SlideShare a Scribd company logo
1 of 24
TUGAS AKHIR MATA KULIAH
KEAMANAN JARINGAN KOMPUTER
Dosen :
Deris Stiawan, ST, M.Kom

”Pengamanan Komputer dari Faktor Sistem Operasi”

Oleh :

Masayu Hana Maryam

08053111063

JURUSAN TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER
UNIVERSITAS SRIWIJAYA
2008

1
KATA PENGANTAR
Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa, karena hanya
dengan rahmatNya penulis dapat menyelesaikan tugas mata kuliah Sistem

Jaringan

Keamanan Komputer , yang berjudul PENGAMANAN KOMPUTER dari FAKTOR
SISTEM OPERASI
Rasa terimakasih yang tak terhingga, penulis sampaikan kepada :
1.

Bapak , Deris Stiawan, ST, M. Kom selaku dosen mata kuliah Keamanan Jaringan
Komputer yang telah membimbing dan mengarahkan penulis sehingga tugas ini dapat
diselesaikan,

2.

Semua pihak yang telah membantu dalam penulisan tugas mata kuliah ini.
Semoga Allah SWT senantiasa memberikan balasan dari semua kebaikan dengan

pembalasan yang sebaik-baiknya, karena sesungguhnya Allah SWT adalah sebaik-baik
pemberi pembalasan.
Tidak ada gading yang tak retak, penulis menyadari bahwa masih banyak
kekurangan dan kelemahan dalam laporan ini. Oleh karena itu saran, kritik dan koreksi
sangat diharapkan. Semoga Tugas Akhir ini bermanfaat bagi kita semua dan merupakan
amalan baik bagi penulis. Amien.
Palembang, 31 Mei 2008

Penulis

2
DAFTAR ISI

HALAMAN JUDUL............................................................................................................ 1
KATA PENGANTAR..........................................................................................................2
DAFTAR ISI.........................................................................................................................3
BAB I PENDAHULUAN.....................................................................................................4
1.1 Latar Belakang................................................................................................. 4
1.2 Tujuan............................................................................................................... 4
1.3 Metodologi Penelitian...................................................................................... 4
BAB II LANDASAN TEORI
2.1 Karakteristik penggangggu yang sering dijumpai
pada sistem komputer......................................................................................5
2.2 Beberapa Ancaman dan Serangan.................................................................. 6
BAB III PEMBAHASAN
3.1 Pengamanan komputer dari faktor sistem operasi........................................9
3.2 Tahapan Autentikasi.......................................................................................15
3.3 Kebijakan dan Mekanisme Keamanan.........................................................16
3.4 MAC (Message Authentication Code)...........................................................21
BAB IV KESIMPULAN....................................................................................................23

3
BAB I
PENDAHULUAN
1.1 Latar Belakang
Komputer merupakan suatu sistem yang saling berkaitan antara input, proses, dan
output. Oleh Karena itu jika salah satu saja mengalami kerusakan atau dalam keadaan
sakit, Computer tersebut akan mengalami gangguan bahkan dapat pula komputer tersebut
tidak bisa digunakan. Terutama sekali dengan peralatan proses(CPU) yang menjadi
tumpuan dari sebuah komputer, Untuk menanggulangi hal tersebut, dalam bab ini akan
diuraikan tentang pengamanan komputer, ada baiknya kita mengetahui definisi dari
pengamanan komputer.
Pengamanan komputer atau yang sering disebut dengan sekuriti komputer adalah
pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi, atau
lebih mudahnya adalah segala sesuatu yang menyangkut masalah keamanan sistem
komputer. Jadi, pengamanan komputer adalah segala sesuatu baik berupa alat – alat,
program komputer sampai dengan manusianya untuk saling menjaga dan mencegah
komputer dari kerusakan. Karena itu, ketiga komponen tersebut harus saling mengisi satu
dengan yang lainnya. Ini disebabkan keterbatasan kemampuan salah satu komponen
tersebut. Namun demikian, komponen manusia merupakan komponen terbesar, ini karena
alat –alat dan program komputer dapat berfungsi dengan baik jika dioperasikan dengan
benar. Selain itu, lingkungan yang paling dekat dengan komputer alah dari faktor manusia,
sehingga manusia haruslah dapat berperan banyak dalam pengamanan komputer.

1.2 Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat mengamankan komputer dari
salah satu karakteristik penggangggu yang sering dijumpai pada sistem komputer.

1.3 Metodologi penelitian
Studi Pustaka
Studi pustaka yaitu mengumpulkan bahan – bahan berupa teori, dengan cara
mempelajari buku – buku ilmiah dan men-searching di GOOGLE yang
berhubungan dengan penulisan tugas akhir mata kuliah keamanan jaringan
komputer sehingga dapat dijadikan perbandingan dan landasan dalam pemecahan
masalahnya.

4
BAB II
LANDASAN TEORI
2.1 Karakteristik penggangggu yang sering dijumpai pada sistem komputer, antara lain :
1. Lingkungan atau alam
2. Faktor Fisika
3. Kimia
4. Perangkat Keras
5. Perangkat Lunak
6. Sistem Operasi
7. Manajemen
8. Organisasi
9. Telekomunikasi

Salah Satu Pengamanan dari Faktor Lingkungan atau Alam Yaitu :
 Sistem Operasi
Penggunaan Sistem operasi dimaksudkan untuk memudahkan interaksi antara
manusia dengan komputer, dan pada sistem operasi yang berbasis jaringan berfungsi untuk
memudahkan hubungan antarkomputer yang satu dengan yang lain. Dalam penggunaan
sistem operasi, Kita akan dicek oleh sistem operasi tersebut atau yang dikenal dengan
Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada
sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada
umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau
tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda
pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan komputer yang
diakibatkan oleh sistem operasi, banyak disebabkan faktor manusianya antara lain :
-

Memberikan password kepada orang lain.

-

Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)

-

Password ditulis pada media dan dibaca oleh orang lain.

-

Terlalu mudah ditebak password-nya.

-

Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut
dipinjam orang dan dibuat duplikat.

-

Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak tangan,
dan suara.

5
Bila Kejadian tersebut terjadi, komputer dapat dibuka atau dijalankan oleh orang
yang telah membuat duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi.
Untuk lebih jelasnya, lihat gambar berikut ini :

Identification

Authentication

Password

Kartu pengenl, kunci,
sidik jari, telapak
tangan dan suara

Dicuri
dan
duplikasi

KOMPUTER

2.2 Beberapa Ancaman dan Serangan
Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan
sesumber hanya untuk pemakai yang memiliki hak akses.

Ancaman keamanan
•

Leakage (Kebocoran)

:
: Pengambilan informasi oleh penerima yang tidak

berhak
•

Tampering

: Pengubahan informasi yang tidak legal

•

Vandalism (perusakan)

: Gangguan operasi sistem tertentu. Si pelaku

tidak mengharap keuntungan apapun.

6
•

Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran
komunikasi yang ada atau membuat saluran baru yang menyamarkan
(masquerade) sebagai koneksi legal

•

Penyerangan Pasive, Hanya mengamati komunikasi atau data

•

Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data

•

Pemalsuan atau pengubahan Email

•

TCP/IP Spoofing

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
•

Kelemahan manusia (human error)

•

Kelemahan perangkat keras komputer

•

Kelemahan sistem operasi jaringan

•

Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer :
 FISIK
•

Pencurian perangkat keras komputer atau perangkat jaringan

•

Kerusakan pada komputer dan perangkat komunikasi jaringan

•

Wiretapping

•

Bencana alam

 LOGIK
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
Beberapa Metode Penyerangan
•

Eavesdropping, mendapatkan duplikasi pesan tanpa ijin

•

Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa
ijin mereka

7
•

Message tampering, Mencegat atau menangkap pesan dan mengubah isinya
sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah
bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci
enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan
kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum
dienkrip oleh penerima

•

Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.

•

Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang
bertujuan untuk menggagalkan pengaksesan pemakai lain

Beberapa Bentuk Ancaman Jaringan :
 Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
 Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP)
 Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
 Remote Attack
Segala

bentuk

serangan

terhadap

suatu

mesin

dimana

penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
 Hole
Kondisi dari software atau hardware yang bisa diakses oleh
pemakai

yang

tidak

memiliki

otoritas

atau

meningkatnya

tingkatpengaksesan tanpa melalui proses autorisasi
 Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya
sukar dimengerti untuk kemudian mengelolanya dan men-share hasil
ujicoba yang dilakukannya.
Hacker tidak merusak sistem

8
 Craker
Orang yang secara diam-diam mempelajari sistem dengam
maksud jahat
Muncul karena sifat dasar manusia yang selalu ingin membangun
(salah satunya merusak)
Manajemen Resiko :
• Pengumpulan Informasi
• Analisis
• Output
Pengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
•Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
Penilaian terhadap segala bentuk Ancaman (threat) :
– FISIK
• Hardware

•Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam

• Perangkat Jaringan
• Perangkat komunikasi data

9
– LOGIK
• Aplikasi

• Kerusakan Logik

• Sistem Operasi

•Virus
•Sniffing
•Denial of Service

• Data dan Informasi
Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
• Penilaian terhadap perlindungan yang effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan

Output
• Menjalankan safeguard / risk analysis tools

10
BAB III
PEMBAHASAN
3.1 Pengamanan Komputer dari Faktor sistem Operasi
Pengganggu komputer dari faktor sistem operasi banyak terjadi karena faktor
manusia, yaitu Identification dan Authentication. Untuk mengamankan keduanya, Kita
dapat mengikuti cara berikut ini :
1. Identification
Password dapat diibaratkan seperti sikat gigi yang digunakan setiap hari. Oleh
Karena itu, harus mengganti password tersebut secara periode dan jangan
digunakan oleh orang lain. Password menjadi tanggung jawab setiap orang
(Pemilik), sehingga kita dapat mengikuti cara – cara di bawah ini agar password
lebih terjamin.
-

Jangan biarkan login tanpa password, Jika kita bekerja dengan jaringan
dan kita adalah seorang administrator sistem, pastikan setiap account
mempunyai password

-

Jangan pernah membiarkan seseorang menggunakan password kita, Jika
kita sudah terlanjur memberitahukan kepada orang lain, segeralah
mengganti password dengan yang baru.

-

Janganlah menulis password pada layar monitor, meja, atau sekitar ruang
kerja.

-

Jangan mengetik password, sementara di belakang atau sekeliling
komputer kita ada orang lain yang mengawasi.

-

Jangan mengirimkan password secara online ke suatu tempat melalui email, karena ada kemungkinan orang lain akan menyadap saluran e-mail
anda.

Apabila anda diperbolehkan memilih password, pilihlah password yang sukar
ditebak. Dibawah ini saran – saran untuk menentukan nama password, yaitu :
-

Jangan menggunakan kata – kata dalam bahasa Inggris.

11
-

Jangan menggunakan nama – nama, seperti nama sendiri atau
keluarga, pahlawan fiktif, anggota keluarga, hewan piaraan dan lain –
lain.

-

Boleh juga menggunakan kata – kata yang tidak mempunyai arti,
misalnya Jt93gpy

-

Sebaiknya gunakan gabungan huruf dan angka.

-

Jangan menggunakan nomor telepon anda.

-

Pilih Password yang panjang, karena jika password anda hanya
beberapa huruf atau angka atau kombinasi keduanya, akan mudah
ditemukan. Gunakan minimal 6 – 8 karakter.

-

Apabila anda bekerja dengan jaringan, sebaiknya bedakan password
antara host (Komputer) yang satu dengan yang lain.

-

Password yang baik adalah yang menggunakan kombinasi huruf besar
dan kecil.

2. Authentication
-

Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan komputer

-

Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan
password

-

Jangan pernah meninggalkan kartu pengenal atau kunci di tempat terbuka,
walaupun hanya sebentar.

-

Tempatkan kartu pengenal atau kunci pada tempat yang sulit dijangkau oleh
orang lain, atau letakkan pada tempat yang dapat anda kunci dari luar.

-

Pada beberapa negara maju pengamanan kmputer telah menggunakan sensor
untuk mengamankan komputer. Oleh karena itu, jangan pernah merekam sidik
jari atau telapak tangan atau suara pada komputer anda karena akan mudah
bagi oarang lain untuk membuat duplikatnya.

Bila anda seorang administrator sistem, sebaiknya anda membagi file – file tersebut
menjadi beberapa tingkatan, yaitu :
•

Siapa yang boleh membaca file anda.

•

Siapa yang boleh mengubah file anda.

•

Data anda di share (mendapat bagian yang sama) dengan user yang lain.

12
Dalam pengaturan akses terhadap file – file terdapat 2 tipe, yaitu :
1. Discretionary Access Control (DAC)
Pembatasan akses terhadap file, directory dan device berdasarkan user atau group.
Pengaturan akses ini dilakukan oleh pemiliknya. Pembahasan dengan tipe ini
dibagi menjadi 3 bagian yang mendasar, yaitu Read, Write, dan Execute.
Pembatasan akses kontrol dengan tipe Discretionary Access Control mempunyai
beberapa jenis, yaitu :
a. Ownership
-

Pembuatan file dilakukan oleh pemilik.

-

Login atau beberapa pengenal disimpan dalam file.

-

Apabila anda pemilik file tersebut, anda dapat membaca dan
mengubah isi file.

-

Jika anda bukan pemilik file tersebut, anda tidak dapat
mengakses file-nya.

b. File Types and File Protection Classes
-

Metode ini lebih baik dibandingkan metode Ownership.

-

Sebuah file dapat didefinisikan sebagai public, semipublic atau
private file. Untuk mendefinisikan, anda dapat menggunakan
beberapa kode, yaitu :
o

Blank
Digunakan untuk mendefinisikan Public, yaitu semua user
dapat membaca atau menulis ke dalam file yang bersangkutan.

o

@
Digunakan untuk mendefiniskan Execute Only, yaitu hanya
pemilik file, Administrator System dan semua user saja dapat
menjalankan file dan mengubah isi file.

o

S
Digunakan untuk mendefiniskan Read Only, yaitu semua user
dapat membaca dan menjalankan file, namun hanya pemilik
file dan Administrator System yang dapat mengubah file.

13
o

#
Digunakan untuk mendefinisikan Private, yaitu hanya pemilik
file dan Administrator System yang dapat membaca,
mengubah dan menjalankan file.

o

A–Z
Digunakan untuk mendefiniskan System Dependent, yaitu
Administrator System dapat mensetting sistem sehingga user
yang mempunyai kelas tertentu yang dapat mengakses file
tertentu pula, Misalnya kelas A dapat mengakses program
Akuntansi, Kelas P dapat mengakses program Payroll dan lain
– lain

c. Self/Group/Public Controls
-

Pengaturannya menggunakan 3 kategori, yaitu :
•

Self, digunakan oleh anda sendiri sebagai pembuat atau
pemilik file.

•
•
-

Group, digunakan oleh sekelompok user.
Public, digunakan yang tidak termasuk self dan group.

Cara seperti ini digunakan pada sistem operasi UNIX, yang
dikenal dengan nama UGO (User / Group / Other).

-

Setiap file mempunyai sekumpulan bit – bit yang disebut dengan
file permissions.

d. Access Data List
-

Pembatasan file dengan cara membuat daftar user – user dan group
– group dengan haknya masing – masing.

-

Cara ini lebih fleksibel dibandingkan dengan cara – cara
sebelumnya.

2. Mandatory Access Control (MAC)
Pembatasan akses yang ditentukan oleh sistem. Pengaturan akses dengan
menggunakan Mandatory Access Control lebih kompleks dibandingkan dengan

14
menggunakan Discretionary Access Control. Pada umumnya, penggunaan dengan
tipe ini dilakukan untuk memproses data yang bersifat sensitif, misalnya informasi
pemerintah atau swasta, informasi badan intelejen, dan lain – lain.
Untuk lebih jelasnya, lihat gambar berikut ini :

Buatlah password yang
sukar untuk diterka

Login harus dengan
password

Rahasiakan selalu
password, Jangan pernah
memberitahukan pada
orang lain

Jangan pernah
meninggalkan
kunci / kartu
elektornik
walaupun sebentar

KOMPUTER

DAC

Ownership

Pengaturan hak
guna file

MAC

Self/Group/Public
Controls

Access Data List

File Types and File
Protection Classes

15
3.2 Tahapan Autentikasi :
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
(data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport
layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul
jaringan (session dan presentation layer)

16
3.3 Kebijakan dan Mekanisme Keamanan
Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan
kebutuhan implementasinya :
• Kebijakan menspesifikasikan kebutuhan
• Mekanisme menerapkan spesifikasi kebijakan tersebut
Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak
legak
• Integrity, Melindungi dari pengubahan data yang tak legak
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang
sudah pernah dilakukan

Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme yang dapat
diterapkan :
 Enkripsi


proses pengkodean pesan untuk menyembunyikan isi



Digunakan

untuk

menyediakan

kerahasiaan,

dapat

menyediakan

authentication dan perlindungan integritas


Algoritma enkripsi modern menggunakan kunci (key).
o

Pesan M (plaintext) di enkodekan dengan fungsi E dan sebuah
kunci K
untuk menjadi ciphertext.

E(K,M) = {M}K
o

Pesan didekripsi dengan menggunakan fungsi D dan kunci L

D(K,E(K,M)) = M
 Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi
dimana hasil enkripsi tidak dapat didekripsi jika tanpa kunci yang sesuai

17
Berikut beberapa mode Cipher :
 Cipher Block Chaining
o

Untuk ukuran block data yang tetap, yang populer adalah 64 bit

o

Pesan dibagi ke dalam block, dan block terakhir di padding ke ukuran
standard yang digunakan, dan setiap block dienkrip secara independent

o

Block pertama tersedia untuk transmisi setelah enkripsi selesai

 Stream Chiper
o

menghasilkan keystream dari setiap enkripsi kunci dengan initialization
vector (IV)

Ada dua tipe algoritma enkripsi :
•

Symmetric (secret-key)
-

Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang
lain.

-

One-way function.

18
-

Contoh : DES (Data Encryption Standard), Triple DES

Proses Kerja DES
Cara kerja DES secara sederhana dapat digambarkan sebagai berikut :

-

AES (Advanced Encryption Standard) yang disponsori oleh NIST (National
Institute of Standards and Technology) menetapkan beberapa algoritma
enkripsi AES :



Serpent (Ross Anderson, Eli Biham, Lars Knudsen)



Twofish (dari Bruce Schneier)



RC6 (dari RSA Laboratories)


-

Rijndael (Joan Daemen dan Vincent Rijmen)

MARS (dari IBM)

Algoritma AES harus memenuhi :


symmetric block chiper



panjang kunci 128, 192 dan 256



dimungkinkan implementasi pada software maupun hardware



Algoritma harus umum atau berlisensi tanpa persiaratan yang
diskriminatif

19
Berikut contoh program untuk melakukan enkripsi dan dekripsi DES :
import java.security.*;
import javax.crypto.*;
public class EnDeDES {
public static void main(String[] args) {
Cipher ecipher;
Cipher dcipher;
String teks = args[0];
try {
//menghasilkan kunci temporary
SecretKey key =
KeyGenerator.getInstance("DES").generateKey();
ecipher = Cipher.getInstance("DES");
ecipher.init(Cipher.ENCRYPT_MODE, key);
dcipher = Cipher.getInstance("DES");
dcipher.init(Cipher.DECRYPT_MODE, key);
// Enkripsi dimulai
byte[] enc = ecipher.doFinal(teks.getBytes());
String teksEnc =
new sun.misc.BASE64Encoder().encode(enc);
System.out.println("Hasil enkripsi DES '" +
teks + "' adalah " + teksEnc);
// Dekripsi dimulai
byte[] dec = dcipher.doFinal(enc);
System.out.println("Hasil dekripsi DES '" +
teksEnc + "' adalah " + new String(dec));
} catch (Exception e) {
}
}
}

20
Hasil eksekusi adalah sebagai berikut :
$ java EnDeDES "Ini percobaan saja dari Budsus"
Hasil enkripsi DES 'Ini percobaan saja dari Budsus'
adalah y4OhBZX/T923EdH07f1x9kf65l6jE38Q0dq9fabwucE=
Hasil dekripsi DES
'y4OhBZX/T923EdH07f1x9kf65l6jE38Q0dq9fabwucE=' adalah
Ini percobaan saja dari Budsus
•

Asymmetric (public-key)
-

Pengirim pesan menggunakan public key (kunci yang dipublikasikan ke
penerima) untuk mengenkrip pesan

-

Penerima menggunakan private key yang cocok (miliknya) untuk mendekrip
pesan.

-

Pola public key dimunculkan pertama oleh Diffie Hellman (1976)

-

Dasar public key : trap-door function adalah one-way function yang dapat
dibalikkan dengan hanya adanya secret key

-

contoh : RSA

3.4 MAC (Message Authentication Code)
-

Menghasilkan random password/key untuk suatu hash

-

Hanya pemegang password yang dapat menghasilkan MAC

21
Beberapa fungsi Digest :


MD5 (Message Digest 5) oleh Rivest (1991)
-



Dapat ditemukan di RFCs 1319-1321
Panjang digest : 128 bit

SHA (Secure Hash Algorithm)
-

Panjang digest : 160 bit

-

Didasarkan pada algoritma MD4

Perangkat Lunak
Tidak semua perangkat lunak dibuat untuk kebaikan, ada pula yang dibuat untuk
merusak software yang lain yang telah ada, misalnya virus komputer. Virus yang ada
hingga kini lebih dari 15.000 jenis dan jenis yang lain terus bermunculan seiring dengan
perkembangan software yang ada. Pembuatan virus komputer memang disengaja untuk
memodifikasi program orang lain, sehingga program tersebut menjadi kacau dan tidak
dapat digunakan kembali. Ada pula yang membuat virus komputer untuk popularitas dan
komersial, misalnya dengan adanya virus komputer tersebut, banyak perusahaan baru
yang membuat pembasmi virus atau disebut antivirus.

22
BAB IV
KESIMPULAN
4.1 Kesimpulan
Kesimpulan yang dapat ditarik dari penulisan tugas akhir mata kuliah
keamanan komputer adalah :
 Pengamanan komputer dari faktor Lingkungan atau alam yaitu :
o Pengamanan dari Faktor Manusia
o Pengamanan dari Faktor Binatang
o Pengamanan dari Faktor Tumbuhan
o Pengamanan dari Faktor Cuaca
o Pengamanan dari Faktor Ikim
o Pengamanan dari Faktor Bencana Alam
 Pengamanan dari Faktor Fisika
 Pengamanan dari Faktor Kimia
 Pengamanan dari Faktor Perangkat Keras
 Pengamanan dari Faktor Perangkat Lunak
 Pengamanan dari Faktor Sistem Operasi
 Pengamanan dari Faktor Manajemen
 Pengamanan dari Faktor Organisasi
 Pengamanan dari Faktor Telekomunikasi

23
DAFTAR PUSTAKA
Setiawan Agung, Pengantar Sistem Komputer Edisi Revisi, Informatika, Bandung, 2005.
WWW.google.com[02-Keamanan_Jaringan_Komputer.pdf]
WWW.Keamanan Jaringan KomputerTugas individurenderwork - Cara Hacker
Mendapatkan Password Anda.mht

24

More Related Content

What's hot

Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
sulaiman yunus
 
Laporan praktikum sharing data aas via_xi tkj 3
Laporan praktikum sharing  data aas via_xi tkj 3Laporan praktikum sharing  data aas via_xi tkj 3
Laporan praktikum sharing data aas via_xi tkj 3
Rifal Ramdani
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
Dony Riyanto
 
Laporan sharing remote data sri n dan dita d xi tkj 3
Laporan sharing remote data sri n dan dita d xi tkj 3Laporan sharing remote data sri n dan dita d xi tkj 3
Laporan sharing remote data sri n dan dita d xi tkj 3
Rifal Ramdani
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
rizqiariy
 

What's hot (17)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Network security
Network securityNetwork security
Network security
 
Laporan praktikum sharing data aas via_xi tkj 3
Laporan praktikum sharing  data aas via_xi tkj 3Laporan praktikum sharing  data aas via_xi tkj 3
Laporan praktikum sharing data aas via_xi tkj 3
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Laporan sharing remote data sri n dan dita d xi tkj 3
Laporan sharing remote data sri n dan dita d xi tkj 3Laporan sharing remote data sri n dan dita d xi tkj 3
Laporan sharing remote data sri n dan dita d xi tkj 3
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 

Similar to Masayu hana maryam(08053111063)

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
TataSumitra4
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 

Similar to Masayu hana maryam(08053111063) (20)

Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Manfaat dan kekurangan jaringan komputer
Manfaat dan kekurangan jaringan komputer Manfaat dan kekurangan jaringan komputer
Manfaat dan kekurangan jaringan komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 

Masayu hana maryam(08053111063)

  • 1. TUGAS AKHIR MATA KULIAH KEAMANAN JARINGAN KOMPUTER Dosen : Deris Stiawan, ST, M.Kom ”Pengamanan Komputer dari Faktor Sistem Operasi” Oleh : Masayu Hana Maryam 08053111063 JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2008 1
  • 2. KATA PENGANTAR Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa, karena hanya dengan rahmatNya penulis dapat menyelesaikan tugas mata kuliah Sistem Jaringan Keamanan Komputer , yang berjudul PENGAMANAN KOMPUTER dari FAKTOR SISTEM OPERASI Rasa terimakasih yang tak terhingga, penulis sampaikan kepada : 1. Bapak , Deris Stiawan, ST, M. Kom selaku dosen mata kuliah Keamanan Jaringan Komputer yang telah membimbing dan mengarahkan penulis sehingga tugas ini dapat diselesaikan, 2. Semua pihak yang telah membantu dalam penulisan tugas mata kuliah ini. Semoga Allah SWT senantiasa memberikan balasan dari semua kebaikan dengan pembalasan yang sebaik-baiknya, karena sesungguhnya Allah SWT adalah sebaik-baik pemberi pembalasan. Tidak ada gading yang tak retak, penulis menyadari bahwa masih banyak kekurangan dan kelemahan dalam laporan ini. Oleh karena itu saran, kritik dan koreksi sangat diharapkan. Semoga Tugas Akhir ini bermanfaat bagi kita semua dan merupakan amalan baik bagi penulis. Amien. Palembang, 31 Mei 2008 Penulis 2
  • 3. DAFTAR ISI HALAMAN JUDUL............................................................................................................ 1 KATA PENGANTAR..........................................................................................................2 DAFTAR ISI.........................................................................................................................3 BAB I PENDAHULUAN.....................................................................................................4 1.1 Latar Belakang................................................................................................. 4 1.2 Tujuan............................................................................................................... 4 1.3 Metodologi Penelitian...................................................................................... 4 BAB II LANDASAN TEORI 2.1 Karakteristik penggangggu yang sering dijumpai pada sistem komputer......................................................................................5 2.2 Beberapa Ancaman dan Serangan.................................................................. 6 BAB III PEMBAHASAN 3.1 Pengamanan komputer dari faktor sistem operasi........................................9 3.2 Tahapan Autentikasi.......................................................................................15 3.3 Kebijakan dan Mekanisme Keamanan.........................................................16 3.4 MAC (Message Authentication Code)...........................................................21 BAB IV KESIMPULAN....................................................................................................23 3
  • 4. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan suatu sistem yang saling berkaitan antara input, proses, dan output. Oleh Karena itu jika salah satu saja mengalami kerusakan atau dalam keadaan sakit, Computer tersebut akan mengalami gangguan bahkan dapat pula komputer tersebut tidak bisa digunakan. Terutama sekali dengan peralatan proses(CPU) yang menjadi tumpuan dari sebuah komputer, Untuk menanggulangi hal tersebut, dalam bab ini akan diuraikan tentang pengamanan komputer, ada baiknya kita mengetahui definisi dari pengamanan komputer. Pengamanan komputer atau yang sering disebut dengan sekuriti komputer adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi, atau lebih mudahnya adalah segala sesuatu yang menyangkut masalah keamanan sistem komputer. Jadi, pengamanan komputer adalah segala sesuatu baik berupa alat – alat, program komputer sampai dengan manusianya untuk saling menjaga dan mencegah komputer dari kerusakan. Karena itu, ketiga komponen tersebut harus saling mengisi satu dengan yang lainnya. Ini disebabkan keterbatasan kemampuan salah satu komponen tersebut. Namun demikian, komponen manusia merupakan komponen terbesar, ini karena alat –alat dan program komputer dapat berfungsi dengan baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat dengan komputer alah dari faktor manusia, sehingga manusia haruslah dapat berperan banyak dalam pengamanan komputer. 1.2 Tujuan Tujuan dari penulisan makalah ini adalah agar dapat mengamankan komputer dari salah satu karakteristik penggangggu yang sering dijumpai pada sistem komputer. 1.3 Metodologi penelitian Studi Pustaka Studi pustaka yaitu mengumpulkan bahan – bahan berupa teori, dengan cara mempelajari buku – buku ilmiah dan men-searching di GOOGLE yang berhubungan dengan penulisan tugas akhir mata kuliah keamanan jaringan komputer sehingga dapat dijadikan perbandingan dan landasan dalam pemecahan masalahnya. 4
  • 5. BAB II LANDASAN TEORI 2.1 Karakteristik penggangggu yang sering dijumpai pada sistem komputer, antara lain : 1. Lingkungan atau alam 2. Faktor Fisika 3. Kimia 4. Perangkat Keras 5. Perangkat Lunak 6. Sistem Operasi 7. Manajemen 8. Organisasi 9. Telekomunikasi Salah Satu Pengamanan dari Faktor Lingkungan atau Alam Yaitu :  Sistem Operasi Penggunaan Sistem operasi dimaksudkan untuk memudahkan interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi tersebut atau yang dikenal dengan Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh sistem operasi, banyak disebabkan faktor manusianya antara lain : - Memberikan password kepada orang lain. - Orang lain memberikan kepada orang lain lagi (Pihak Ketiga) - Password ditulis pada media dan dibaca oleh orang lain. - Terlalu mudah ditebak password-nya. - Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam orang dan dibuat duplikat. - Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara. 5
  • 6. Bila Kejadian tersebut terjadi, komputer dapat dibuka atau dijalankan oleh orang yang telah membuat duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi. Untuk lebih jelasnya, lihat gambar berikut ini : Identification Authentication Password Kartu pengenl, kunci, sidik jari, telapak tangan dan suara Dicuri dan duplikasi KOMPUTER 2.2 Beberapa Ancaman dan Serangan Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses. Ancaman keamanan • Leakage (Kebocoran) : : Pengambilan informasi oleh penerima yang tidak berhak • Tampering : Pengubahan informasi yang tidak legal • Vandalism (perusakan) : Gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun. 6
  • 7. • Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal • Penyerangan Pasive, Hanya mengamati komunikasi atau data • Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data • Pemalsuan atau pengubahan Email • TCP/IP Spoofing Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer : • Kelemahan manusia (human error) • Kelemahan perangkat keras komputer • Kelemahan sistem operasi jaringan • Kelemahan sistem jaringan komunikasi Ancaman Jaringan Komputer :  FISIK • Pencurian perangkat keras komputer atau perangkat jaringan • Kerusakan pada komputer dan perangkat komunikasi jaringan • Wiretapping • Bencana alam  LOGIK Kerusakan pada sistem operasi atau aplikasi Virus Sniffing Beberapa Metode Penyerangan • Eavesdropping, mendapatkan duplikasi pesan tanpa ijin • Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka 7
  • 8. • Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima • Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya. • Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain Beberapa Bentuk Ancaman Jaringan :  Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung  Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP)  Phreaking Perilaku menjadikan sistem pengamanan telepon melemah  Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi  Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkatpengaksesan tanpa melalui proses autorisasi  Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem 8
  • 9.  Craker Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak) Manajemen Resiko : • Pengumpulan Informasi • Analisis • Output Pengumpulan Informasi • Identifikasi Assets – Perangakat Keras – Perangkat Lunak (Sistem Operasi dan Aplikasi) – Perangkat Jaringan dan Komunikasi Data – Pengguna Jaringan – Lingkungan – Sarana Pendukung lainnya •Pencurian • Kerusakan Fisik •Wiretapping •Bencana Alam Penilaian terhadap segala bentuk Ancaman (threat) : – FISIK • Hardware •Pencurian • Kerusakan Fisik •Wiretapping •Bencana Alam • Perangkat Jaringan • Perangkat komunikasi data 9
  • 10. – LOGIK • Aplikasi • Kerusakan Logik • Sistem Operasi •Virus •Sniffing •Denial of Service • Data dan Informasi Pengumpulan Informasi • Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability) • Penilaian terhadap perlindungan yang effektif (safeguard) – keamanan fasilitas fisik jaringan – keamanan perangkat lunak – keamanan pengguna jaringan – keamanan komunikasi data – keamanan lingkungan jaringan Output • Menjalankan safeguard / risk analysis tools 10
  • 11. BAB III PEMBAHASAN 3.1 Pengamanan Komputer dari Faktor sistem Operasi Pengganggu komputer dari faktor sistem operasi banyak terjadi karena faktor manusia, yaitu Identification dan Authentication. Untuk mengamankan keduanya, Kita dapat mengikuti cara berikut ini : 1. Identification Password dapat diibaratkan seperti sikat gigi yang digunakan setiap hari. Oleh Karena itu, harus mengganti password tersebut secara periode dan jangan digunakan oleh orang lain. Password menjadi tanggung jawab setiap orang (Pemilik), sehingga kita dapat mengikuti cara – cara di bawah ini agar password lebih terjamin. - Jangan biarkan login tanpa password, Jika kita bekerja dengan jaringan dan kita adalah seorang administrator sistem, pastikan setiap account mempunyai password - Jangan pernah membiarkan seseorang menggunakan password kita, Jika kita sudah terlanjur memberitahukan kepada orang lain, segeralah mengganti password dengan yang baru. - Janganlah menulis password pada layar monitor, meja, atau sekitar ruang kerja. - Jangan mengetik password, sementara di belakang atau sekeliling komputer kita ada orang lain yang mengawasi. - Jangan mengirimkan password secara online ke suatu tempat melalui email, karena ada kemungkinan orang lain akan menyadap saluran e-mail anda. Apabila anda diperbolehkan memilih password, pilihlah password yang sukar ditebak. Dibawah ini saran – saran untuk menentukan nama password, yaitu : - Jangan menggunakan kata – kata dalam bahasa Inggris. 11
  • 12. - Jangan menggunakan nama – nama, seperti nama sendiri atau keluarga, pahlawan fiktif, anggota keluarga, hewan piaraan dan lain – lain. - Boleh juga menggunakan kata – kata yang tidak mempunyai arti, misalnya Jt93gpy - Sebaiknya gunakan gabungan huruf dan angka. - Jangan menggunakan nomor telepon anda. - Pilih Password yang panjang, karena jika password anda hanya beberapa huruf atau angka atau kombinasi keduanya, akan mudah ditemukan. Gunakan minimal 6 – 8 karakter. - Apabila anda bekerja dengan jaringan, sebaiknya bedakan password antara host (Komputer) yang satu dengan yang lain. - Password yang baik adalah yang menggunakan kombinasi huruf besar dan kecil. 2. Authentication - Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer - Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password - Jangan pernah meninggalkan kartu pengenal atau kunci di tempat terbuka, walaupun hanya sebentar. - Tempatkan kartu pengenal atau kunci pada tempat yang sulit dijangkau oleh orang lain, atau letakkan pada tempat yang dapat anda kunci dari luar. - Pada beberapa negara maju pengamanan kmputer telah menggunakan sensor untuk mengamankan komputer. Oleh karena itu, jangan pernah merekam sidik jari atau telapak tangan atau suara pada komputer anda karena akan mudah bagi oarang lain untuk membuat duplikatnya. Bila anda seorang administrator sistem, sebaiknya anda membagi file – file tersebut menjadi beberapa tingkatan, yaitu : • Siapa yang boleh membaca file anda. • Siapa yang boleh mengubah file anda. • Data anda di share (mendapat bagian yang sama) dengan user yang lain. 12
  • 13. Dalam pengaturan akses terhadap file – file terdapat 2 tipe, yaitu : 1. Discretionary Access Control (DAC) Pembatasan akses terhadap file, directory dan device berdasarkan user atau group. Pengaturan akses ini dilakukan oleh pemiliknya. Pembahasan dengan tipe ini dibagi menjadi 3 bagian yang mendasar, yaitu Read, Write, dan Execute. Pembatasan akses kontrol dengan tipe Discretionary Access Control mempunyai beberapa jenis, yaitu : a. Ownership - Pembuatan file dilakukan oleh pemilik. - Login atau beberapa pengenal disimpan dalam file. - Apabila anda pemilik file tersebut, anda dapat membaca dan mengubah isi file. - Jika anda bukan pemilik file tersebut, anda tidak dapat mengakses file-nya. b. File Types and File Protection Classes - Metode ini lebih baik dibandingkan metode Ownership. - Sebuah file dapat didefinisikan sebagai public, semipublic atau private file. Untuk mendefinisikan, anda dapat menggunakan beberapa kode, yaitu : o Blank Digunakan untuk mendefinisikan Public, yaitu semua user dapat membaca atau menulis ke dalam file yang bersangkutan. o @ Digunakan untuk mendefiniskan Execute Only, yaitu hanya pemilik file, Administrator System dan semua user saja dapat menjalankan file dan mengubah isi file. o S Digunakan untuk mendefiniskan Read Only, yaitu semua user dapat membaca dan menjalankan file, namun hanya pemilik file dan Administrator System yang dapat mengubah file. 13
  • 14. o # Digunakan untuk mendefinisikan Private, yaitu hanya pemilik file dan Administrator System yang dapat membaca, mengubah dan menjalankan file. o A–Z Digunakan untuk mendefiniskan System Dependent, yaitu Administrator System dapat mensetting sistem sehingga user yang mempunyai kelas tertentu yang dapat mengakses file tertentu pula, Misalnya kelas A dapat mengakses program Akuntansi, Kelas P dapat mengakses program Payroll dan lain – lain c. Self/Group/Public Controls - Pengaturannya menggunakan 3 kategori, yaitu : • Self, digunakan oleh anda sendiri sebagai pembuat atau pemilik file. • • - Group, digunakan oleh sekelompok user. Public, digunakan yang tidak termasuk self dan group. Cara seperti ini digunakan pada sistem operasi UNIX, yang dikenal dengan nama UGO (User / Group / Other). - Setiap file mempunyai sekumpulan bit – bit yang disebut dengan file permissions. d. Access Data List - Pembatasan file dengan cara membuat daftar user – user dan group – group dengan haknya masing – masing. - Cara ini lebih fleksibel dibandingkan dengan cara – cara sebelumnya. 2. Mandatory Access Control (MAC) Pembatasan akses yang ditentukan oleh sistem. Pengaturan akses dengan menggunakan Mandatory Access Control lebih kompleks dibandingkan dengan 14
  • 15. menggunakan Discretionary Access Control. Pada umumnya, penggunaan dengan tipe ini dilakukan untuk memproses data yang bersifat sensitif, misalnya informasi pemerintah atau swasta, informasi badan intelejen, dan lain – lain. Untuk lebih jelasnya, lihat gambar berikut ini : Buatlah password yang sukar untuk diterka Login harus dengan password Rahasiakan selalu password, Jangan pernah memberitahukan pada orang lain Jangan pernah meninggalkan kunci / kartu elektornik walaupun sebentar KOMPUTER DAC Ownership Pengaturan hak guna file MAC Self/Group/Public Controls Access Data List File Types and File Protection Classes 15
  • 16. 3.2 Tahapan Autentikasi : 1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 16
  • 17. 3.3 Kebijakan dan Mekanisme Keamanan Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya : • Kebijakan menspesifikasikan kebutuhan • Mekanisme menerapkan spesifikasi kebijakan tersebut Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan meliputi : • Access Control, Perlindungan terhadap pemakaian tak legak • Authentication, Menyediakan jaminan identitas seseorang • Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legak • Integrity, Melindungi dari pengubahan data yang tak legak • Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme yang dapat diterapkan :  Enkripsi  proses pengkodean pesan untuk menyembunyikan isi  Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas  Algoritma enkripsi modern menggunakan kunci (key). o Pesan M (plaintext) di enkodekan dengan fungsi E dan sebuah kunci K untuk menjadi ciphertext. E(K,M) = {M}K o Pesan didekripsi dengan menggunakan fungsi D dan kunci L D(K,E(K,M)) = M  Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi jika tanpa kunci yang sesuai 17
  • 18. Berikut beberapa mode Cipher :  Cipher Block Chaining o Untuk ukuran block data yang tetap, yang populer adalah 64 bit o Pesan dibagi ke dalam block, dan block terakhir di padding ke ukuran standard yang digunakan, dan setiap block dienkrip secara independent o Block pertama tersedia untuk transmisi setelah enkripsi selesai  Stream Chiper o menghasilkan keystream dari setiap enkripsi kunci dengan initialization vector (IV) Ada dua tipe algoritma enkripsi : • Symmetric (secret-key) - Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain. - One-way function. 18
  • 19. - Contoh : DES (Data Encryption Standard), Triple DES Proses Kerja DES Cara kerja DES secara sederhana dapat digambarkan sebagai berikut : - AES (Advanced Encryption Standard) yang disponsori oleh NIST (National Institute of Standards and Technology) menetapkan beberapa algoritma enkripsi AES :   Serpent (Ross Anderson, Eli Biham, Lars Knudsen)  Twofish (dari Bruce Schneier)  RC6 (dari RSA Laboratories)  - Rijndael (Joan Daemen dan Vincent Rijmen) MARS (dari IBM) Algoritma AES harus memenuhi :  symmetric block chiper  panjang kunci 128, 192 dan 256  dimungkinkan implementasi pada software maupun hardware  Algoritma harus umum atau berlisensi tanpa persiaratan yang diskriminatif 19
  • 20. Berikut contoh program untuk melakukan enkripsi dan dekripsi DES : import java.security.*; import javax.crypto.*; public class EnDeDES { public static void main(String[] args) { Cipher ecipher; Cipher dcipher; String teks = args[0]; try { //menghasilkan kunci temporary SecretKey key = KeyGenerator.getInstance("DES").generateKey(); ecipher = Cipher.getInstance("DES"); ecipher.init(Cipher.ENCRYPT_MODE, key); dcipher = Cipher.getInstance("DES"); dcipher.init(Cipher.DECRYPT_MODE, key); // Enkripsi dimulai byte[] enc = ecipher.doFinal(teks.getBytes()); String teksEnc = new sun.misc.BASE64Encoder().encode(enc); System.out.println("Hasil enkripsi DES '" + teks + "' adalah " + teksEnc); // Dekripsi dimulai byte[] dec = dcipher.doFinal(enc); System.out.println("Hasil dekripsi DES '" + teksEnc + "' adalah " + new String(dec)); } catch (Exception e) { } } } 20
  • 21. Hasil eksekusi adalah sebagai berikut : $ java EnDeDES "Ini percobaan saja dari Budsus" Hasil enkripsi DES 'Ini percobaan saja dari Budsus' adalah y4OhBZX/T923EdH07f1x9kf65l6jE38Q0dq9fabwucE= Hasil dekripsi DES 'y4OhBZX/T923EdH07f1x9kf65l6jE38Q0dq9fabwucE=' adalah Ini percobaan saja dari Budsus • Asymmetric (public-key) - Pengirim pesan menggunakan public key (kunci yang dipublikasikan ke penerima) untuk mengenkrip pesan - Penerima menggunakan private key yang cocok (miliknya) untuk mendekrip pesan. - Pola public key dimunculkan pertama oleh Diffie Hellman (1976) - Dasar public key : trap-door function adalah one-way function yang dapat dibalikkan dengan hanya adanya secret key - contoh : RSA 3.4 MAC (Message Authentication Code) - Menghasilkan random password/key untuk suatu hash - Hanya pemegang password yang dapat menghasilkan MAC 21
  • 22. Beberapa fungsi Digest :  MD5 (Message Digest 5) oleh Rivest (1991) -  Dapat ditemukan di RFCs 1319-1321 Panjang digest : 128 bit SHA (Secure Hash Algorithm) - Panjang digest : 160 bit - Didasarkan pada algoritma MD4 Perangkat Lunak Tidak semua perangkat lunak dibuat untuk kebaikan, ada pula yang dibuat untuk merusak software yang lain yang telah ada, misalnya virus komputer. Virus yang ada hingga kini lebih dari 15.000 jenis dan jenis yang lain terus bermunculan seiring dengan perkembangan software yang ada. Pembuatan virus komputer memang disengaja untuk memodifikasi program orang lain, sehingga program tersebut menjadi kacau dan tidak dapat digunakan kembali. Ada pula yang membuat virus komputer untuk popularitas dan komersial, misalnya dengan adanya virus komputer tersebut, banyak perusahaan baru yang membuat pembasmi virus atau disebut antivirus. 22
  • 23. BAB IV KESIMPULAN 4.1 Kesimpulan Kesimpulan yang dapat ditarik dari penulisan tugas akhir mata kuliah keamanan komputer adalah :  Pengamanan komputer dari faktor Lingkungan atau alam yaitu : o Pengamanan dari Faktor Manusia o Pengamanan dari Faktor Binatang o Pengamanan dari Faktor Tumbuhan o Pengamanan dari Faktor Cuaca o Pengamanan dari Faktor Ikim o Pengamanan dari Faktor Bencana Alam  Pengamanan dari Faktor Fisika  Pengamanan dari Faktor Kimia  Pengamanan dari Faktor Perangkat Keras  Pengamanan dari Faktor Perangkat Lunak  Pengamanan dari Faktor Sistem Operasi  Pengamanan dari Faktor Manajemen  Pengamanan dari Faktor Organisasi  Pengamanan dari Faktor Telekomunikasi 23
  • 24. DAFTAR PUSTAKA Setiawan Agung, Pengantar Sistem Komputer Edisi Revisi, Informatika, Bandung, 2005. WWW.google.com[02-Keamanan_Jaringan_Komputer.pdf] WWW.Keamanan Jaringan KomputerTugas individurenderwork - Cara Hacker Mendapatkan Password Anda.mht 24