Mengenai Saya

Foto saya
Nama saya Muhammad Hanif Akmalludin. Mahasiswa Univ. Budi Luhur

Minggu, 12 Mei 2019

P9 - Kriptografi


Kriptografi

Kriptografi adalah ilmu mengenai teknik enkripsi dimana “naskah asli” (plaintext) diacak menggunakan suatu kunci enkripsi menjadi “naskah acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi bisa mendapatkan kembali data asli. Probabilitas mendapat kembali naskah asli oleh seseorang yang tidak mempunyai kunci dekripsi dalam waktu yang tidak terlalu lama adalah sangat kecil.

Teknik enkripsi yang digunakan dalam kriptografi klasik adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi. Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan – bilangan yang sangat besar. (Kromodimoeljo, 2010).

Tujuan

melindungi informasi agar tidak terlihat oleh pihak yang tidak diotorisasi,
  • nomor kartu kredit,
  • password suatu aplikasi,
  • data-data yang terdapat di komputer, dll
Mengurangi resiko kerugian besar terhadap aspek kerahasiaan data
  • pengguna yang tidak berhak dapat melakukan pengaksesan informasi yang penting,
  • Enkripsi (encryption): proses menyandikan plainteks menjadi cipherteks.
  • Dekripsi (decryption): Proses mengembalikan cipherteks menjadi plainteks semula.

Notasi Matematika

Misalkan: C = chiperteks P = plainteks

Fungsi enkripsi E memetakan P ke C,
E(P) = C

Fungsi dekripsi D memetakan C ke P,
  D(C) = P

Fungsi enkripsi dan dekripsi harus memenuhi sifat:  
D(E(P)) = P

Layanan Kriptografi

1. Confidentiality
Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak untuk membacanya.

2. Integrity
Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman.
“Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?”.

3. Authentication
Layanan yang untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication).
“Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?”

4. Non Repudiation
Layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

Kriptanalisis

  • Kriptanalisis (cryptanalysis): ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan.
  • Pelakunya disebut kriptanalis
  • (Perancang algoritma kriptografi: kriptografer)
  • Kriptanalisis merupakan “lawan” Kriptografi
  • Kriptologi (cryptology): studi mengenai kriptografi dan kriptanalisis.
Terminologi Persamaan kriptografer dan kriptanalis:
  • Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks
Perbedaan kriptografer dan kriptanalis:
  • Kriptografer bekerja atas legitimasi pengirim atau penerima pesan
  • Kriptanalis bekerja tanpa legitimasi pengirim atau penerima pesan

Cara Kerja Kriptografi

Unsur Kriptografi

Sistem kriptografi (cryptosystem) memiliki unsur sebagai berikut:
  • Algoritma Kriptografi,
  • Plainteks,
  • Cipherteks,
  • Kunci.

Kategori Enkripsi Data

  • Pengiriman data melalui saluran komunikasi (data encryption on motion).
  • Penyimpanan data di dalam disk storage (data encryption at rest)

Data Encryption On Motion

  • Sinyal yang ditransmisikan dalam percakapan menggunakan handphone.
  • Nomor PIN kartu ATM yang ditransmisikan dari mesin ATM ke komputer bank.
  • Data terkirim dalam komunikasi BB

Kriptografi Kunci Simetri

  • Symmetric-key cryptography
  • Kunci enkripsi = kunci dekripsi
  • Istilah lainnya: kunci simetri, kunci privat, kunci rahasia (secret key)
  • Algoritma kriptografinya disebut algoritma simetri

Algoritma Kunci Asimetri

  • Asymmetric-key cryptography
  • Kunci enkripsi Tidak Sama Dengan kunci dekripsi
  • Nama lain: kriptografi kunci-publik
  • karena kunci enkripsi bersifat publik (public key) sedangkan kunci dekripsi bersifat rahasia (secret key atau private key).

Contoh Kriptografi menggunakan Caesar Chiper :

Tiap huruf alfabet digeser 3 huruf ke kanan
Key = 3

pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh:
Plainteks: MUHAMMAD HANIF AKMALLUDIN
Cipherteks: PXLDPPDG LDQMI DNPDOOXGMQ

*Key bisa berapa saja

Daftar Pustaka

Sabtu, 04 Mei 2019

P8 - Error Detection (Part 2)



Sebelumnya saya sudah membahas apa itu Error Detection dan Parity Check. Kalian Bisa melihatnya Di Sini. Kali ini saya akan membahas cara mengecek Credit Card Number.

Credit Card

  • Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit

Cara pengecekan Credit Card Number
  • Angka pada posisi ganjil dikalikan 2
  • Hasilnya ditambah dengan angka pada posisi genap
  • Hasilnya dimodulus 10 dan harus menghasilkan angka 0

Check Digit

Cek digit berfungsi untuk memeriksa apakah data yang dimasukkan tersebut benar atau salah. Biasanya angka cek digit ini ditambahkan pada akhir suatu data yang dimasukkan.

Dalam implementasinya cek digit digunakan pada nomor kartu kredit (seperti Visa Card, Master Card, Amex, JCB, dan lain-lain), nomor rekening bank, kode barang pada swalayan atau bahkan pada Nomor Induk Mahasiswa. Coba bayangkan bila cek digit tidak diterapkan pada kartu kredit. Bila terjadi kesalahan pengetikan nomor kartu kredit, maka tidak dengan segera ketahuan. Hal ini bisa mengakibatkan tagihannya akan jatuh ke orang lain. 

Salah satu cara untuk mencari nilai cek digit adalah dengan menggunakan algoritma Luhn.

Algoritma Luhn adalah salah satu algoritma yang digunakan untuk menghasilkan nilai cek digit. Beberapa kartu kredit menggunakan algoritma ini untuk menghasilkan nilai cek digit tersebut. Pada umumnya, nomor pada kartu kredit terdiri dari 16 angka. Angka yang paling kanan merupakan nilai cek digit.

Rumus Check Digit

  • Angka posisi ganjil dikalikan 2, jika hasilnya lebih dari 9 maka di kurangi 9
  • Angka posisi genap di kalikan 1
  • Hasil perkalian di jumlahkan (15 digit dari no kartu)
  • Hasil penjumlahan + X = Mod 10 (0) harus NOL

Maka Check Digit = X

Contoh Check Digit
No kartu kredit = 085811812813999X
Maka perhitungan dengan metode algoritma Lunh=Hitam=posisi ganjil merah=posisi genap= (0x2)+(8x1)+(5x2)+(8x1)+(1x2)+(1x1)+(8x2)+(1x1)+(2x2)+(8x1)+(1x2)+(3x1)+(9x2)+(9x1)+(9x2)= 0 + 8 + (10-9=1) + 8 + 2 + 1 + (16-9=7) + 1 + 4 + 8 + 2 + 3 + (18-9=9) + 9 + (18-9=9) = 72= 72 + X = mod --> hasil penjumlahan di bulatkan ke atas
Jadi hasilnya 72 + 8 = mod 10 = 80 mod 10 = 0
Jadi X = 8 , No Kartu Kredit 0858118128139998



Daftar Pustaka



Minggu, 28 April 2019

P7 - Error Detection (Part 1)




Error Detection

Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim. Penyebab data error karena noise, baik black maupun white noise dan akibatnya karena data berubah 0 berubah menjadi 1, sedangkan 1 berubah menjadi 0.

Tujuan Error Detection

Mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak

Contoh:
  1. Parity Check
  2. Check Sum
  3. Check Digit

1.Parity Check

Menambahkan parity bit dari rangkaian bit yang mau dikirim atau disimpan
10101101 >>> 101011011.

Ada 2 metode parity
  • Even Parity
  • Odd Parity

Even Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah ganjil
Parity bit bernilai 0 bila jumlah bit 1 adalah genap
10101010 >>> 101010100

Odd Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah genap
Parity bit bernilai 0 bila jumlah bit 1adalah ganjil
10101010 >>> 101010101

Checksum adalah skema kesalahan-deteksi sederhana di mana setiap pesan yang dikirim yang menghasilkan nilai numeric berdasarkan byte dalam pesan. Pengirim menempatkan nilai yang dihitung dalam pesan (biasanya di header pesan ) dan mengirimkan nilai pada pesan. Penerima menerapkan rumus yang sama untuk  masing-masing menerima pesan dan memeriksa untuk memastikan nilai numeric adalah sama. Jika tidak, penerima dapat mengasumsikan bahwa pesan telah rusak dalam transmisi.

Langkah-langkah pencarian contoh :
  • Jumlahkan semua byte
  • Hilangkan carry bila ada
  • Cari two’s complement hasil nomer 2 >>> checksum

Contoh:
Diberikan 4 byte: 0x15, 0x7F, 0x86, 0x5C
  1. 0x15 + 0x7F + 0x86 + 0x5C = 0x176
  2. 0x176 >>> 0x76
  3. Two’s complement(0x76) = 0x8A.
Checksum = 0X8A

Cara Pengetesan :
  1. Tambahkan nilai checksum dengan nilai hasil penjumlahan seluruh byte, hasilnya pasti 0x100
  2. Hilangkan carrynya >>> 0x00

Bila hasilnya 0x00, berarti tidak ada perubahan
Bila hasilnya tidak 0x00, berarti telah terjadi perubahan

Contoh Checksum :
  • Checksum-8 >>> 8 Bit
  • Checksum-16 >>> 16Bit 
  • Chechsim-24 >>> 24Bit
  • Checksim-31 >>>32 Bit
  • Xor8 >>> 8Bit
  • Algoritma Luhn >>> 4Bit
Credit  Card Number
Cek digit berfungsi untuk memeriksa apakah data yang dimasukkan tersebut benar atau salah. Biasanya angka cek digit ini ditambahkan pada akhir suatu data yang dimasukkan.
  • Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit
  • Cara pengecekan Credit Card Number
  • Angka pada posisi ganjil dikalikan 2
  • Hasilnya ditambah dengan angka pada posisi genap
  • Hasilnya dimodulus 10 dan harus menghasilkan angka 0

Daftar Pustaka

Sabtu, 06 April 2019

P6 - Keamanan Sistem World Wide Web



Keamanan Sistem WWW

  • World Wide Web (WWW) salah satu aplikasi yang membuat populernya internet.
  • Keunggulan web → kemudahan mengakses informasi.
  • Konsep → hypertext
  • Pembaca sistem WWW (browser) → Netscape, Internet Explorer, Mozilla, Chrome, Lynx, Mozaic, dll
  • Perkembangan WWW dan internet menyebabkan sistem informasi menggunakannya sebagai basis
  • Banyak aplikasi sistem informasi yang tidak terhubung ke internet tetapi tetap menggunakan basis web → intranet
  • Keamanan sistem informasi bergantung pada keamanan sistem Web.
  • Arsitektur sistem Web terdiri dari 2 sisi: server dan client
  • Sistem Web dapat menyajikan data dalam bentuk statis dan dinamis
  • Program dapat dijalankan di server (misalnya: PHP, ASP, CGI) dan di client (javascript, applet)
  • Sistem server maupun client memiliki permasalahan yang berbeda.

Asumsi sebuah sistem Web (dari sisi pengguna)

  1. Sistem Web dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki sistem tersebut. Misalnya: domain rcti.tv dan isi situsnya menunjukkan bahwa situs itu miliki RCTI, maka dapat dipercaya bahwa situs itu miliknya RCTI. Pembajakan domain merupakan pengecualian terhadap asumsi ini.
  2. Dokumen yang ditampilkan tidak mengandung malcode.
  3. Server tidak mendistribusikan informasi mengenai pengunjung ke pihak lain. Kunjungan ke sebuah situs, data nomer IP, operating system, browser yang digunakan, dll, dapat dicatat.

Asumsi Dari Penyedia Jasa (WebMaster)

  1. Pengguna tidak beritikad untuk merusak server atau mengubah isinya tanpa izin.
  2. Pengguna hanya boleh mengakses dokumen-dokumen atau informasi yang diizinkan untuk diakses.
  3. Pengguna tidak mencoba-coba untuk masuk ke direktori yang tidak diperkenankan

Asumsi Kedua Belah Pihak

  1. Jaringan komputer dan komputer bebas dari penyadapan pihak ketiga
  2. Informasi yang disampaikan dari server ke client (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga yang tidak berhak
  3. Asumsi-asumsi di atas dapat dilanggar sehingga mengakibatkan adanya masalah keamanan, baik di sisi server maupun di sisi client

Keamanan Server WWW

  • Keamanan server WWW merupakan tanggung jawab administrator jaringan
  • Dengan dijadikannya server WWW, maka ada akses yang dibuka untuk orang luar
  • Server WWW menyediakan fasilitas agar client dapat mengambil informasi
  • Informasi yang diambil dalam bentuk file
  • Menggunakan perintah GET
  • Informasi yang diambil dieksekusi di server (PHP, ASP, CGI, dll)
  • Kedua servis di atas (mengambil dan mengeksekusi file) memiliki potensi lubang keamanan.

Lubang keamanan sistem WWW dapat menghasilkan serangan:

  1. Informasi yang ditampilkan diubah (deface)
  2. Informasi yang seharusnya untuk kalangan terbatas, ternyata berhasil ditampilkan oleh orang yang tidak berhak
  3. Informasi dapat disadap, misalnya
  4. Pengiriman nomer CC
  5. Monitoring kemana saja seseorang melakukan surfing
  6. DoS Attack
  7. Server WWW yang terletak dibelakang firewall, lubang keamanan server WWW dapat melemahkan dan bahkan menghilangkan fungsi firewall

Membatasi Akses Melalui Kontrol Akses

  • Perlu dibuat pembatasan akses agar orang-orang tertentu saja yang dapat mengakses

Pembatasan akses dapat dilakukan dengan:

  1. Membatasi domain atau Nomor IP yang dapat mengakses
  2. Menggunakan user dan password
  3. Mengenkripsi data sehingga hanya dapat dibuka oleh orang yang memiliki kunci

Potensi lubang keamanan pada script(sisi server) antara lain:

  1. User memasang script yang dapat mengirim data password kepada pengunjung yang mengeksekusi script tersebut.
  2. Script dipanggil berkali-kali sehingga berdampak server menjadi terbenani (CPU Time meningkat)
  3. Melalui guestbook, dapat diisikan link yang ke halaman pornografi atau diisikan sampah sehingga memenuhi disk.
  4. Teks yang dikirim diisi dengan karakter tertentu dengan tujuan untuk merusak sistem. Sering kali dilakukan pada search engine, dengan memasukan kata kunci seperti %%%, %; drop table, tanda petik tunggal, dll
  5. Salah konfigurasi httpd, misalnya httpd dijalankan oleh user root

Keamanan Client WWW

Biasanya berhubungan dengan:

  1. Masalah privasi
  2. Penyisipan malcode

1.Masalah Privasi

  • Kunjungan ke sebuah situs dapat mengakibatkan adanya cookie yang berguna untuk menandai pernah berkunjung
  • Sehingga bila mengunjungi lagi situs tersebut, maka server dapat mengetahui kita kembali.

Dampak cookie:

  • Ketahuan kemana saja kita surfing.
  • Cookie bisa dicuri. Bagaimana bila ada data yang bersifat rahasia (seperti user dan password)

Solusi:

  • Jangan meninggalkan jejak di internet

2.Penyisipan Malcode

  • Penyerangan dilakukan dengan menyisipkan malcode (worm atau trojan horse) ke sebuah halaman situs.
  • Dampaknya, client dapat dikendalikan dari jarak jauh, penyadapan terhadap apa yang diketik, melihat isi direktori, melakukan reboot, bahkan dapat melakukan format harddisk.

Solusi:

  • Aktifkan Anti Virus yang dapat mengecek halaman dari sebuah situs.


Daftar Pustaka

                Minggu, 31 Maret 2019

                P5 - Network Security




                Pengertian Jaringan Komputer

                Jaringan Komputer adalah 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi.

                Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
                Lapisan-lapisan ini disebut protokol.

                Lapisan-lapisan yang dimiliki:
                • Physical
                • Data Link
                • Network
                • Transport
                • Session
                • Presentasion
                • Application

                Disebut juga OSI (Open System Interconnection)

                Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll. Yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan
                • Link (Lapisan OSI 1 dan 2)
                • Internetwork (Lapisan OSI 3)
                • Transport (Lapisan OSI 4 dan 5)
                • Application (Lapisan OSI 5 sampai 7)

                Proteksi Jaringan Komputer

                Layer 2

                • Mac Address Authentication
                  • Pengontrolan dilakukan pada switch/hub dan wireless access point
                • WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access)
                  • Data yang dikirim dienkripsi terlebih dahulu

                Layer 3

                • Perlindungan dilakukan berdasarkan alamat IP dan Port

                Layer 4/5

                • Pengamanan lebih difokuskan dalam mengamankan data yang dikirim.
                  • Misalnya dengan VPN (Virtual Private Network)

                Layer 7

                • Metode yang digunakan
                  • SSL (Secure Socket Layer)
                  • Misalnya
                    • mengakses url web: https://domain.com
                    • mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy)

                Application firewall

                • Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi.
                • Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak.
                • Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang.
                • Dipasang di setiap komputer,
                • Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
                • Contoh: Pengecekan pada client.

                Jenis - Jenis Serangan

                1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
                2. Packet Sniffing
                3. IP Spoofing
                4. DNS Forgery
                5. DNS Cache Poisoning

                1. DOS/DDOS (Denial of Services/Distributed Denial of Services)

                Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer.
                Contoh:
                • SYN Flood Attack
                • Smurf Attack
                • Ping of Death
                • Buffer Overflow

                2. Packet Sniffing

                Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi.
                Paket-paket disusun ulang sehingga membentuk data.
                Dilakukan pada koneksi broadcast

                Penanganan Packet Sniffing
                • Gunakan Switch, jangan HUB.
                • Gunakan koneksi SSL atau VPN.
                Packet Sniffing Sebagai Tools Administrator
                • Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
                • Dapat mengetahui pengirim dari paket-paket yang tidak normal

                3. IP Spoofing

                • Sebuah model serangan yang bertujuan untuk menipu orang.
                • Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall.
                • Pengiriman paket palsu ini dilakukan dengan raw-socket-programming.

                4. DNS Forgency

                • Sebuah metode penipuan terhadap data-data DNS.
                • Penyerang membuat DNS palsu.
                • Akses ke sebuah website dialihkan ke website lain.

                5. DNS Cache Poisoning

                • Memanfaatkan cache dari setiap DNS.
                • Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS.

                Daftar Pustaka

                Sabtu, 23 Maret 2019

                P4 - Memilih Password yang Baik dan Benar



                Password

                Password adalah kode rahasia, yang biasa di sebut kata sandi yaitu merupakan kunci untuk bisa mengakses atau membuka suatu sistem yang dikunci. Password juga bisa disebut dengan kunci. Password sifatnya rahasia, jika ada orang lain yang mengetahui password tersebut, bisa jadi orang yang tidak berhak tersebut akan menghapus atau mencuri berkas-berkas yang ada. Jadi sebaiknya dalam selang waktu tertentu password sebaiknya diganti dan agar kerahasiaannya terjamin , terus password kita tersebut hendaknya kuat "Strong" agar tak mudah di hack oleh para cyber crime.

                Saya akan memberikan 5 cara memilih password yang baik dan benar :

                1. Jangan Menggunakan Password yang Sudah Umum

                Masih banyak orang-orang yang menggunakan password yang sangat mudah di tebak. contohnya seperti orang yang menggunakan username "admin" dan passwordnya "123456789". Hal ini sudah banyak sekali terjadi. Seharusnya kita tidak boleh menggunakan password-password yang umum seperti "123456789", "abcdefgh", "password", dll. 

                Kalau saat ini Anda masih menggunakan model password seperti ini, maka segeralah menggantinya sebelum menjadi korban pembajakan. Memang password yang kuat tidak selalu menjamin keamanan akun kita, tapi setidaknya kita mencoba memberikan pengamanan yang jauh lebih baik daripada tidak sama sekali.

                2. Menggunakan Simbol-simbol yang Unik Dalam Password

                Salah satu cara memperkuat password atau kata sandi yaitu menggunakan simbol-simbol unik yang ada.
                Contohnya : "@km@l?", "tanya?seru!", "pager#bintang*", dll.

                Gabungan simbol-simbol ini memang terlihat cukup sederhana, tetapi sangat jauh lebih baik dan sangat kuat daripada password umum yang ada pada point 1.

                3. Menggunakan Angka dan Simbol

                Cara lain untuk menciptakan password yang kuat dan mudah diingat adalah dengan menggabungkan angka dan simbol unik. Yang perlu kita ingat adalah menciptakan kombinasi angka dan simbol yang mudah diingat, misalnya membuat rumus perhitungan matematika.

                Contohnya: "45+51=96" atau "(5+5)x5=50" dan masih banyak lagi kombinasi-kombinasi yang bisa dipakai.

                4. Menggunakan Kombinasi Huruf, Angka, dan Simbol Dalam Password

                Ini adalah cara yang paling baik untuk membuat password yang lebih kuat. Biasanya password seperti ini tidak bisa ditembus oleh orang-orang yang tidak bertanggungjawab karena menggunakan variasi yang rumit.

                Contohnya: "8u-d1-Lu-Hur!" = Budi Luhur, "4kM@l53"= Akmal53 dan masih banyak lagi.

                Password seperti ini adalah kombinasi password yang paling aman dan hampir tidak mungkin bisa dipecahkan oleh seorang pencuri. Walaupun karakter yang kita ciptakan terdiri dari kombinasi huruf, angka, dan simbol, akan lebih baik bila password yang diciptakan itu memiliki sebuah arti agar lebih mudah untuk mengingatnya.

                5. Menggunakan Password yang Berbeda Untuk Setiap Akun

                Yang paling terpenting dari point-point sebelumnya adalah Kita harus membuat password yang berbeda-beda untuk setiap akun di internet. Ini adalah upaya pencegahan ketika password salah satu akun di internet, misalnya Facebook diketahui si pencuri, akun Anda di tempat lain tidak bisa dibajak dengan password yang sama.

                Daftar Pustaka

                Minggu, 17 Maret 2019

                P3 - Keamanan Sistem Operasi


                Keamanan Sistem Operasi


                Pengertian Sistem Operasi

                     Sistem operasi adalah sebuah penghubung antara pengguna dari komputer dengan perangkat keras komputer. Sebelum ada sistem operasi orang hanya mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya pengetahuan dan teknologi manusia, sistem operasi ikut berkembang, sehingga pada saat ini terdapat berbagai sistem operasi dengan keunggulan masing-masing.

                     Sistem operasi didefinisikan sebagai sebuah program yang mengatur  perangkat keras komputer, dengan menyediakan landasan untuk aplikasi yang  berada di atasnya, serta bertindak sebagai penghubung antara para pengguna dengan perangkat keras. Sistem Operasi bertugas untuk mengendalikan (kontrol) serta mengkoordinasikan pengunaan perangkat keras untuk berbagai program aplikasi untuk bermacam-macam pengguna. Dengan demikian, sebuah Sistem Operasi bukan merupakan bagian dari perangkat keras komputer, dan juga bukan merupakan Definisi Sementara 32 bagian dari perangkat lunak aplikasi komputer, apalagi tentunya bukan merupakan bagian dari para pengguna komputer


                Langkah Proses Login

                Ada 2 langkah dalam proses login, yaitu :

                1. Identifikasi

                        Proses untuk memberitahu kepada sistem operasi kalau kita mau login.

                2. Otentikasi

                        Proses untuk membuktikan bahwa yang mau login adalah benar kita.


                Cara Identifikasi dan Otentikasi

                1. Sesuatu yang kita tahu, misalnya password, PIN

                        Secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:
                • Diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain
                • Dicuri orang lain
                • Dituliskan di suatu tempat
                • Terlalu mudah ditebak

                2. Sesuatu yang kita miliki, misalnya ID Card, security token, kunci

                        Secara teori, yang punya kunci adalah pemilik.
                Masalahnya: Kunci hilang atau dipinjam ke seseorang lalu diduplikasi

                3. Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice

                        Secara teori, cara ini yang sangat susah untuk ditiru.
                Masalahnya: Ada orang yang merekam suara kita atau mengambil sidik jari kita

                   *Saat ini yang masih paling sering digunakan untuk otentikasi adalah account dan password



                Tipe Penyerangan Terhadap Password


                1. Brute Force

                • Mencoba segala kombinasi huruf dan angka (trial and error)

                2. Dictionary Based

                • Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang

                3. Password Sniffing

                • Menyadap data yang lewat di jaringan komputer
                Pencegahan Password Sniffing :
                1. Gunakan switch (jangan hub)
                2. Gunakan aplikasi yang mendukung enkripsi
                3. VPN

                4. Social Engineering

                • Menyadap pembicaraan orang , Membuat agar orang menyebutkan passwordnya
                Pencegahan Social Engineering:
                1. Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer


                Petunjuk Proteksi dengan Password

                • Jangan biarkan user/account tanpa password
                • Jangan biarkan password awal yang berasal dari sistem operasi
                • Jangan menuliskan password
                • Jangan mengetik password, selagi diawasi
                • Jangan mengirim password secara online
                • Segera ubah bila password kita bocor
                • Jangan menggunakan password sebelumnya

                Memilih Password yang Baik

                • Pilih yang sukar ditebak dan mudah diingat
                • Jangan menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon
                • Pilih password yang panjang, minimal 8 karakter
                • Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau huruf
                • Bedakan password antar host yang satu dengan yang lain
                • Jangan menggunakan password sebelumnya
                • Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password
                • Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2

                Pengontrolan Login atau Password

                • Membatasi kesalahan gagal login
                • Periode waktu login setiap user dibatasi
                • Munculkan pesan login terakhir
                • unculkan pesan kapan terakhir gagal login
                • User dapat merubah password
                • Password disediakan oleh suatu sistem
                • Password diberi batas waktu
                • Panjang minimum suatu password harus ditentukan

                Access Control

                        Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll

                Yang perlu diperhatikan adalah:
                1.Siapa saja yang boleh membaca isi file kita
                2.Siapa saja yang boleh merubah isi file kita
                3.Bolehkah file kita di-share ke user lain

                Access control adalah jantungnya security

                Definisi:

                1.Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data

                2.Memberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus,  yang mempunyai ijin (permission) pasti untuk mengakses sumber data

                3.Sekumpulan prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses, mengidentifikasi user yang meminta akses, mencatat record yang diakses dan memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan

                Ada 3 tipe dasar pengaksesan file
                1.Read (r)
                2.Write (w)
                3.Execute (x)

                Metode Ownership

                • Pembuat file adalah pemilik file
                • Id pembuat file disimpan
                • Hanya pemilik yang dapat mengakses file miliknya
                • Administrator dapat mengakses juga

                Metode File Types

                • File akan didefinisikan sebagai public file, semi public file atau private file
                • Public file = semua user mempunyai hak penuh (rwx)
                • Semi public file = user lain hanya mempunyak hak read execute(rx)
                • Private file = user lain tidak punya hak

                Metode Self/Group/Public Controls

                • Disebut juga user/group/other
                  • user = pemilik file
                  • group = sekelompok user
                  • other = user yang tidak termasuk di atas
                • Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode
                • Tipe proteksi untuk file:
                  •  r   = hak untuk membaca file
                  • w  = hak untuk menulis ke file
                  • x   = hak untuk menjalankan file
                  • -    = tidak mempunyai hak
                • -Tipe proteksi untuk directory:
                  • r   = hak untuk membaca Isi directory
                  • w  = hak untuk membuat dan menghapus file
                  • x   = hak untuk masuk ke directory
                  • -   =  tidak mempunyai hak

                Metode Access Control Lists

                • Berisi daftar users dan groups dengan haknya masing-masing.
                  Contoh:
                  • file penggajian.exe diberi ACL
                  • <john.akun,r>
                  • <jane.pengj,rw>
                  • <*.persn,r>

                Daftar Pustaka

                Minggu, 10 Maret 2019

                P2 - Physical Security & Biometrics


                Physical Security


                Keamanan fisik mengacu pada langkah-langkah yang diambil untuk melindungi lingkungan fisik dan infrastruktur yang menampung sumber daya sistem informasi, termasuk perangkat keras, perangkat lunak, dan perangkat jaringan lain terhadap ancaman fisik seperti pencurian, kebakaran, air, banjir, dan sebagainya.

                Ada 4 hal yang sangat penting untuk di lindungu, yaitu :
                1. Bangunan
                2. Ruang Komputer
                3. Komputer
                4. Media Penyimpanan

                Ancaman dan Resiko pada Data Center

                • Faktor Lingkungan

                  • Kebakaran, Banjir, Embun, Suhu, Listrik, Gempa Bumi, dan Bencana Alam Lainnya

                • Faktor Manusia

                  • Eksploitasi

                • Faktor Finansial

                  • Butuh investasi yang cukup lumayan

                Metode Pengamanan Fisik Pada Data Center


                1. Faktor lingkungan – Bangunan(Lokasi)

                  • Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
                  • Sebaiknya terpisah dengan kantor pusat
                  • Jauh dari jalan raya utama
                  • Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
                  • Memiliki kecukupan tenaga listrik

                2. Faktor lingkungan – Bangunan (kontruksi bangunan)

                  • Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup
                  • Gunakan standar pendingin ruangan
                  • Bahan bangunan tidak mudah terbakar
                  • Kontruksi bangunan tahan gempa
                  • Instalasi listrik yang baik, terutama grounding
                  • Pintu masuk dirancang sangat terbatas
                  • Pintu kebakaran dirancang untuk keluar saja

                3. Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan)

                  • Memiliki jarak +/- 10 meter dari bangunan lain/pohon
                  • Gunakan CCTV untuk pengawasan di sekitar bangunan
                  • Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai
                  • Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom

                4. Faktor lingkungan – Bangunan (pengamanan di dalam bangunan)

                  • Perlu kamera pengawas, sensor asap, sensor kebakaran.
                  • Pengawasan terhadap pintu masuk dan keluar
                  • Pemasangan CCTV pada sudut suudut ruangan

                5. Faktor lingkungan – Kebakaran

                  • Suplai listrik yang baik perlu diperhatikan
                  • Bangunan tidak mudah terbakar
                  • Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik
                  • Gunakan alarm kebakaran baik yang manual maupun yang otomatis
                  • Perlu kebijakan dilarang merokok di ruang komputer

                6. Faktor lingkungan – Suhu/Iklim

                  • Perlu sensor suhu di ruang server
                  • Gunakan AC yang cukup untuk membuat ruangan tetap dingin
                  • Suhu yang baik 10-26 derajat Celcius
                  • Kelembaban antara 20-80 persen
                  • Gunakan alarm bila melebihi batas suhu dan kelembaban
                  • Pendingin dan pemanas perlu diberi filter untuk menghindari debu

                7. Faktor lingkungan – Listrik

                  • Voltase dan daya harus cukup
                  • Grounding yang baik
                  • Perlu stabiliser
                  • Perlu listrik cadangan, seperti UPS dan Genset

                8. Faktor lingkungan – Bencana alam

                  • Bangunan harus jauh dari daerah yang sering dilanda bencana alam.
                  • Kontruksi bangunan harus tahan gempa
                  • Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer.
                  • Melakukan BACKUP secara rutin
                  • Penyimpanan hasil data backup perlu diperhatikan
                  • Harus aman dari penyusup, ruangan harus baik, bebas debu,  tidak lembab dan tidak mudah terbakar

                9. Faktor lingkungan – Air

                  • Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu
                  • Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan
                  • Gunakan sensor air di lantai dekat komputer.

                10. Faktor lingkungan – Petir

                  • Gunakan penangkal petir yang baik
                  • Kabel penangkal petir harus sampai mencapai air tanah
                  • Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.

                11. Faktor Manusia

                  • Sering kali eksploitasi dilakukan oleh orang dalam
                  • Digunakan teknologi biometric
                  • Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem

                Biometrics


                Biometrik adalah karakter-karakter manusia yang dapat digunakan untuk membedakan antara orang yang satu dengan yang lainnya. Salah satu pemanfaatan karakter / organ tubuh pada setiap manusia yang digunakan untuk identifikasi (pengenalan) adalah dengan memanfaatkan wajah. Contoh lain dari karakteristik biometrik selain identifikasi wajah adalah sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik.

                1. Sidik Jari

                  • Setiap manusia memiliki sidik jari yang unik
                  • Pemeriksaan pada pola dari minutiae
                  • Kelemahan: luka bakar dan luka fisik pada jari
                  • debu, keringat, minyak dan lem pada jari bisa mempengaruhi hasil

                2. Telapak Tangan

                  • Setiap manusia memiliki pola telapak tangan yang unik
                  • Pemeriksaan dilakukan pada guratan tangan
                  • Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini

                3. Pola Retina

                  • Setiap manusia memiliki pola retina yang unik
                  • Menggunakan sinar infra merah
                  • Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina
                  • Sangat terpercaya, tetapi kurang diterima
                  • Ditakutkan membutakan mata

                4. Pola Suara

                  • Setiap manusia memiliki pola suara dan akustik yang unik
                  • Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan
                  • Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini

                5. Pola Tanda Tangan

                  • Setiap manusia memiliki pola tandatangan yang unik
                  • Menggunakan pad dan pen biometric yang dihubungkan ke komputer
                  • Tandatangan dikonversi ke dalam bentuk signal digital
                  • Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital

                6. Pola Ketikan

                  • Setiap manusia memiliki pola atau ritme mengetik
                  • Sistem memberikan sebuah kalimat untuk kita ketik
                  • Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.

                DAFTAR PUSTAKA

                • Rao, UH & Nayak, U 2014, The InfoSec Handbook: An Introduction to Information Security, Apress, Berkeley, CA
                • Pamungkas, Y 2015, Physical Security and Biometrics, Slide Player Indonesia, dilihat 10 Maret 2019, https://slideplayer.info/slide/1997249/

                          Minggu, 03 Maret 2019

                          P1 - Penyebab Komputer Tidak Aman



                          Kali ini saya akan berbagi penyebab komputer tidak aman dan cara penanggulangannya. disini saya memiliki 5 penyebab komputer tidak aman, yaitu :

                          1. Manusia

                          Manusia merupkan salah satu penyebab tidak amannya komputer yang kita miliki karena manusia dapat melakukan :

                          • Merusak
                          • Menggangu
                          • Mencuri
                            • Fisik : Mencuri perangkat keras komputer.
                            • Logic : data dengan menyadap, mengcopy, memotret, dan lainnya.

                          Penanggulangan:

                          • Merancang area yang terbatas, khususnya server.
                          • Melidungi semua peralataan komputer dengan kerangka besi, password yang rumit dan sistem biometrik pada pintu masuk ruangan komputer.


                          2. Binatang

                          Yang berbahaya dari binatang, yaitu :

                          Urine = Mengandung zat-zat yang bersifat asam, sehingga dpt melarutkan materi yang bersifat logam seperti Tembaga(Cu), Besi(Fe) dan Emas(Au) sehingga akan mengakibatkan keropos atau berkarat pada benda yang bersifat logam dan juga bisa mengakibatkan korsleting listrik.
                          Motherboard menggunakan tembaga dan emas sehingga kita harus lindungi dari urine binatang agar tidak terjadi kerusakan pada motherboard. Contoh hewan : Cicak,Tikus,dll.

                          Penanggulangan:

                          • Menjags kebersihan komputer dengan membersihkannya setiap 1 bulan sekali.
                          • Menghalangi jalan masuk kedalam dengan kasa sehingga hewan tidak bisa masuk.
                          • Jangan menggunakan kapur barus karena kapur barus akan menyublim pada udara bebas, gas yang dihasilkan dapat menempel pada benda lain dan mengkristal.


                          3. Tumbuhan

                          Ada 3 jenis tumbuhan yang perlu diwaspadai, yaitu:

                          • Jamur
                          • Lumut
                          • Ganggang Biru

                          Ketiganya mudah tumbuh pada lingkungan yang memiliki kelembaban yang tinggi.

                          Penanggulangan:

                          • Menggunakan AC untuk ruang kerja.
                          • Menggunakan Silica Gel untuk tempat penyimpanan (hewan juga tidak suka).


                          4. Cuaca

                          Cuaca merupakan penyebab yang paling banyak ditemui oleh kita contohnya :

                          • Kelembaban Udara (Kadar Air Udara).
                          • Udara yang lembab dapat menyebabkan tumbuhan jamur, lumur, dan ganggang biru.
                          • Angin (udara yang bergerak).
                          • Dapat membawa debu, materi-materi kecil, membuat kabel komunikasi bergetar sehinngga mengganggu pengiriman data.
                          • Debu lembab cenderung bersifat konduktor (dapat mengakibatkan hubungan singkat)
                          • Bila menempel pada head baca tulis, permukaan disket, pita magnetic dapat mengganggu proses baca tulis
                          • Cuaca mendung menggakibatkan temperatur meningkat
                          • Hujan mengakibatkan kelembaban udara meningkat

                          Penanggulangan:

                          • Menggunakan AC untuk ruang kerja.
                          • Menggunakan Silica Gel untuk tempat penyimpanan.
                          • Membersihkan komputer secara berkala 1 bulan sekali.
                          • Menggunakan penghisap debu, bersihkan komputer secara berkala, simpan media penyimpanan dengan media yang tertutup, dan lainnya
                          • Menggunakan AC untuk mengatur suhu udara
                          • Menggunakan AC untuk mengurangi kelembababan udara


                          5. Iklim

                          Yang terakhir adalah iklim, iklim hampir sama dengan cuaca namun ada perbedaan sedikit, yaitu :
                          • Petir cenderung menyambar sesuatu yang relatif paling tinggi
                          • Iklom pada suhu panas, material akan memuai; pada suhu dingin akan menyusut.
                          • Pemuaian dan penyusutan akan merusak komponen komputer

                          Penanggulangan:

                          • Menggunakan penangkal petir, hindari pemasangan kabel dari logam diudara, dll.
                          • Menggunakan AC untuk mengatur suhu ruangan




                          Daftar Pustaka

                          UNINDRA, Keamanan Komputer Part 8, Universitas Indraprasta PGRI, dilihat 03 Maret 2019, http://informatikaunindra.org/file/KEAMANAN%20KOMP/Bahan%20Ajar/keamanan-komputer-part-8.pdf