Pages

Sunday, April 19, 2015

SISTEM KEAMANAN KOMPUTER - RESUME 7



MUHAMMAD ADITYA RAHMAN – 54412843 – 3IA22
Sistem Keamanan Jaringan
            Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda.
     
    Ada dua elemen utama pembentuk keamanan jaringan :
·  Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
·  Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
     
    Segi-segi keamanan didefinisikan dari kelima point ini:
a.       Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b.      Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c.       Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d.      Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.       Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
   
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yakni:
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

  • diam dan semua akan baik-baik saja
  • sembunyi dan mereka tidak akan dapat menemukan anda
  • teknologi yang digunakan kompleks/rumit, artinya

Pertanyaan :
Bagaimana cara menghindari phreaking?
Phreaking itu seperti netcut, cara menghindarinya dengan menggunakan software anti netcut atau merubah IP dari komputer/laptop tersebut.
Apa definisi dari wiretapping dan contohnya?
Wiretapping adalah istilah penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel, penyadapan telpon, listrik atau internet. Contoh :kabel listrik laboratorium computer disalah satu sekolah swasta, disadap dengan menggunakan codingan pada area kabel listriknya, jadi mati lampu didalam lab tersebut.
Contoh kasus remote attack (serangan jarak jauh)?
Situs web DPR yang jika diakses maka akan pindah ke situs video porno.

Sumber:
http://yanadie.blogspot.com/2013/02/sistem-keamanan-jaringan-komputer.html
http://duniakeduacindoy.blogspot.com/

SISTEM KEAMANAN KOMPUTER - RESUME 6

MUHAMMAD ADITYA RAHMAN
5441243 - 3IA22


Keamanan Sistem Operasi

Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
·         Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
·         Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
·         Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Pada keamanan, terdapat 2 masalah penting, yaitu:
Kehilangan data dapat disebabkan oleh:
·         Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
·         Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
·         Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
Penyusup, terdiri dari:
·         Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
·         Penyusup aktif, yaitu mengubah data yang tidak otorisasi.

Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
·         Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
·         Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
·         UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
·         UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
·         Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
·         Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
·         Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
·         Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.

Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data.

Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
·         Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
·         Isi file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok dengan password yang digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi/password, antara lain:
·         SALTING
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panajng tertentu.

·         One-Time Password
Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
Pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya yang terdapat di daftar password.
Pemakai direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.

·         Satu Daftar Panjang Pertanyaan dan Jawaban
o   Variasi pada password adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya.
o   Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas.
o   Beberapa contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa nama pahlawan
·         Anda waktu kecil?, Dll.
o   Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

·         Tantangan-Tanggapan (Chalenge-Response)
o   Pemakai diberi kebebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal berbeda.

Pertanyaan:

Mengapa di Windows lebih rentan terhadap virus?
Jawab: Kita lihat sejarahnya, Windows dibuat oleh orang yang dahulunya adalah anggota komunitas linux. Dan basic dari pembuatan Windows adalah dari Unix/Linux, oleh karena itu anggota Linux membuat virus yang melemahkan Windows tersebut.

Mengapa aplikasi-aplikasi di Windows ada yang kompatibel dengan Linux, tetapi ada juga yang tidak kompatibel?
Jawab: Karena dilihat dari pengguna Windows yang sangat banyak dan tersebar luas dibandingkan dengan pengguna Linux. Oleh karena itu, para developer aplikasi lebih banyak mengembangkan aplikasi Windows daripada Linux, dan karena Windows adalah OS berbayar maka fiturnya sudah lengkap dibandingkan dengan Linux yang berstatus OS gratis.

Kenapa pada saat mengkoneksikan Internet pada Windows, sering terjadi Limited Access?
Jawab: Masalah tersebut seringkali terjadi pada OS Windows. Kebanyakan diantaranya adalah terjadi IP error pada adapter PC/Laptop tersebt. Solusinya adalah dengan melakukan troubleshooting agar si Windows dapat mereset ulang adapter dan IP PC/Laptop tersebut.

Sumber:
http://evn011191.blogspot.com/2012/11/keamanan-sistem-operasi.html