Mengenai Saya

Foto saya
Nama saya Muhammad Hanif Akmalludin. Mahasiswa Univ. Budi Luhur

Minggu, 12 Mei 2019

P9 - Kriptografi


Kriptografi

Kriptografi adalah ilmu mengenai teknik enkripsi dimana “naskah asli” (plaintext) diacak menggunakan suatu kunci enkripsi menjadi “naskah acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi bisa mendapatkan kembali data asli. Probabilitas mendapat kembali naskah asli oleh seseorang yang tidak mempunyai kunci dekripsi dalam waktu yang tidak terlalu lama adalah sangat kecil.

Teknik enkripsi yang digunakan dalam kriptografi klasik adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi. Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan – bilangan yang sangat besar. (Kromodimoeljo, 2010).

Tujuan

melindungi informasi agar tidak terlihat oleh pihak yang tidak diotorisasi,
  • nomor kartu kredit,
  • password suatu aplikasi,
  • data-data yang terdapat di komputer, dll
Mengurangi resiko kerugian besar terhadap aspek kerahasiaan data
  • pengguna yang tidak berhak dapat melakukan pengaksesan informasi yang penting,
  • Enkripsi (encryption): proses menyandikan plainteks menjadi cipherteks.
  • Dekripsi (decryption): Proses mengembalikan cipherteks menjadi plainteks semula.

Notasi Matematika

Misalkan: C = chiperteks P = plainteks

Fungsi enkripsi E memetakan P ke C,
E(P) = C

Fungsi dekripsi D memetakan C ke P,
  D(C) = P

Fungsi enkripsi dan dekripsi harus memenuhi sifat:  
D(E(P)) = P

Layanan Kriptografi

1. Confidentiality
Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak untuk membacanya.

2. Integrity
Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman.
“Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?”.

3. Authentication
Layanan yang untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication).
“Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?”

4. Non Repudiation
Layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

Kriptanalisis

  • Kriptanalisis (cryptanalysis): ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan.
  • Pelakunya disebut kriptanalis
  • (Perancang algoritma kriptografi: kriptografer)
  • Kriptanalisis merupakan “lawan” Kriptografi
  • Kriptologi (cryptology): studi mengenai kriptografi dan kriptanalisis.
Terminologi Persamaan kriptografer dan kriptanalis:
  • Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks
Perbedaan kriptografer dan kriptanalis:
  • Kriptografer bekerja atas legitimasi pengirim atau penerima pesan
  • Kriptanalis bekerja tanpa legitimasi pengirim atau penerima pesan

Cara Kerja Kriptografi

Unsur Kriptografi

Sistem kriptografi (cryptosystem) memiliki unsur sebagai berikut:
  • Algoritma Kriptografi,
  • Plainteks,
  • Cipherteks,
  • Kunci.

Kategori Enkripsi Data

  • Pengiriman data melalui saluran komunikasi (data encryption on motion).
  • Penyimpanan data di dalam disk storage (data encryption at rest)

Data Encryption On Motion

  • Sinyal yang ditransmisikan dalam percakapan menggunakan handphone.
  • Nomor PIN kartu ATM yang ditransmisikan dari mesin ATM ke komputer bank.
  • Data terkirim dalam komunikasi BB

Kriptografi Kunci Simetri

  • Symmetric-key cryptography
  • Kunci enkripsi = kunci dekripsi
  • Istilah lainnya: kunci simetri, kunci privat, kunci rahasia (secret key)
  • Algoritma kriptografinya disebut algoritma simetri

Algoritma Kunci Asimetri

  • Asymmetric-key cryptography
  • Kunci enkripsi Tidak Sama Dengan kunci dekripsi
  • Nama lain: kriptografi kunci-publik
  • karena kunci enkripsi bersifat publik (public key) sedangkan kunci dekripsi bersifat rahasia (secret key atau private key).

Contoh Kriptografi menggunakan Caesar Chiper :

Tiap huruf alfabet digeser 3 huruf ke kanan
Key = 3

pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh:
Plainteks: MUHAMMAD HANIF AKMALLUDIN
Cipherteks: PXLDPPDG LDQMI DNPDOOXGMQ

*Key bisa berapa saja

Daftar Pustaka

Sabtu, 04 Mei 2019

P8 - Error Detection (Part 2)



Sebelumnya saya sudah membahas apa itu Error Detection dan Parity Check. Kalian Bisa melihatnya Di Sini. Kali ini saya akan membahas cara mengecek Credit Card Number.

Credit Card

  • Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit

Cara pengecekan Credit Card Number
  • Angka pada posisi ganjil dikalikan 2
  • Hasilnya ditambah dengan angka pada posisi genap
  • Hasilnya dimodulus 10 dan harus menghasilkan angka 0

Check Digit

Cek digit berfungsi untuk memeriksa apakah data yang dimasukkan tersebut benar atau salah. Biasanya angka cek digit ini ditambahkan pada akhir suatu data yang dimasukkan.

Dalam implementasinya cek digit digunakan pada nomor kartu kredit (seperti Visa Card, Master Card, Amex, JCB, dan lain-lain), nomor rekening bank, kode barang pada swalayan atau bahkan pada Nomor Induk Mahasiswa. Coba bayangkan bila cek digit tidak diterapkan pada kartu kredit. Bila terjadi kesalahan pengetikan nomor kartu kredit, maka tidak dengan segera ketahuan. Hal ini bisa mengakibatkan tagihannya akan jatuh ke orang lain. 

Salah satu cara untuk mencari nilai cek digit adalah dengan menggunakan algoritma Luhn.

Algoritma Luhn adalah salah satu algoritma yang digunakan untuk menghasilkan nilai cek digit. Beberapa kartu kredit menggunakan algoritma ini untuk menghasilkan nilai cek digit tersebut. Pada umumnya, nomor pada kartu kredit terdiri dari 16 angka. Angka yang paling kanan merupakan nilai cek digit.

Rumus Check Digit

  • Angka posisi ganjil dikalikan 2, jika hasilnya lebih dari 9 maka di kurangi 9
  • Angka posisi genap di kalikan 1
  • Hasil perkalian di jumlahkan (15 digit dari no kartu)
  • Hasil penjumlahan + X = Mod 10 (0) harus NOL

Maka Check Digit = X

Contoh Check Digit
No kartu kredit = 085811812813999X
Maka perhitungan dengan metode algoritma Lunh=Hitam=posisi ganjil merah=posisi genap= (0x2)+(8x1)+(5x2)+(8x1)+(1x2)+(1x1)+(8x2)+(1x1)+(2x2)+(8x1)+(1x2)+(3x1)+(9x2)+(9x1)+(9x2)= 0 + 8 + (10-9=1) + 8 + 2 + 1 + (16-9=7) + 1 + 4 + 8 + 2 + 3 + (18-9=9) + 9 + (18-9=9) = 72= 72 + X = mod --> hasil penjumlahan di bulatkan ke atas
Jadi hasilnya 72 + 8 = mod 10 = 80 mod 10 = 0
Jadi X = 8 , No Kartu Kredit 0858118128139998



Daftar Pustaka



Minggu, 28 April 2019

P7 - Error Detection (Part 1)




Error Detection

Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim. Penyebab data error karena noise, baik black maupun white noise dan akibatnya karena data berubah 0 berubah menjadi 1, sedangkan 1 berubah menjadi 0.

Tujuan Error Detection

Mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak

Contoh:
  1. Parity Check
  2. Check Sum
  3. Check Digit

1.Parity Check

Menambahkan parity bit dari rangkaian bit yang mau dikirim atau disimpan
10101101 >>> 101011011.

Ada 2 metode parity
  • Even Parity
  • Odd Parity

Even Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah ganjil
Parity bit bernilai 0 bila jumlah bit 1 adalah genap
10101010 >>> 101010100

Odd Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah genap
Parity bit bernilai 0 bila jumlah bit 1adalah ganjil
10101010 >>> 101010101

Checksum adalah skema kesalahan-deteksi sederhana di mana setiap pesan yang dikirim yang menghasilkan nilai numeric berdasarkan byte dalam pesan. Pengirim menempatkan nilai yang dihitung dalam pesan (biasanya di header pesan ) dan mengirimkan nilai pada pesan. Penerima menerapkan rumus yang sama untuk  masing-masing menerima pesan dan memeriksa untuk memastikan nilai numeric adalah sama. Jika tidak, penerima dapat mengasumsikan bahwa pesan telah rusak dalam transmisi.

Langkah-langkah pencarian contoh :
  • Jumlahkan semua byte
  • Hilangkan carry bila ada
  • Cari two’s complement hasil nomer 2 >>> checksum

Contoh:
Diberikan 4 byte: 0x15, 0x7F, 0x86, 0x5C
  1. 0x15 + 0x7F + 0x86 + 0x5C = 0x176
  2. 0x176 >>> 0x76
  3. Two’s complement(0x76) = 0x8A.
Checksum = 0X8A

Cara Pengetesan :
  1. Tambahkan nilai checksum dengan nilai hasil penjumlahan seluruh byte, hasilnya pasti 0x100
  2. Hilangkan carrynya >>> 0x00

Bila hasilnya 0x00, berarti tidak ada perubahan
Bila hasilnya tidak 0x00, berarti telah terjadi perubahan

Contoh Checksum :
  • Checksum-8 >>> 8 Bit
  • Checksum-16 >>> 16Bit 
  • Chechsim-24 >>> 24Bit
  • Checksim-31 >>>32 Bit
  • Xor8 >>> 8Bit
  • Algoritma Luhn >>> 4Bit
Credit  Card Number
Cek digit berfungsi untuk memeriksa apakah data yang dimasukkan tersebut benar atau salah. Biasanya angka cek digit ini ditambahkan pada akhir suatu data yang dimasukkan.
  • Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit
  • Cara pengecekan Credit Card Number
  • Angka pada posisi ganjil dikalikan 2
  • Hasilnya ditambah dengan angka pada posisi genap
  • Hasilnya dimodulus 10 dan harus menghasilkan angka 0

Daftar Pustaka

Sabtu, 06 April 2019

P6 - Keamanan Sistem World Wide Web



Keamanan Sistem WWW

  • World Wide Web (WWW) salah satu aplikasi yang membuat populernya internet.
  • Keunggulan web → kemudahan mengakses informasi.
  • Konsep → hypertext
  • Pembaca sistem WWW (browser) → Netscape, Internet Explorer, Mozilla, Chrome, Lynx, Mozaic, dll
  • Perkembangan WWW dan internet menyebabkan sistem informasi menggunakannya sebagai basis
  • Banyak aplikasi sistem informasi yang tidak terhubung ke internet tetapi tetap menggunakan basis web → intranet
  • Keamanan sistem informasi bergantung pada keamanan sistem Web.
  • Arsitektur sistem Web terdiri dari 2 sisi: server dan client
  • Sistem Web dapat menyajikan data dalam bentuk statis dan dinamis
  • Program dapat dijalankan di server (misalnya: PHP, ASP, CGI) dan di client (javascript, applet)
  • Sistem server maupun client memiliki permasalahan yang berbeda.

Asumsi sebuah sistem Web (dari sisi pengguna)

  1. Sistem Web dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki sistem tersebut. Misalnya: domain rcti.tv dan isi situsnya menunjukkan bahwa situs itu miliki RCTI, maka dapat dipercaya bahwa situs itu miliknya RCTI. Pembajakan domain merupakan pengecualian terhadap asumsi ini.
  2. Dokumen yang ditampilkan tidak mengandung malcode.
  3. Server tidak mendistribusikan informasi mengenai pengunjung ke pihak lain. Kunjungan ke sebuah situs, data nomer IP, operating system, browser yang digunakan, dll, dapat dicatat.

Asumsi Dari Penyedia Jasa (WebMaster)

  1. Pengguna tidak beritikad untuk merusak server atau mengubah isinya tanpa izin.
  2. Pengguna hanya boleh mengakses dokumen-dokumen atau informasi yang diizinkan untuk diakses.
  3. Pengguna tidak mencoba-coba untuk masuk ke direktori yang tidak diperkenankan

Asumsi Kedua Belah Pihak

  1. Jaringan komputer dan komputer bebas dari penyadapan pihak ketiga
  2. Informasi yang disampaikan dari server ke client (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga yang tidak berhak
  3. Asumsi-asumsi di atas dapat dilanggar sehingga mengakibatkan adanya masalah keamanan, baik di sisi server maupun di sisi client

Keamanan Server WWW

  • Keamanan server WWW merupakan tanggung jawab administrator jaringan
  • Dengan dijadikannya server WWW, maka ada akses yang dibuka untuk orang luar
  • Server WWW menyediakan fasilitas agar client dapat mengambil informasi
  • Informasi yang diambil dalam bentuk file
  • Menggunakan perintah GET
  • Informasi yang diambil dieksekusi di server (PHP, ASP, CGI, dll)
  • Kedua servis di atas (mengambil dan mengeksekusi file) memiliki potensi lubang keamanan.

Lubang keamanan sistem WWW dapat menghasilkan serangan:

  1. Informasi yang ditampilkan diubah (deface)
  2. Informasi yang seharusnya untuk kalangan terbatas, ternyata berhasil ditampilkan oleh orang yang tidak berhak
  3. Informasi dapat disadap, misalnya
  4. Pengiriman nomer CC
  5. Monitoring kemana saja seseorang melakukan surfing
  6. DoS Attack
  7. Server WWW yang terletak dibelakang firewall, lubang keamanan server WWW dapat melemahkan dan bahkan menghilangkan fungsi firewall

Membatasi Akses Melalui Kontrol Akses

  • Perlu dibuat pembatasan akses agar orang-orang tertentu saja yang dapat mengakses

Pembatasan akses dapat dilakukan dengan:

  1. Membatasi domain atau Nomor IP yang dapat mengakses
  2. Menggunakan user dan password
  3. Mengenkripsi data sehingga hanya dapat dibuka oleh orang yang memiliki kunci

Potensi lubang keamanan pada script(sisi server) antara lain:

  1. User memasang script yang dapat mengirim data password kepada pengunjung yang mengeksekusi script tersebut.
  2. Script dipanggil berkali-kali sehingga berdampak server menjadi terbenani (CPU Time meningkat)
  3. Melalui guestbook, dapat diisikan link yang ke halaman pornografi atau diisikan sampah sehingga memenuhi disk.
  4. Teks yang dikirim diisi dengan karakter tertentu dengan tujuan untuk merusak sistem. Sering kali dilakukan pada search engine, dengan memasukan kata kunci seperti %%%, %; drop table, tanda petik tunggal, dll
  5. Salah konfigurasi httpd, misalnya httpd dijalankan oleh user root

Keamanan Client WWW

Biasanya berhubungan dengan:

  1. Masalah privasi
  2. Penyisipan malcode

1.Masalah Privasi

  • Kunjungan ke sebuah situs dapat mengakibatkan adanya cookie yang berguna untuk menandai pernah berkunjung
  • Sehingga bila mengunjungi lagi situs tersebut, maka server dapat mengetahui kita kembali.

Dampak cookie:

  • Ketahuan kemana saja kita surfing.
  • Cookie bisa dicuri. Bagaimana bila ada data yang bersifat rahasia (seperti user dan password)

Solusi:

  • Jangan meninggalkan jejak di internet

2.Penyisipan Malcode

  • Penyerangan dilakukan dengan menyisipkan malcode (worm atau trojan horse) ke sebuah halaman situs.
  • Dampaknya, client dapat dikendalikan dari jarak jauh, penyadapan terhadap apa yang diketik, melihat isi direktori, melakukan reboot, bahkan dapat melakukan format harddisk.

Solusi:

  • Aktifkan Anti Virus yang dapat mengecek halaman dari sebuah situs.


Daftar Pustaka

                Minggu, 31 Maret 2019

                P5 - Network Security




                Pengertian Jaringan Komputer

                Jaringan Komputer adalah 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi.

                Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
                Lapisan-lapisan ini disebut protokol.

                Lapisan-lapisan yang dimiliki:
                • Physical
                • Data Link
                • Network
                • Transport
                • Session
                • Presentasion
                • Application

                Disebut juga OSI (Open System Interconnection)

                Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll. Yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan
                • Link (Lapisan OSI 1 dan 2)
                • Internetwork (Lapisan OSI 3)
                • Transport (Lapisan OSI 4 dan 5)
                • Application (Lapisan OSI 5 sampai 7)

                Proteksi Jaringan Komputer

                Layer 2

                • Mac Address Authentication
                  • Pengontrolan dilakukan pada switch/hub dan wireless access point
                • WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access)
                  • Data yang dikirim dienkripsi terlebih dahulu

                Layer 3

                • Perlindungan dilakukan berdasarkan alamat IP dan Port

                Layer 4/5

                • Pengamanan lebih difokuskan dalam mengamankan data yang dikirim.
                  • Misalnya dengan VPN (Virtual Private Network)

                Layer 7

                • Metode yang digunakan
                  • SSL (Secure Socket Layer)
                  • Misalnya
                    • mengakses url web: https://domain.com
                    • mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy)

                Application firewall

                • Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi.
                • Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak.
                • Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang.
                • Dipasang di setiap komputer,
                • Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
                • Contoh: Pengecekan pada client.

                Jenis - Jenis Serangan

                1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
                2. Packet Sniffing
                3. IP Spoofing
                4. DNS Forgery
                5. DNS Cache Poisoning

                1. DOS/DDOS (Denial of Services/Distributed Denial of Services)

                Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer.
                Contoh:
                • SYN Flood Attack
                • Smurf Attack
                • Ping of Death
                • Buffer Overflow

                2. Packet Sniffing

                Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi.
                Paket-paket disusun ulang sehingga membentuk data.
                Dilakukan pada koneksi broadcast

                Penanganan Packet Sniffing
                • Gunakan Switch, jangan HUB.
                • Gunakan koneksi SSL atau VPN.
                Packet Sniffing Sebagai Tools Administrator
                • Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
                • Dapat mengetahui pengirim dari paket-paket yang tidak normal

                3. IP Spoofing

                • Sebuah model serangan yang bertujuan untuk menipu orang.
                • Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall.
                • Pengiriman paket palsu ini dilakukan dengan raw-socket-programming.

                4. DNS Forgency

                • Sebuah metode penipuan terhadap data-data DNS.
                • Penyerang membuat DNS palsu.
                • Akses ke sebuah website dialihkan ke website lain.

                5. DNS Cache Poisoning

                • Memanfaatkan cache dari setiap DNS.
                • Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS.

                Daftar Pustaka

                Sabtu, 23 Maret 2019

                P4 - Memilih Password yang Baik dan Benar



                Password

                Password adalah kode rahasia, yang biasa di sebut kata sandi yaitu merupakan kunci untuk bisa mengakses atau membuka suatu sistem yang dikunci. Password juga bisa disebut dengan kunci. Password sifatnya rahasia, jika ada orang lain yang mengetahui password tersebut, bisa jadi orang yang tidak berhak tersebut akan menghapus atau mencuri berkas-berkas yang ada. Jadi sebaiknya dalam selang waktu tertentu password sebaiknya diganti dan agar kerahasiaannya terjamin , terus password kita tersebut hendaknya kuat "Strong" agar tak mudah di hack oleh para cyber crime.

                Saya akan memberikan 5 cara memilih password yang baik dan benar :

                1. Jangan Menggunakan Password yang Sudah Umum

                Masih banyak orang-orang yang menggunakan password yang sangat mudah di tebak. contohnya seperti orang yang menggunakan username "admin" dan passwordnya "123456789". Hal ini sudah banyak sekali terjadi. Seharusnya kita tidak boleh menggunakan password-password yang umum seperti "123456789", "abcdefgh", "password", dll. 

                Kalau saat ini Anda masih menggunakan model password seperti ini, maka segeralah menggantinya sebelum menjadi korban pembajakan. Memang password yang kuat tidak selalu menjamin keamanan akun kita, tapi setidaknya kita mencoba memberikan pengamanan yang jauh lebih baik daripada tidak sama sekali.

                2. Menggunakan Simbol-simbol yang Unik Dalam Password

                Salah satu cara memperkuat password atau kata sandi yaitu menggunakan simbol-simbol unik yang ada.
                Contohnya : "@km@l?", "tanya?seru!", "pager#bintang*", dll.

                Gabungan simbol-simbol ini memang terlihat cukup sederhana, tetapi sangat jauh lebih baik dan sangat kuat daripada password umum yang ada pada point 1.

                3. Menggunakan Angka dan Simbol

                Cara lain untuk menciptakan password yang kuat dan mudah diingat adalah dengan menggabungkan angka dan simbol unik. Yang perlu kita ingat adalah menciptakan kombinasi angka dan simbol yang mudah diingat, misalnya membuat rumus perhitungan matematika.

                Contohnya: "45+51=96" atau "(5+5)x5=50" dan masih banyak lagi kombinasi-kombinasi yang bisa dipakai.

                4. Menggunakan Kombinasi Huruf, Angka, dan Simbol Dalam Password

                Ini adalah cara yang paling baik untuk membuat password yang lebih kuat. Biasanya password seperti ini tidak bisa ditembus oleh orang-orang yang tidak bertanggungjawab karena menggunakan variasi yang rumit.

                Contohnya: "8u-d1-Lu-Hur!" = Budi Luhur, "4kM@l53"= Akmal53 dan masih banyak lagi.

                Password seperti ini adalah kombinasi password yang paling aman dan hampir tidak mungkin bisa dipecahkan oleh seorang pencuri. Walaupun karakter yang kita ciptakan terdiri dari kombinasi huruf, angka, dan simbol, akan lebih baik bila password yang diciptakan itu memiliki sebuah arti agar lebih mudah untuk mengingatnya.

                5. Menggunakan Password yang Berbeda Untuk Setiap Akun

                Yang paling terpenting dari point-point sebelumnya adalah Kita harus membuat password yang berbeda-beda untuk setiap akun di internet. Ini adalah upaya pencegahan ketika password salah satu akun di internet, misalnya Facebook diketahui si pencuri, akun Anda di tempat lain tidak bisa dibajak dengan password yang sama.

                Daftar Pustaka

                Minggu, 17 Maret 2019

                P3 - Keamanan Sistem Operasi


                Keamanan Sistem Operasi


                Pengertian Sistem Operasi

                     Sistem operasi adalah sebuah penghubung antara pengguna dari komputer dengan perangkat keras komputer. Sebelum ada sistem operasi orang hanya mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya pengetahuan dan teknologi manusia, sistem operasi ikut berkembang, sehingga pada saat ini terdapat berbagai sistem operasi dengan keunggulan masing-masing.

                     Sistem operasi didefinisikan sebagai sebuah program yang mengatur  perangkat keras komputer, dengan menyediakan landasan untuk aplikasi yang  berada di atasnya, serta bertindak sebagai penghubung antara para pengguna dengan perangkat keras. Sistem Operasi bertugas untuk mengendalikan (kontrol) serta mengkoordinasikan pengunaan perangkat keras untuk berbagai program aplikasi untuk bermacam-macam pengguna. Dengan demikian, sebuah Sistem Operasi bukan merupakan bagian dari perangkat keras komputer, dan juga bukan merupakan Definisi Sementara 32 bagian dari perangkat lunak aplikasi komputer, apalagi tentunya bukan merupakan bagian dari para pengguna komputer


                Langkah Proses Login

                Ada 2 langkah dalam proses login, yaitu :

                1. Identifikasi

                        Proses untuk memberitahu kepada sistem operasi kalau kita mau login.

                2. Otentikasi

                        Proses untuk membuktikan bahwa yang mau login adalah benar kita.


                Cara Identifikasi dan Otentikasi

                1. Sesuatu yang kita tahu, misalnya password, PIN

                        Secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:
                • Diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain
                • Dicuri orang lain
                • Dituliskan di suatu tempat
                • Terlalu mudah ditebak

                2. Sesuatu yang kita miliki, misalnya ID Card, security token, kunci

                        Secara teori, yang punya kunci adalah pemilik.
                Masalahnya: Kunci hilang atau dipinjam ke seseorang lalu diduplikasi

                3. Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice

                        Secara teori, cara ini yang sangat susah untuk ditiru.
                Masalahnya: Ada orang yang merekam suara kita atau mengambil sidik jari kita

                   *Saat ini yang masih paling sering digunakan untuk otentikasi adalah account dan password



                Tipe Penyerangan Terhadap Password


                1. Brute Force

                • Mencoba segala kombinasi huruf dan angka (trial and error)

                2. Dictionary Based

                • Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang

                3. Password Sniffing

                • Menyadap data yang lewat di jaringan komputer
                Pencegahan Password Sniffing :
                1. Gunakan switch (jangan hub)
                2. Gunakan aplikasi yang mendukung enkripsi
                3. VPN

                4. Social Engineering

                • Menyadap pembicaraan orang , Membuat agar orang menyebutkan passwordnya
                Pencegahan Social Engineering:
                1. Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer


                Petunjuk Proteksi dengan Password

                • Jangan biarkan user/account tanpa password
                • Jangan biarkan password awal yang berasal dari sistem operasi
                • Jangan menuliskan password
                • Jangan mengetik password, selagi diawasi
                • Jangan mengirim password secara online
                • Segera ubah bila password kita bocor
                • Jangan menggunakan password sebelumnya

                Memilih Password yang Baik

                • Pilih yang sukar ditebak dan mudah diingat
                • Jangan menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon
                • Pilih password yang panjang, minimal 8 karakter
                • Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau huruf
                • Bedakan password antar host yang satu dengan yang lain
                • Jangan menggunakan password sebelumnya
                • Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password
                • Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2

                Pengontrolan Login atau Password

                • Membatasi kesalahan gagal login
                • Periode waktu login setiap user dibatasi
                • Munculkan pesan login terakhir
                • unculkan pesan kapan terakhir gagal login
                • User dapat merubah password
                • Password disediakan oleh suatu sistem
                • Password diberi batas waktu
                • Panjang minimum suatu password harus ditentukan

                Access Control

                        Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll

                Yang perlu diperhatikan adalah:
                1.Siapa saja yang boleh membaca isi file kita
                2.Siapa saja yang boleh merubah isi file kita
                3.Bolehkah file kita di-share ke user lain

                Access control adalah jantungnya security

                Definisi:

                1.Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data

                2.Memberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus,  yang mempunyai ijin (permission) pasti untuk mengakses sumber data

                3.Sekumpulan prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses, mengidentifikasi user yang meminta akses, mencatat record yang diakses dan memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan

                Ada 3 tipe dasar pengaksesan file
                1.Read (r)
                2.Write (w)
                3.Execute (x)

                Metode Ownership

                • Pembuat file adalah pemilik file
                • Id pembuat file disimpan
                • Hanya pemilik yang dapat mengakses file miliknya
                • Administrator dapat mengakses juga

                Metode File Types

                • File akan didefinisikan sebagai public file, semi public file atau private file
                • Public file = semua user mempunyai hak penuh (rwx)
                • Semi public file = user lain hanya mempunyak hak read execute(rx)
                • Private file = user lain tidak punya hak

                Metode Self/Group/Public Controls

                • Disebut juga user/group/other
                  • user = pemilik file
                  • group = sekelompok user
                  • other = user yang tidak termasuk di atas
                • Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode
                • Tipe proteksi untuk file:
                  •  r   = hak untuk membaca file
                  • w  = hak untuk menulis ke file
                  • x   = hak untuk menjalankan file
                  • -    = tidak mempunyai hak
                • -Tipe proteksi untuk directory:
                  • r   = hak untuk membaca Isi directory
                  • w  = hak untuk membuat dan menghapus file
                  • x   = hak untuk masuk ke directory
                  • -   =  tidak mempunyai hak

                Metode Access Control Lists

                • Berisi daftar users dan groups dengan haknya masing-masing.
                  Contoh:
                  • file penggajian.exe diberi ACL
                  • <john.akun,r>
                  • <jane.pengj,rw>
                  • <*.persn,r>

                Daftar Pustaka