TUGAS SISTEM KEAMANAN
TEK. INFORMASI BAB 1,2 & 3
DOSEN : KURNIAWAN B. PRIANTO, SKOM., SH, MM
NAMA
: SANTYA FEBGA DWI PUTRA
NPM
: 1A114012
KELAS : 4KA31
BAB 1
PENGANTAR
1)
MASALAH KEAMANAN
SISTEM KOMPUTER SECARA UMUM
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
a.
Privacy : Adalah sesuatu yang bersifat rahasia (private).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
b. Confidentiality
: Merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti
: nama, alamat, no ktp, telpon dan sebagainya.
c.
Integrity : Penekanannya adalah sebuah informasi tidak
boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
d. Autentication : Ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang
sah atau tidak.
e.
Availability: Aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
2)
MASALAH ETIKA
Etika dalam Keamanan Komputer dapat
didefinisikan Etika Komputer yaitu seperangkat nilai atau norma yang
mengatur manusia dalam penggunaan komputer serta proses pengolahan data.
Pentingnya Etika
Computer :
a.
Logical
Malleability (Kelenturan Logika)
Kemampuan memprogram
komputer untuk melakukan apapun yang kita inginkan . Hal yang paling ditakuti
oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer
b.
Transformation
Factor (Faktor Transformasi)
Komputer dapat mengubah
secara drastis cara kita melakukan sesuatu.
Contoh : e-mail
c.
Invisiblity
Factor (Fator tidak kasat mata)
Komputer dipandang
sebagai “black box”, dimana semua operasi di dalam komputer tidak terlihat oleh
mata.
3)
DASAR-DASAR
GANGGUAN KEAMANAN KOMPUTER
a. Data
diddling: manipulasi atau pemalsuan data
b. Salami
slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang
besar dan mengumpulkan-nya dalam suatu periode tertentu
c. Phreaking:
making free long distance calls
d. Cloning:
penyalahgunaan telpon selular menggunakan scanner
e. Carding:
pencurian nomor kartu kredit secara online
f. Piggybacking:
pencurian nomor kartu kredit dengan memata-matai
g. Social
engineering: menipu pegawai untuk mendapatkan akses
h. Dumpster
diving: pencarian informasi pribadi di bak sampah
i.
Spoofing: pencurian password melalui
pemalsuan halaman login
4)
PRINSIP DASAR
PERANCANGAN SISTEM YANG AMAN
A. Lapisan Fisik :
a. Membatasi akses fisik ke
mesin :
1) Akses masuk ke ruangan
komputer
2) Penguncian komputer
secara hardware
3) Keamanan BIOS
4) Keamanan Bootloader
5) Back-up data :
a) Pemilihan piranti
back-up
b) Penjadwalan back-up
b. Mendeteksi gangguan
fisik :
1) Log file : Log pendek
atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan su atau login dari tempat yang janggal
2) Mengontrol akses sumber
daya.
B. Keamanan lokal
Berkaitan dengan user
dan hak-haknya :
a. Beri mereka fasilitas minimal
yang diperlukan.
b. Hati-hati terhadap
saat/dari mana mereka login, atau tempat seharusnya mereka login.
c. Pastikan dan hapus
rekening mereka ketika mereka tidak lagi membutuhkan akses.
C. Keamanan Root
a. Ketika melakukan
perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama
perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”,
pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file
yang anda pikirkan.
b. Beberapa orang merasa
terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat
perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya
sebagai option -i ke rm).
c. Hanya menjadi root
ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui
bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin
apa yang perlu dilakukan oleh root.
d. Jalur perintah untuk
pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH
mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur
perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’,
yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai
tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
e. Jangan pernah
menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai
root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
f. File /etc/securetty
berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada
RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau
saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung
sebagai root.
g. Selalu perlahan dan
berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal.
Pikir sebelum anda mengetik!
D. Keamanan File dan system
file
a. Directory home user
tidak boleh mengakses perintah mengubah system seperti partisi, perubahan
device dan lain-lain.
b. Lakukan setting limit
system file.
c. Atur akses dan
permission file : read, writa, execute bagi user maupun group.
d. Selalu cek
program-program yang tidak dikenal
E. Keamanan Password dan
Enkripsi
a. Hati-hati terhadap bruto
force attack dengan membuat password yang baik.
b. Selalu mengenkripsi file
yang dipertukarkan.
c. Lakukan pengamanan pada
level tampilan, seperti screen saver.
F.
Keamanan Kernel
a. Selalu update kernel
system operasi.
b. Ikuti review bugs dan
kekurang-kekurangan pada system operasi.
G. Keamanan Jaringan
a. Waspadai paket sniffer
yang sering menyadap port Ethernet.
b. Lakukan prosedur untuk
mengecek integritas data
c. Verifikasi informasi DNS
d. Lindungi network file
system
e. Gunakan firewall untuk
barrier antara jaringan privat dengan jaringan eksternal
BAB 2
ENKRIPSI
DAN DEKRIPSI
1)
PENYANDI MONOALFABETIK
Penyandi
Monoalfabetik merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang
sama akanmemikili pengganti yang sama. Misalnya huruf “a” digantikan dengan
huruf
“e”, maka setiap huruf
“a” akan digantikan dengan huruf “e”.
Metode pada Penyandi
Monoalfabetik :
A.
Caesar
Metode
Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf
digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai
contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
Transformasi
yang digunakan adalah:
plain
: a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher:
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
B.
ROT13
Pada
sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi
darinya.
Sebagai
contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf
“O”, dan seterusnya.
Secara
matematis, hal ini dapat dituliskan sebagai:
C
ROT13 = (M) Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi
ROT13 dua kali.
M = ROT13(ROT13(M))
2)
PENYANDI POLIALFABETIK
Enkripsi dapat
dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit)
yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik : Playfair.
3)
PENGGUNAAN PUBLIC KEY
Salah satu cara
untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah
dengan menggunakan sebuah kunci (key) yang biasanya disebut K. Sehingga
persamaan matematisnya menjadi:
EK (M) = C
DK(M) = M
Terdapat
2 macam kunci :
A.
Algoritma
Simetris
Algoritma
simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi
yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga
sebagai single-key algorithm.
Sebelum
melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu
kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia
bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga
algoritma kunci rahasia (secret-key algorithm).
Metode
: DES (Data Encryption Standard)
Dalam bidang kriptografi, Data Encryption Standard
(DES) adalah sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran
blok 64-bit dan ukuran kunci 56-bit. DES untuk saat ini sudah dianggap tidak
aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit)
B.
Algoritma
Asimetris
Algoritma asimetris (asymmetric algorithm) adalah
suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci
dekripsi.
Pada algoritma ini menggunakan dua kunci yakni kunci
publik (public key) dan kunci privat (private key).
Kunci publik disebarkan secara umum sedangkan kunci
privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah
diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.
Metode
: RSA (Rivest, Shamir, Adleman)
4)
METODE ENKRIPSI DES (DATA ENCRYPTION STANDAR)
Enkripsi adalah
proses mengamankan suatu informasi dengan membuat informasi tersebut tidak
dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga
Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks
sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks
adalah data hasil enkripsi.Definisi lain tentang Enkripsi adalah proses
mengacak data sehingga tidak dapat dibaca oleh pihak lain.
Enkripsi mempunyai
kelebihan dan kekurangan yang diantaranya adalah:
A.
Kelebihan dari
Enkripsi
a)
Kerahasiaan
suatu informasi terjamin
b)
Menyediakan
autentikasi dan perlindungan integritas pada algoritma
checksum/hashMenanggulangi penyadapan telepon dan email
c)
Untuk digital
signature
B.
Kekurangan dari
Enkripsi
a)
Penyandian
rencana teroris
b)
Penyembunyian
record kriminal oleh seorang penjahat
c)
Pesan tidak bisa
dibaca bila penerima pesan lupa atau kehilangan kunci
Jadi kesimpulan dari Enkripsi adalah upaya untuk
mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk
mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:
A.
Kerahasiaan
:Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki
otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
B.
Integritas data
: Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
C.
Autentikasi :
Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan lain-lain.
D.
Non-repudiasi/Nirpenyangkalan
: Adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara
kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari
plaintext dengan karakter lain.
Deskripsi dalam dunia keamanan komputer merupakan
proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi
Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi
sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat
dimengerti oleh orang yang tidak langsung mengalaminya sendiri.
BAB 3
ENKRIPSI DAN
DEKRIPSI
1)
CONTOH APLIKASI UNTUK ENKRIPSI DAN DEKRIPSI
A.
Stand alone
a)
EasyCrypto Deluxe
b)
Mooseoft Encrypter
c)
PowerCrypt 2000
d)
Kryptel
B.
Jaringan
a)
PGP
b)
CIPE
c)
SSH
d)
SSL
C.
Contoh Aplikasi lainnya
a)
AutoCrypt
b)
TrueCrypt
c)
P-Encryption Suite
d)
AxCrypt
e)
Pen Protect
f)
Masker
2)
CONTOH
PENERAPAN PADA STAND ALONE ATAU JARINGAN
A.
EasyCrypto Deluxe
EasyCrypto adalah sistem dengan
satu kunci (single key system) sehingga tidak dapat digunakan untuk
mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok
untuk mengamankan file pribadi di PC.
B. Mooseoft
Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi
stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata
sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan
kata sandi secara acak.
C. PowerCrypt 2000
PowerCrypt Menggunakan algoritma enkripsi yang
relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya
pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
D. Kryptel
Kryptel Merupakan perangkat yang elegan dan
mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat
enkripsi yang sederhana karena bekerja dengan cara drag and drop.
E. PGP (Pretty Good
Privacy)
Program enkripsi yang
memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key”
sebagai dasar autentifikasinya.
Kelebihan :
a)
Aman
b)
Fleksibel
c)
Gratis
d) Kekurangan
e)
Terdapat beberapa bug
F. CIPE (Crypto IP
Encapsulation)
Diciptakan oleh Titz
Tujuan:
a)
Menyediakan fasilitas
b)
interkoneksi subnetwork yang
c)
aman
d) Menanggulangi penyadapan
e)
Analisa trafik
f)
Injeksi paket palsu
G. SSH (Secure Shell)
Program yang melakukan
loging terhadap komputer lain dalam jaringan
a)
Mengeksekusi perintah lewat mesin secara remote
b)
Memindahkan file dari satu mesin ke mesin laginnya.
H. SSL (Secure Sockets
Layer)
Dibuat oleh Netscape Communication Corporation. SSL
adalah protokol berlapis
SUMBER :
https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/enkripsi-dan-dekripsi/
http://a11-4701-03698.blogspot.com/
https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/
http://negarasejutaperkara.blogspot.com/2015/02/etika-dan-keamanan-komputer.html
https://lintangtanjung.wordpress.com/2013/07/24/rangkuman-materi-tentang-etika-dan-keamanan-komputer/
http://armanfauzi378.blogspot.com/2016/09/masalah-keamanan-komputer-secara-umum.html




Tidak ada komentar:
Posting Komentar