Kamis, 04 Oktober 2018

Resume Sistem Keamanan Tek. Informasi Bab I, II, III

SISTEM KEAMANAN TEK. INFORMASI*
 TUGAS 1
 MEMBUAT RESUME BAB I-III




         Nama : Shinta Larasati
NPM : 16115551
Kelas : 4KA23
     Dosen : Kurniawan B. Prianto, S.Kom.SH.MM



S1 – Sistem Informasi
Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Gunadarma

2018


BAB I
Pokok Bahasan : Pengantar

Sub Pokok Bahasan :
·         1. Masalah keamanan sistem komputer secara umum.
·         2. Masalah etika.
·         3. Dasar-dasar gangguan keamanan komputer.
·         4. Prinsip dasar perancangan sistem yang aman.

1.1 Masalah Keamanan Sistem Komputer secara Umum
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang yang tak berhak. Pengamanan termasuk masalah teknis, manajeral, legalitas dan politis.

Keamanan sistem terbagi menjadi 3 yaitu :
1.      Keamanan eksternal (external security)
             Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana   seperti
     
kebakaran dan kebanjiran.
2.      Keamanan interface pemakai (user interface security)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengkases program dan data yang disimpan.
3.       Keamanan internal (internal security)
Berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  • Meningkatnya pengguna komputer dan internet 
  • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. 
  • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 
  • Meningkatnya kemampuan pengguna komputer dan internet 
  • Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. 
  • Kurangnya hukum yang mengatur kejahatan komputer. 
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. 
  • Meningkatnya aplikasi bisnis yang menggunakan internet. 
  • Banyaknya software yang mempunyai kelemahan (bugs). 
1.2 Masalah Etika
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1.Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya. Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
2.Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3.Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
-  Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizin pemegangnya. Hak ini mudah untuk didapatkan dan diberikan kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
- Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanya diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.
- Rahasia perdagangan, hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
4.Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

1.3 Dasar-dasar Gangguan Keamanan Komputer
Salah satu gangguan keamanan pada komputer yang paling dikenal adalah virus, namun perlu diketahui selain virus ada beberapa ganggunan/ancaman yang juga perlu diwaspadai terutama dari internet. 
Gangguan/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1.Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja. 

2. Spoofing 
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3.FingerExploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4.BruteForce
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan

1.4 Prinsip Dasar Perancangan Sistem yang Aman

Adapun dasar-dasar dari perancangan sistem yang aman adalah:
  1. Mencegah hilangnya data
  2. Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1.  Lapisan Fisik :
  • membatasi akses fisik ke mesin :
    • Akses masuk ke ruangan komputer
    • penguncian komputer secara hardware
    • keamanan BIOS
    • keamanan Bootloader
    • back-up data :
      • pemilihan piranti back-up
      • penjadwalan back-up
    • mendeteksi gangguan fisik :
    • log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
    • mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
  • Beri mereka fasilitas minimal yang diperlukan.
  • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
  • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
  • Jangan sekali-sekali login sebagai root, jika tidak sangat perlu. 
  • Jika terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan perintah su (substitute user) 
  • Jangan sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec (utilitas r) sebagai root. Semua itu menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root. 
  • Jangan pernah menggunakan “.”, yang berarti direktori saat ini dalam penyertaan path. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut. 
  • Batasi penggunaan konsol untuk login sebagai root 
  • Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik! 
4. Keamanan File dan system file
  • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
  • Lakukan setting limit system file.
  • Atur akses dan permission file : read, writa, execute bagi user maupun group.
  • Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
  • Hati-hati terhadap bruto force attack dengan membuat password yang baik.
  • Selalu mengenkripsi file yang dipertukarkan.
  • Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
  • selalu update kernel system operasi.
  • Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
  • Waspadai paket sniffer yang sering menyadap port Ethernet.
  • Lakukan prosedur untuk mengecek integritas data
  • Verifikasi informasi DNS
  • Lindungi network file system
  • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

BAB II
Pokok Bahasan : ENKRIPSI dan DEKRIPSI
·          
             Sub Pokok Bahasan :
       1. Penyadi monoalfabetik.
·         2. Penyandi polialfabetik.
·         3. Penggunaan public key.
·         4. Metode enkripsi DES (Data Encryption Standar).

2.1 Penyandi Monoalfabetik
merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.
  • ·         Caesar
     Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya. 



  • ·         ROOT13

     Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.


2.2 Penyandian Polialfabetik
    merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
  1.        Jika ada dua huruf terdapat pada baris kunci yang sama maka tiap huruf diganti dengan huruf di kanannya (pada kunci yang sudah diperluas)
  2.        Jika dua huruf terdapat pada kolom kunci yang sama maka tiap huruf diganti dengan huruf di bawahnya (pada kunci yang sudah diperluas)
  3.       Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari 3 huruf yang digunakan sampai sejauh ini
  4.       Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
  5.      Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
Contoh :
  •        Enkripsikan kata : SISTEM INFORMASI
  •        Kata Kunci : GUNADARMA
  •        Buang huruf yang sama dari kata kunci :
GUNADRM
  •       Tambahkan huruf yang lain setelahnya
GUNADRMBCEFHIKLOPQSTVWXYZ
  •        Buat tabel kunci yang diperluas dari kata2 diatas :
G
U
N
A
D
G
R
M
B
C
E
R
F
H
I
K
L
F
O
P
Q
S
T
O
V
W
X
Y
Z
V
G
U
N
A
D


  •       Kelompokan plain-text sesuai dengan aturan yang berlaku :
SI – ST – EM – IN – FO – RM – AS – IZ
  •       Enkripsikan kumpulan kata diatas sesuai dengan rule dan tabel kunci :
SI – ST – EM – IN – FO – RM – AS – IZ
QK – TO – RB – QB – OV – MB – CY - LX

2.3 Penggunaan Publik Key
      Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan. Teknik-teknik kriptografi yang digunakan antara lain:
  • ·         fungsi hash,
  • ·        algoritma enkripsi simetrik,
  • ·         algoritma enkripsi asimetrik.
Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk
tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut
pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara
enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan
tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI
diwujudkan dalam bentuk kolaborasi antar komponen-komponennya. Komponen-komponen
PKI antara lain:
·         Subscriber,
·         Certification Authority (CA),
·         Registration Authority (RA),
·         Sertifikat Digital.
Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file
komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang
menerbitkannya dan masa berlakunya.

2.4 Metode Enkripsi DES (Data Encryption Standar).
      DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip. 
Skema global dari algoritma DES adalah sebagai berikut:
                                         
 
     Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).

·         Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
·         Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.


BAB III
Pokok Bahasan : ENKRIPSI dan DEKRIPSI
Sub Pokok Bahasan :
·         1. Contoh aplikasi untuk enkripsi dan dekripsi.
·         2. Contoh penerapan pada stand alone ataupun jaringan.

3.1 Contoh Aplikasi untuk Enkripsi dan Dekripsi

  • ·         AxCrypt
                                            
    AxCrypt merupakan salah satu alat terbaik untuk mengenkripsi segala berkas yang ada dalam komputermu. AxCrypt adalah software enkripsi open-source terkemuka untuk Windows. Software ini terintegrasi dengan Windows secara mulus untuk mengompres, enkripsi, dekripsi, mengirim, dan bekerja dengan berkas secara individual. 

  • ·         DiskCryptor
                                      
DiskCryptor adalah solusi enkripsi terbuka yang menawarkan enkripsi semua partisi disk,
termasuk partisi sistem. Faktanya, keterbukaan berjalan kontras dengan situasi saat ini, dimana
kebanyakan software dengan fungsi yang sebanding benar-benar digunakan untuk melindungi
data rahasia.
  • ·         VeraCrypt                                                                                           
                                          
VeraCrypt meningkatkan keamanan ke algoritma yang digunakan untuk sistem dan partisi enkripsi membuatnya ampuh untuk pengembangan baru pada serangan brute-force.

3.2 Contoh Penerapan pada Stand Alone ataupun Jaringan
1.      Stand alone
  • ·         EasyCrypto Deluxe
                                       
    EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak
    dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih
    cocok untuk mengamankan file pribadi di PC.          

    ·         Mooseoft Encrypter
    Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat   mudah
    digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor  mempunyai pembuat
    kata sandi yang dapat membuatkan kata sandi secara acak.
          
  • ·         PowerCrypt 2000
                                        
     PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU   license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan   juga tidak dapat diatur ukurannya.
  •        Kryptel                                                            
    Kryptel merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk    mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja denga   cara drag and drop.

      2. Jaringan
  • ·         PGP (Pretty Good Privacy)
    program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan  “private- public key” sebagai dasar autentifikasinya.
          Kelebihan  : 
              ᣜ  Aman
              ᣜ  Fleksibel
              ᣜ  Gratis
          Kekurangan : 
              ᣜ  Terdapat beberapa bug
  • ·         CIPE (Crypto IP Encapsulation)                               
          Cipe (Crypto IP Encapsulation) diciptakan oleh Titz
          Tujuan:
               1. Menyediakan fasilitas interkoneksi subnetwork yang aman
               2. Menanggulangi penyadapan
               3. Analisa trafik
               4. Injeksi paket palsu
  • ·         SSH (Secure Shell)

                                   
-          Program yang melakukan loging terhadap komputer lain dalam jaringan
-          Mengeksekusi perintah  lewat mesin secara remote 
-          Memindahkan file dari satu mesin ke mesin laginnya.
 
    Referensi :




Tidak ada komentar:

Posting Komentar