk-line, seperti BitDefender Internet Security, Norton Internet Security, atau G Data Internet Security.Dan di masa depan, pastikan untuk memeriksa kembali untuk kami lebih banyak ulasan up-to-date.
Meskipun paket antivirus adalah senjata utama Anda untuk memerangi malware, Anda mungkin ingin menambahkan alat-alat lain untuk gudang senjata Anda untuk keamanan tambahan

2.5.2        Aktifkan Windows Update otomatis:

Tindakan ini memastikan bahwa Windows dan produk Microsoft lainnya secara teratur menerima patch keamanan terbaru.Anda dapat menyesuaikan pengaturan Windows Update melalui Control Panel.Untuk perlindungan terbaik, memilih untuk memiliki Windows men-download dan menginstal pembaruan secara otomatis.

2.5.3         Jauhkan perangkat lunak non-Microsoft up-to-date

Jangan lupa untuk memperbarui perangkat lunak Anda yang lain juga.Beberapa program populer dan komponen (seperti Web browser, pembaca PDF, Adobe Flash, Java, dan QuickTime) adalah target besar daripada yang lain, dan Anda harus sangat berhati-hati untuk menjaga mereka up-to-date.Anda dapat membuka program atau pengaturan mereka untuk memeriksa pembaruan, tetapi kebanyakan akan memberitahu Anda secara otomatis bila ada update availableand ketika Anda menerima notifikasi tersebut, jangan mengabaikan atau menonaktifkan mereka.

2.5.4        Hacking dan intrusi

Masalah PC Malware yang disebabkan Arent satu-satunya hal yang Anda perlu khawatir tentang.Sebuah ditentukan cybercriminal dapat masuk ke dalam PC Anda dengan langsung hacking ke dalamnya, dan beberapa malware dapat mencuri data dan password, mengirimkan informasi kembali ke home base.
Di sinilah firewall berguna: Ini berfungsi sebagai gatekeeper, memungkinkan lalu lintas yang aman (seperti browsing Web Anda) dan memblokir lalu lintas yang buruk (upaya hacking, transfer data malware, dan sejenisnya).
Windows termasuk firewall, bernama (cukup tepat) Windows Firewall.Its set secara default untuk memblokir lalu lintas berbahaya dari yang masuk ke komputer Anda, tetapi tidak diatur untuk melihat data thats akan keluar, sehingga kemungkinan akan tidak mendeteksi adanya malware upaya untuk mengirimkan data ke cyberattackers.Meskipun Anda dapat mengaktifkan firewall perlindungan keluar (pada Windows Vista dan versi kemudian), yang tidak mudah untuk rata-rata pengguna untuk mengatur atau mengkonfigurasi.
Untuk yang paling dalam keamanan PC, Anda harus menggunakan firewall yang melindungi komputer Anda dari kedua masuk dan keluar lalu lintas berbahaya secara default.Pertama, cari tahu apakah utilitas antivirus atau paket keamanan internet memiliki komponen firewall, dan apakah itu menawarkan perlindungan penuh.Jika tidak, pertimbangkan firewall pihak ketiga seperti ZoneAlarm Firewall atau Comodo Firewall Gratis.

2.5.5         Phishing dan situs scam

Salah satu metode yang digunakan penjahat cyber untuk mencuri password Anda, uang, atau identitas yang biasa disebut phishing (plesetan dari kata penangkapan ikan).Penyerang mencoba untuk mendapatkan Anda (ikan) untuk menyerahkan informasi atau uang.Mereka melakukannya dengan mengaitkan Anda dengan pesan email, IM, atau bentuk lain dari komunikasi (umpan) yang terlihat seolah-olah datang dari sumber yang sah seperti bank atau situs belanja online.
Phishing bukan taktik baru, tapi orang-orang masih jatuh untuk itu.Berikut adalah beberapa tindakan pencegahan yang dapat Anda lakukan untuk menjaga penipuan phishing dari terguncang Anda masuk

2.5.6        Jangan mengklik link dalam email:

Scammers sering menempatkan link ke halaman login palsu dalam pesan email yang terlihat sangat meyakinkan dalam upaya untuk mencuri informasi pribadi Anda.Dengan itu dalam pikiran, jika sebuah email pernah meminta Anda untuk mengklik link untuk masuk ke situs dan masukkan username dan password Anda, jangan melakukannya.Sebaliknya, ketik URL situs yang sebenarnya dari perusahaan langsung ke browser Anda, atau pencarian Google untuk situs.

2.5.7        Periksa enkripsi SSL:

Sebelum memasukkan informasi sensitif secara online, pastikan bahwa website ini menggunakan enkripsi untuk mengamankan informasi sementara yang bergerak melalui Internet.Alamat situs harus dimulai dengan https alih-alih http, Dan browser Anda harus menunjukkan beberapa jenis indikator dekat address bar.Jika situs tidak menggunakan enkripsi untuk layar yang meminta Anda untuk memasukkan data sensitif, kemungkinan besar situs phishing atau situs penipuan.Enkripsi SSL bukanlah jaminan keamanan, tetapi Anda harus membuat kebiasaan mencari ikon kunci.

2.5.8        Gunakan Web browser add-on:

Banyak web browser add-ons di luar sana dapat membantu Anda mengidentifikasi penipuan phishing dan situs berbahaya lainnya.Biasanya ini menggunakan lencana plug-in atau indikator lain untuk menunjukkan apakah sebuah situs aman, tidak aman, atau dipertanyakan.Kebanyakan program antivirus menawarkan jenis browser add-ons, tetapi jika Anda tidak atau Anda tidak menyukainya, pertimbangkan untuk menggunakan Web of Trust, sebuah layanan pelacakan situs-reputasi independen.


Sumber : http://saling-belajar-blog.blogspot.co.id/2013/12/makalah-keamanan-komputer.html

No comments:

Post a Comment