Jumat, 05 Oktober 2018

KEAMANAN KOMPUTER | BAB 1,2 & 3

TUGAS SISTEM KEAMANAN TEK. INFORMASI BAB 1,2 & 3

DOSEN          : KURNIAWAN B. PRIANTO, SKOM., SH, MM

NAMA            : SANTYA FEBGA DWI PUTRA

NPM               : 1A114012

KELAS           : 4KA31

BAB 1

PENGANTAR

 

1)      MASALAH KEAMANAN SISTEM KOMPUTER SECARA UMUM

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

a.      Privacy :  Adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

b.     Confidentiality  : Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

c.      Integrity  : Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

d.     Autentication : Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

e.      Availability: Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

 

2)      MASALAH ETIKA

Etika dalam Keamanan Komputer dapat didefinisikan Etika Komputer yaitu seperangkat nilai atau norma yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data.

Pentingnya Etika Computer :

a.      Logical Malleability (Kelenturan Logika)

Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan . Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer 

b.      Transformation Factor (Faktor Transformasi)

Komputer dapat mengubah secara drastis cara kita melakukan sesuatu.

Contoh : e-mail

c.       Invisiblity Factor (Fator tidak kasat mata)

Komputer dipandang sebagai “black box”, dimana semua operasi di dalam komputer tidak terlihat oleh mata.

 

3)      DASAR-DASAR GANGGUAN KEAMANAN KOMPUTER

a.       Data diddling: manipulasi atau pemalsuan data

b.      Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu

c.       Phreaking: making free long distance calls

d.      Cloning: penyalahgunaan telpon selular menggunakan scanner

e.       Carding: pencurian nomor kartu kredit secara online

f.       Piggybacking: pencurian nomor kartu kredit dengan memata-matai

g.      Social engineering: menipu pegawai untuk mendapatkan akses

h.      Dumpster diving: pencarian informasi pribadi di bak sampah

i.        Spoofing: pencurian password melalui pemalsuan halaman login

 

4)      PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

A.    Lapisan Fisik :

a.       Membatasi akses fisik ke mesin :

1)      Akses masuk ke ruangan komputer

2)      Penguncian komputer secara hardware

3)      Keamanan BIOS

4)      Keamanan Bootloader

5)      Back-up data :

a)      Pemilihan piranti back-up

b)      Penjadwalan back-up

b.      Mendeteksi gangguan fisik :

1)      Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal

2)      Mengontrol akses sumber daya.

B.     Keamanan lokal

Berkaitan dengan user dan hak-haknya :

a.       Beri mereka fasilitas minimal yang diperlukan.

b.      Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.

c.       Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

C.     Keamanan Root

a.       Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.

b.      Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).

c.       Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.

d.      Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.

e.       Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.

f.       File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.

g.      Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

D.    Keamanan File dan system file

a.       Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.

b.      Lakukan setting limit system file.

c.       Atur akses dan permission file : read, writa, execute bagi user maupun group.

d.      Selalu cek program-program yang tidak dikenal

E.     Keamanan Password dan Enkripsi

a.       Hati-hati terhadap bruto force attack dengan membuat password yang baik.

b.      Selalu mengenkripsi file yang dipertukarkan.

c.       Lakukan pengamanan pada level tampilan, seperti screen saver.

F.      Keamanan Kernel

a.       Selalu update kernel system operasi.

b.      Ikuti review bugs dan kekurang-kekurangan pada system operasi.

G.    Keamanan Jaringan

a.       Waspadai paket sniffer yang sering menyadap port Ethernet.

b.      Lakukan prosedur untuk mengecek integritas data

c.       Verifikasi informasi DNS

d.      Lindungi network file system

e.       Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

 

BAB 2

ENKRIPSI DAN DEKRIPSI

 

1)      PENYANDI MONOALFABETIK

Penyandi Monoalfabetik merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akanmemikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf

“e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.

Metode pada Penyandi Monoalfabetik :

A.    Caesar

Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.

Transformasi yang digunakan adalah:

plain : a b c d e f g h i j k l m n o p q r s t u v w x y z

cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

B.     ROT13

Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.

Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya.

Secara matematis, hal ini dapat dituliskan sebagai:

C ROT13 = (M) Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali.

M = ROT13(ROT13(M))

 

2)      PENYANDI POLIALFABETIK

Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik : Playfair.

 

3)      PENGGUNAAN PUBLIC KEY

Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut K. Sehingga persamaan matematisnya menjadi:

EK (M) = C

DK(M) = M

Terdapat 2 macam kunci :

A.    Algoritma Simetris

Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.

Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).

Metode : DES (Data Encryption Standard)

Dalam bidang kriptografi, Data Encryption Standard (DES) adalah sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit. DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit)

B.     Algoritma Asimetris

Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi.

Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).

Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.

Metode : RSA (Rivest, Shamir, Adleman)

 

4)      METODE ENKRIPSI DES (DATA ENCRYPTION STANDAR)

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.

Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:

A.    Kelebihan dari Enkripsi

a)      Kerahasiaan suatu informasi terjamin

b)      Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hashMenanggulangi penyadapan telepon dan email

c)      Untuk digital signature

B.     Kekurangan dari Enkripsi

a)      Penyandian rencana teroris

b)      Penyembunyian record kriminal oleh seorang penjahat

c)      Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci

Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:

A.    Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.

B.     Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

C.     Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

D.    Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.

Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi Deskripsi merupakan  kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.

 

BAB 3

ENKRIPSI DAN DEKRIPSI

 

1)      CONTOH APLIKASI UNTUK ENKRIPSI DAN DEKRIPSI

A.    Stand alone

a)      EasyCrypto Deluxe

b)      Mooseoft Encrypter

c)      PowerCrypt 2000

d)     Kryptel 

B.     Jaringan

a)      PGP

b)      CIPE

c)      SSH

d)     SSL

C.     Contoh Aplikasi lainnya

a)      AutoCrypt

b)      TrueCrypt

c)      P-Encryption Suite

d)     AxCrypt

e)      Pen Protect

f)       Masker

 

2)      CONTOH PENERAPAN PADA STAND ALONE ATAU JARINGAN

A.    EasyCrypto Deluxe

EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.

B.     Mooseoft Encrypter

Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.

C.     PowerCrypt 2000

PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.

D.    Kryptel

Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.

E.     PGP (Pretty Good Privacy)

Program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.

Kelebihan :

a)      Aman

b)      Fleksibel

c)      Gratis

d)     Kekurangan

e)      Terdapat beberapa bug

F.      CIPE (Crypto IP Encapsulation)

Diciptakan oleh Titz

Tujuan:

a)      Menyediakan fasilitas

b)      interkoneksi subnetwork yang

c)      aman

d)     Menanggulangi penyadapan

e)      Analisa trafik

f)       Injeksi paket palsu

G.    SSH (Secure Shell)

Program yang melakukan loging terhadap komputer lain dalam jaringan

a)      Mengeksekusi perintah lewat mesin secara remote

b)      Memindahkan file dari satu mesin ke mesin laginnya.

H.    SSL (Secure Sockets Layer)

Dibuat oleh Netscape Communication Corporation. SSL adalah protokol berlapis

 

SUMBER :

https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/enkripsi-dan-dekripsi/

http://a11-4701-03698.blogspot.com/

https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/

http://negarasejutaperkara.blogspot.com/2015/02/etika-dan-keamanan-komputer.html

https://lintangtanjung.wordpress.com/2013/07/24/rangkuman-materi-tentang-etika-dan-keamanan-komputer/

http://armanfauzi378.blogspot.com/2016/09/masalah-keamanan-komputer-secara-umum.html

 

Tidak ada komentar:

Posting Komentar