Keamanan komputer sangatlah penting terutama bagi komputer-komputer perusahaan yang menyimpan berbagai file-file penting atau aset-aset perusahaan yg bersifat sangat pribadi.
Mengapa keamanan komputer di butuhkan?
2.Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan
informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole).
Kejahatan komputer ini semakin meningkat di karenakan beberapa hal :
·
Aplikasi bisnis berbasis TI dan
jaringan komputer meningkat : online banking, e-commerce, Electronic data
Interchange (EDI).
·
Desentralisasi server.
·
Transisi dari single vendor ke
multi vendor.
·
Meningkatnya kemampuan pemakai
(user).
·
Kesulitan penegak hukum dan
belum adanya ketentuan yang pasti.
·
Semakin kompleksnya system yang
digunakan, semakin besarnya source code program yang digunakan.
·
Berhubungan dengan internet.
Menurut David Icove [John D.
Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,”
PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.]
berdasarkan lubang keamanan,
keamanan dapat diklasifikasikan
menjadi empat, yaitu:
- Keamanan yang bersifat fisik (physical security): termasuk akses orang
ke gedung, peralatan, dan media yang digunakan. Contoh :
- · Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
- · Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
- · Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
- Keamanan yang berhubungan dengan orang
(personel),
Contoh :
- · Identifikasi user (username dan password)
- · Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
- Keamanan dari data dan media serta teknik
komunikasi (communications).
- Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery
Berikut beberapa karakteristik penyusup yang menurut saya perlu kita ketahui :
- The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
- The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
Jika di atas adalah karakter dari penyusup dan ini adalah istilah-istilah yang di pakai oleh penyusup :
- yang pertama Mundane atau tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
- mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. dan ini di kenal dengan istilah lamer (script kiddies)
- wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
- larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen
- hacker ; aktivitas hacking sebagai profesi
- wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
- guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
1.1. Lapisan Fisik :
- membatasi akses fisik ke mesin :o Akses masuk ke ruangan komputero penguncian komputer secara hardwareo keamanan BIOSo keamanan Bootloader
- back-up data :
o pemilihan piranti back-up
o penjadwalan back-up - mendeteksi gangguan fisik :
o log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
o mengontrol akses sumber daya
2. Keamanan lokal
Berkaitan dengan
user dan hak-haknya :
·
Beri mereka fasilitas minimal yang diperlukan.
·
Hati-hati terhadap saat/dari mana mereka login, atau
tempat seharusnya mereka login.
·
Pastikan dan hapus rekening mereka ketika mereka
tidak lagi membutuhkan akses.
3. Keamanan Root
·
Ketika melakukan perintah yang kompleks, cobalah
dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan
globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba
dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang
anda pikirkan.
·
Beberapa orang merasa terbantu ketika melakukan
"touch /-i" pada sistem mereka. Hal ini akan membuat
perintah-perintah seperti : "rm -fr *" menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i"
dulu, dan memberlakukannya sebagai option -i ke rm).
·
Hanya menjadi root ketika melakukan tugas tunggal
tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke
shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
·
Jalur perintah untuk pemakai root sangat penting.
Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari
shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root
sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori
saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan
perintah tersebut.
·
Jangan pernah menggunakan seperangkat utilitas
rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran
banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan
membuat file .rhosts untuk root.
·
File /etc/securetty berisikan daftar
terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux)
diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan
yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai
biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran
terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai
root.
·
Selalu perlahan dan berhati-hati ketika menjadi
root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
·
Directory home user tidak boleh mengakses perintah
mengubah system seperti partisi, perubahan device dan lain-lain.
·
Lakukan setting limit system file.
·
Atur akses dan permission file : read, writa,
execute bagi user maupun group.
·
Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
·
Hati-hati terhadap bruto force attack dengan membuat
password yang baik.
·
Selalu mengenkripsi file yang dipertukarkan.
·
Lakukan pengamanan pada level tampilan, seperti
screen saver.
TEKNIK DASAR KRIPTOGRAFI
A. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.
Dengan
menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan
pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik
ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan
dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya
adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan
blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G
KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan
ciphertextnya adalah hasil pembacaan secara vertikal
B. Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering
juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter
dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi.
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi
identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap,
namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext
terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
C. Ekspansi
D. Substitusi
Salah satu contoh teknik ini adalah Caesar cipher yang telah
dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi.
Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan
memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat
secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak
berhak.
sumber : DIKTAT KULIAH KEAMANAN KOMPUTER
sip
BalasHapusok
Lampu servis hp