Makalah Keamanan Komputer
BAB I
PENDAHULUAN
1.1
Latar Belakang
Bidang Keamanan Komputer secara terus menerus mengalami
perkembangan luar biasa sebab teknologi informasi memiliki pengaruh yang
semakin tinggi terhadap bagaimana kita bekerja, berkomunikasi, berbelanja dan
menikmati hiburan. Program online dalam Keamanan Komputer meliputi dua bidang
spesialisasi utama: Pertama, keamanan jaringan yang meliputi perlindungan
jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan
jenis serangan malware lainnya. Program online yang mempersiapkan pesertanya
untuk mendalami ini secara khusus mencakup pelajaran dalam bidang keamanan
jaringan, cryptology (baca: ahli membaca kode), sistem operasi dan strategi
pemakaian firewall . Alumninya dapat diterima dalam posisi, seperti Spesialis
Keamanan Jaringan, Analis Keamanan Teknologi Informasi dan Spesialis Firewall.
Tanggung jawabnya bisa meliputi monitoring, evaluasi dan pemeliharaan akun
log-on dan password pengguna jaringan, mengidentifikasi dan menangani ancaman,
pelanggaran keamanan yang mungkin terjadi, serta menerapkan kebijakan keamanan
komputer sebuah organisasi. Kedua, forensik komputer yang meliputi investigasi
terhadap kejahatan internet, seperti pencurian identitas, penyalahgunaan hak
milik orang lain, pornografi anak-anak di bawah umur dan pengintaian lewat
internet. Pesertanya mempelajari secara khusus dan mendalam masalah proses
penemuan, pengumpulan dan analisis bukti-bukti digital dari berbagai sumber
seperti hard drive komputer dan email, dan penyiapan bukti-bukti untuk
melakukan penuntutan kejahatan komputer. Mata pelajarannya yang unik meliputi
penggunaan alat-alat keamanan teknologi informasi dan latihan merencanakan,
mendeteksi, merespon dan menyehatkan kembali segala kerusakan yang memerlukan
bantuan forensik jaringan. Disamping peluang dalam sektor publik, banyak
perusahaan sekarang merekrut tenaga ahli guna memonitor dan menginvestigasi
pelanggaran karyawan yang terkait dengan komputer untuk melindungi perusahaan
dari kerentanan, serta menyelamatkan rahasia perdagangan. Peluang kerjanya meliputi
berbagai posisi, misalnya Spesialis Forensik Komputer,
BAB II
PEMBAHASAN
2.1 Keamanan Komputer
2.1.1
Pengertian
Keamanan Komputer
Pengertian tentang
keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa
defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard
dalam bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa :
“Keamanan komputer adalah
tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab”.
Menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer”.
2.1.2
Aspek-aspek Keamanan Komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek
, antara lain :
1. Privacy, adalah sesuatu
yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality
akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah
pemegang informasi akan memberikan infomasinya kepada orang yang memintanya
atau menjaga klientnya.
3. Integrity, penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang
data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
Availability, aspek ini
berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
2.1.3
Langkah-langkah
Keamanan Komputer
1. Aset : “Perlindungan
aset merupakan hal yg penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.”
2.
Analisa Resiko
: “Identifikasi akan resiko yg mungkin
terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem
dirugikan.”
3.
Perlindungan : “Pada era
jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg
terkoneksi dgn jaringan.
4.
Alat : “Tool yg
digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan
harus benar2 aman.”
5.
Prioritas : “perlindungan
PC secara menyeluruh.”
2.2 Ancaman atau Serangan yang Sering Terjadi
Pada Komputer
Memang salah
satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda
ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap
komputer adalah sebagai berikut :
1.
Sniffing
Pembacaan data
yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan
adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah
yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan
alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer
ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login
user dan password) akan sia-sia saja.
2.
Spoofing
Teknik Spoofing
adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker
adalah bagian dari network-nya misal 192.xx.xx.x.
3.
Finger Exploit
Awal penggunaan
finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4.
Brute Force
Brute force
adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5.
Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6.
VIRUS
Virus komputer
bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan
yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.
Kemampuan untuk
mendapatkan informasi
2.
Kemampuan untuk
memeriksa suatu file
3.
Kemampuan untuk
menggandakan diri dan menularkan diri
4.
Kemampuan
melakukan manipulasi
5.
Kemampuan untuk
menyembunyikan diri.
2.3 Model Keamanan Komputer
2.3.1
Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian
tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P.
van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua
aspek keamanan informasi ditangani oleh kriptografi.
Ada
empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
·
Kerahasiaan, adalah layanan yang
digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki
otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah
disandi.
·
Integritas data, adalah berhubungan
dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas
data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
·
Autentikasi, adalah berhubungan
dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi
itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan
diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.
·
Non-repudiasi, atau nirpenyangkalan
adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya
suatu informasi oleh yang mengirimkan/membuat.
2.3.2
CRYPTOSYSTEM
Cryptographic
system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan
transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi
dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada
kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2. Cryptosystem yang baik memiliki
ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan
menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
Cryptosystem
yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
2.3.2.1 MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam Symmetric Cryptosystem ini, kunci yang digunakan untuk
proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci
dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus
dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key
ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah:
Dengan
menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption
Standard (DES), Blowfish, IDEA.
B. Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci.
Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang
kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan.
Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai
berikut:
Bila
A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah
pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya
mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman
Scheme.
2.3.2.2 PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang
menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi,
namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak
yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk
menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani
kontrak secara bersamaan.
Penggunaan
kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun
mendeteksi adanya eavesdropping dan cheating.
2.3.2.2.1
METODE CRYPTOGRAFI METODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa
militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut
Scytale , untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus
yang mengelilinginya secara spiral. Kunci dari scytale adalah diameter tongkat
yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki
oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat
dibaca dan dimengerti oleh penerima.
b. Julius Caesar, seorang kaisar
terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga
menggunakan suatu teknik kriptografi yang sekarang disebut Caesar Cipher untuk
berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar
adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga
yang mengikutinya, misalnya, alfabet “A” digantikan oleh “D”, “B” oleh “E”, dan
seterusnya. Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan
sebenarnya adalah “Penjarakan panglima divisi ke tujuh segera.
2.3.2.2.2
TEKNIK DASAR KRIPTOGRAFI
a.
Substitusi
Salah
satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas.
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat
dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang
sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan
semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Tabel
substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari
plaintext “5 teknik dasar kriptografi” dihasilkan ciphertext “L 7Q6DP6 KBVBM
6MPX72AMBGP”. Dengan menggunakan tabel substitusi yang sama secara dengan arah
yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.
b.
Blocking
Sistem
enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari
beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext yang
dienkripsikan dengan menggunakan teknik blocking adalah :
Dengan
menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan
pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik
ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan
dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya
adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
Jadi ciphertext yang dihasilkan dengan teknik ini adalah “5K G
KRTDRAEAIFKSPINAT IRO”. Plaintext dapat pula ditulis secara horizontal dan
ciphertext-nya adalah hasil pembacaan secara vertikal.
2.4 Perancangan Kemanan Sistem Operasi Yang Aman
2.4.1
Prinsip Dasar Rancangan Sistem
Operasi Yang Aman
-
Mencegah hilangnya data
-
Mencegah masuknya penyusup
2.4.2
LAPISAN
KEAMANAN :
2.4.2.1 Lapisan
Fisik :
-
membatasi akses fisik ke mesin :
-
Akses masuk ke ruangan komputer
-
penguncian komputer secara hardware
-
keamanan BIOS
-
keamanan Bootloader
-
back-up data :
-
pemilihan piranti back-up
-
penjadwalan back-up
-
mendeteksi gangguan fisik :
-
log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang
aneh,
-
Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan
-
reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang
-
janggal mengontrol akses sumber
daya.
2.4.2.2 Keamanan
local
-
Berkaitan dengan user dan hak-haknya :
-
Beri mereka fasilitas minimal yang diperlukan.
-
Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya
mereka login.
-
Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan
akses.
2.4.2.3 Keamanan
Root
Ketika melakukan perintah yang kompleks, cobalah dalam
cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing:
contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu:
"ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda
pikirkan.
Beberapa orang merasa terbantu ketika melakukan
"touch /-i" pada sistem mereka. Hal ini akan membuat
perintah-perintah seperti : "rm -fr *" menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan
"-i" dulu, dan memberlakukannya sebagai option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal
tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke
shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat penting.
Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari
shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root
sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori
saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan
perintah tersebut.
Jangan pernah menggunakan seperangkat utilitas
rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran
banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan
membuat file .rhosts untuk root.
File /etc/securetty berisikan daftar terminal-terminal
tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada
konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file
ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian
'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain),
sehingga tidak perlu untuk login secara langsung sebagai root.
Selalu perlahan dan berhati-hati ketika menjadi root.
Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
2.4.2.4 Keamanan
File dan system file
Directory home user tidak boleh mengakses perintah
mengubah system seperti partisi, perubahan device dan lain-lain.
Lakukan setting limit system file.
Atur akses dan permission file : read, writa, execute
bagi user maupun group.
Selalu cek program-program yang tidak dikenal
2.4.2.5 Keamanan
Password dan Enkripsi
Hati-hati terhadap bruto force attack dengan membuat
password yang baik.
Selalu mengenkripsi file yang dipertukarkan.
Lakukan pengamanan pada level tampilan, seperti screen
saver
2.4.2.6 Keamanan
Kernel
selalu update kernel system operasi.
Ikuti review bugs dan kekurang-kekurangan pada system
operasi
2.4.2.7 Keamanan
Jaringan
Waspadai
paket sniffer yang sering menyadap port Ethernet.
Lakukan
prosedur untuk mengecek integritas data
Verifikasi
informasi DNS
Lindungi
network file system
Gunakan firewall untuk barrier antara jaringan privat
dengan jaringan eksternal
2.4.3
Kemaman pada
Sistem Operasi
2.4.3.1 Kemanan Sistem Operasi Linux
2.4.3.1.1
Komponen Arsitektur Keamanan Linux
a.
Account Pemakai (user account)
Keuntungan
:
• Kekuasaan dalam satu account yaitu
root, sehingga mudah dalam administrasi system.
• Kecerobohan salah satu user tidak
berpengaruh kepada system secara keseluruhan.
• Masing-masing user memiliki privacy
yang ketat
Macam
User :
Root
: kontrol system file, user, sumber daya (devices) dan akses jaringan
User
: account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas
dalam system.
Group
: kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu
b.
Kontrol Akses secara Diskresi
(Discretionary Access control)
Discretionary
Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
• Setiap account memiliki username dan
password sendiri.
• Setiap file/device memiliki
atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika
kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat
penerapan DAC pada file system linux
:
d
rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop
-
rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
-
rw- r - - r - - 9 Goh hack 318 Mar 30
09:05
borg.dead.letter
• Mengubah izin akses file :
1. cboun :t ochh m: od
< u | g | o > < + | - > < r | w | e > nama file,
chmod
u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u),
tambahkan juga
akses
write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.
2. chmod metode octal, bu: chmod - -
- namafile , digit dash ( - ) pertama untuk izin akses user, digit
ke-2
untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan
: r(read) = 4,
w(write)
= 2, x (execute) = 1 dan tanpa izin akses = 0.
c.
Kemanan akses jaringan (Network Access Control)
Ø Firewall
linux 1 :
alat
pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang
berhak / tidak berhak mengaksesnya.
Ø Fungsi
Firewall linux :
•
Analisa Memeriksa dan
pfailkteert iTngC Ppa, klaeltu diperlakukan dengan kondisi yang sudah
ditentukan, contoh paket A lakukan tindakan B.
d.
Enkripsi (encryption)
Penerapan
Enkripsi di linux :
• Enkripsi password à menggunakan DES
( Data Encryption Standard )
• Enkripsi komunikasi data :
1. Secure Shell (SSH) à Program yang melakukan loging
terhadap komputer lain dalam jaringan,
mengeksekusi
perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke
mesin
2. Secure socket Layer (SSL)
mengenkripsi
data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah
PATCH SSL
e.
Logging
Prosedur
dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut
untuk
dapat dianalisa.
f.
Deteksi Penyusupan (Intrusion
Detection)
aktivitas mendeteksi penyusupan
secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection
System
2.4.3.2 Kemanan Sistem Operasi Windows NT
2.4.3.2.1
Komponen Arsitektur Keamanan NT
a.
Adminisrasi User dan Group
Ø Jenis
Account User :
•
Administrator
•
Guest
•
User
Ø Jenis
Account Gorup :
•
Administrator
•
Guest
•
User
•
Operator back-up
•
Power user
•
Operator server
•
Operator account
•
Operator printer
b.
Keamanan untuk system File
Ø NTFS
• Cepat dalam operasi standar file
(read – write – search)
• Terdapat system file recovery,
access control dan permission.
• Memandang obyek sebagai kumpulan
atribut, termasuk permission access
Ø Proteksi untuk integritas data
Transaction
logging : merupakan system file yang dapat di-recovery untuk dapat
mencatat semua perubahan terakhir pada directory
dan file secara otomatis.
Ø Fault tolerance
Kemampuan
untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi
kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
c.
Keamanan Sumber daya lokal
Obyek
dalam NT [file, folder (directory), proses, thread, share dan device],
masing-masing akan dilengkapi dengan
Obyek Security Descriptor yang terdiri dari :
•
Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang
memiliki kekuasaan untuk
mengubah akses permis sion
terhadap obyek tersebut.
•
Security ID group : digunakan oleh subsistem POSIX saja.
•
Discretionary ACL (Access Control List) : identifikasi user dan grup yang
diperbolehkan / ditolak dalam mengakses,
dikendalikan oleh pemilik obyek.
•
System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system,
dikendalikan oleh administrator
keamanan jaringan
d.
Keamanan Jaringan
1.
Memberikan permission :
•
Permission NTFS local
•
Permission shere
2.
Keamanan RAS (Remote Access Server)
Melakukan remote access user
menggunakan dial-up :
•
Otentikasi user name dan password
yang valid dengan dial-in permission.
•
Callback security : pengecekan nomor
telepon yang valid.
•
Auditing : menggunakan auditing
trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya apa
yang diakses.
3.
Pengamanan Layanan internet :
•
Firewall terbatas pada Internet
Information server (IIS).
•
Menginstal tambahan proxy seperti
Microsoft Proxy server.
4.
Share administrative :memungkin
administrator mendapatkan akses ke server windows NT atau workstation melalui jaringan
e.
Keamanan pada printer
1. Menentukan permission : full
control, Manage document, print
2. Biasanya susunan permission pada NT
defaulut :
• Adminstrator – full control
• Owner – Manage document
• Semua user – print
3. Mengontrol print job, terdiri dari :
• Setting waktu cetak
• Prioritas
• Notifikasi (orang yang perlu diberi
peringatan)
4. Set auditing information
f.
Keamanan Registry
Tools
yang disediakan dalam pengaksesan registry :
• System policy editor : mengontrol
akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu
dalam registry dengan berbasis grafis.
• Registry editor (regedit32.exe) :
tools untuk melakukan edit dan modifikasi value dalam registry.
• Windows NT Diagnostics (winmsd.exe)
: memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor
sendiri.
Tools
backup untuk registry yaitu :
• Regback.exe memanfaatkan command
line / remote session untuk membackupr registry.
• ntbackup.exe : otomatisasi backup
HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local.
• Emergency Repair Disk (rdisk.exe) :
memback-up hive system dan software dalam registry.
g.
Audit dan Pencatatan Log
• Pencatatan logon dan logoff termasuk
pencatatan dalam multi entry login
• Object access (pencatatan akses
obyek dan file)
• Privilege Use (paencatatan pemakaian
hak user)
• Account Management (manajemen user
dan group)
• Policy change (Pencatatan perubahan
kebijakan keamanan)
• System event (pencatatan proses
restart, shutdown dan pesan system)
• Detailed tracking (pencatatan proses
dalam system secara detail)
2.5 Perbandingan Keamanan Perangkat Lunak Mobile dan PC
Mobile
malware semakin banyak perhatian hari ini, tetapi Anda tidak bisa melupakan PC
Anda securityafter semua, Anda mungkin masih menggunakannya untuk membayar
tagihan, toko online, dan menyimpan dokumen sensitif.Anda harus sepenuhnya
melindungi diri Anda untuk mengurangi kemungkinan penjahat cyber menyusup
komputer Anda dan account online Anda, menangkap informasi pribadi Anda,
menyerang privasi Anda, dan mencuri uang Anda dan identitas.
Anda perlu
untuk menjaga terhadap virus, tentu saja, tapi tidak semua program antivirus
menangkap semua ancaman, dan beberapa lebih baik daripada yang lain.Anda harus
menonton untuk berbagai jenis ancaman, juga: invasi Malware, serangan hacking,
dan kasus-kasus pencurian mengidentifikasi dapat berasal dari email, hasil
mesin pencari, situs web, dan jaringan sosial seperti Facebook.Mereka juga bisa
datang dalam bentuk link atau iklan untuk situs phishing dan penipuan.Tapi
dengan beberapa pendidikan pada topik, dan alat yang tepat, Anda dapat
mengidentifikasi penipuan tersebut dan menghindari jatuh korban.
2.5.1
Virus dan
malware lainnya
Virus,
spyware, dan jenis-jenis malware masih lazim, dan penjahat dunia maya
terus-menerus menemukan cara-cara baru untuk menginfeksi komputer.Meskipun
situs dewasa dan situs file-sharing ilegal memiliki reputasi untuk
menyembunyikan malware, Anda tidak perlu menelusuri bagian teduh Web untuk
menjadi terinfeksi.
Instalasi
antivirus yang baik atau program keamanan Internet harus menjadi langkah
pertama Anda.Namun, tidak semua diciptakan sama.Sementara tidak ada produk
antivirus tunggal dapat melindungi terhadap semua dari jutaan varian malware,
beberapa paket mendeteksi (dan berhasil menghapus) lebih ancaman dari orang
lain.Untuk keamanan PC yang kuat, pilih salah satu top performer dari 2012 kami
antivirus review produk-line, seperti BitDefender Internet Security, Norton Internet
Security, atau G Data Internet Security.Dan di masa depan, pastikan untuk
memeriksa kembali untuk kami lebih banyak ulasan up-to-date.
Meskipun
paket antivirus adalah senjata utama Anda untuk memerangi malware, Anda mungkin
ingin menambahkan alat-alat lain untuk gudang senjata Anda untuk keamanan
tambahan
2.5.2
Aktifkan
Windows Update otomatis:
Tindakan ini
memastikan bahwa Windows dan produk Microsoft lainnya secara teratur menerima
patch keamanan terbaru.Anda dapat menyesuaikan pengaturan Windows Update
melalui Control Panel.Untuk perlindungan terbaik, memilih untuk memiliki
Windows men-download dan menginstal pembaruan secara otomatis.
2.5.3
Jauhkan perangkat lunak
non-Microsoft up-to-date
Jangan lupa
untuk memperbarui perangkat lunak Anda yang lain juga.Beberapa program populer
dan komponen (seperti Web browser, pembaca PDF, Adobe Flash, Java, dan
QuickTime) adalah target besar daripada yang lain, dan Anda harus sangat
berhati-hati untuk menjaga mereka up-to-date.Anda dapat membuka program atau
pengaturan mereka untuk memeriksa pembaruan, tetapi kebanyakan akan memberitahu
Anda secara otomatis bila ada update availableand ketika Anda menerima
notifikasi tersebut, jangan mengabaikan atau menonaktifkan mereka.
2.5.4
Hacking dan intrusi
Masalah PC
Malware yang disebabkan Arent satu-satunya hal yang Anda perlu khawatir
tentang.Sebuah ditentukan cybercriminal dapat masuk ke dalam PC Anda dengan
langsung hacking ke dalamnya, dan beberapa malware dapat mencuri data dan
password, mengirimkan informasi kembali ke home base.
Di sinilah
firewall berguna: Ini berfungsi sebagai gatekeeper, memungkinkan lalu lintas
yang aman (seperti browsing Web Anda) dan memblokir lalu lintas yang buruk (upaya
hacking, transfer data malware, dan sejenisnya).
Windows
termasuk firewall, bernama (cukup tepat) Windows Firewall.Its set secara
default untuk memblokir lalu lintas berbahaya dari yang masuk ke komputer Anda,
tetapi tidak diatur untuk melihat data thats akan keluar, sehingga kemungkinan
akan tidak mendeteksi adanya malware upaya untuk mengirimkan data ke
cyberattackers.Meskipun Anda dapat mengaktifkan firewall perlindungan keluar
(pada Windows Vista dan versi kemudian), yang tidak mudah untuk rata-rata
pengguna untuk mengatur atau mengkonfigurasi.
Untuk yang
paling dalam keamanan PC, Anda harus menggunakan firewall yang melindungi
komputer Anda dari kedua masuk dan keluar lalu lintas berbahaya secara
default.Pertama, cari tahu apakah utilitas antivirus atau paket keamanan
internet memiliki komponen firewall, dan apakah itu menawarkan perlindungan
penuh.Jika tidak, pertimbangkan firewall pihak ketiga seperti ZoneAlarm
Firewall atau Comodo Firewall Gratis.
2.5.5
Phishing dan situs scam
Salah satu
metode yang digunakan penjahat cyber untuk mencuri password Anda, uang, atau
identitas yang biasa disebut phishing (plesetan dari kata penangkapan ikan).Penyerang
mencoba untuk mendapatkan Anda (ikan) untuk menyerahkan informasi atau
uang.Mereka melakukannya dengan mengaitkan Anda dengan pesan email, IM, atau
bentuk lain dari komunikasi (umpan) yang terlihat seolah-olah datang dari
sumber yang sah seperti bank atau situs belanja online.
Phishing
bukan taktik baru, tapi orang-orang masih jatuh untuk itu.Berikut adalah
beberapa tindakan pencegahan yang dapat Anda lakukan untuk menjaga penipuan
phishing dari terguncang Anda masuk
2.5.6
Jangan
mengklik link dalam email:
Scammers sering menempatkan link ke halaman login
palsu dalam pesan email yang terlihat sangat meyakinkan dalam upaya untuk
mencuri informasi pribadi Anda.Dengan itu dalam pikiran, jika sebuah email
pernah meminta Anda untuk mengklik link untuk masuk ke situs dan masukkan
username dan password Anda, jangan melakukannya.Sebaliknya, ketik URL situs
yang sebenarnya dari perusahaan langsung ke browser Anda, atau pencarian Google
untuk situs.
2.5.7
Periksa
enkripsi SSL:
Sebelum memasukkan informasi sensitif secara online,
pastikan bahwa website ini menggunakan enkripsi untuk mengamankan informasi
sementara yang bergerak melalui Internet.Alamat situs harus dimulai dengan https
alih-alih http, Dan browser Anda harus menunjukkan beberapa jenis
indikator dekat address bar.Jika situs tidak menggunakan enkripsi untuk layar
yang meminta Anda untuk memasukkan data sensitif, kemungkinan besar situs
phishing atau situs penipuan.Enkripsi SSL bukanlah jaminan keamanan, tetapi
Anda harus membuat kebiasaan mencari ikon kunci.
2.5.8
Gunakan Web
browser add-on:
Banyak web browser add-ons di luar sana dapat membantu
Anda mengidentifikasi penipuan phishing dan situs berbahaya lainnya.Biasanya
ini menggunakan lencana plug-in atau indikator lain untuk menunjukkan apakah
sebuah situs aman, tidak aman, atau dipertanyakan.Kebanyakan program antivirus
menawarkan jenis browser add-ons, tetapi jika Anda tidak atau Anda tidak
menyukainya, pertimbangkan untuk menggunakan Web of Trust, sebuah layanan
pelacakan situs-reputasi independen.
0 komentar: