TUGAS RESUME 1
BAB 1 : PENGANTAR KONSEP KEAMANAN SISTEM
Nama : Ircham Machbubi Sholih
Kelas : 3KB04
Npm : 20121603
Dosen : Kurniawan B.Prianto, SKOM.,
SH,MM.
Mata
Kuliah : Keamanan Komputer
BAB 1 : PENGANTAR
KEAMANAN SISTEM KOMPUTER
1.1 Masalah
keamanan sistem komputer secara umum
1.1.1
Keamanan Sistem
Saat
ini, akses yang semakin mudah ke sistem komputer yang terpasang telah
menimbulkan banyak tantangan keamanan. Terutama, sistem time-sharing dan akses
jarak jauh telah memunculkan masalah keamanan dalam komunikasi data. Ini
menjadi semakin relevan seiring dengan perkembangan jaringan komputer. Selain
itu, ada tren lain saat ini di mana tanggung jawab pengelolaan aktivitas
pribadi dan bisnis telah dialihkan ke komputer, seperti:
·
Sistem Transfer
Dana Elektronis (Electronic Fund Transfer System): Sistem ini memungkinkan
transfer uang sebagai aliran bit melalui jaringan.
·
Sistem Kendali
Lalu Lintas Udara (Air Traffic Control System): Sistem ini melakukan banyak
pekerjaan yang sebelumnya ditangani oleh pengendali manusia untuk mengatur lalu
lintas udara.
·
Unit Rawat
Intensif di Rumah Sakit: Unit-unit ini telah sangat terkomputerisasi untuk
membantu dalam perawatan pasien.
Dalam
konteks ini, implementasi keamanan sangat penting untuk memastikan bahwa sistem
tidak terganggu atau diinterupsi oleh pihak yang tidak sah. Proteksi dan
keamanan perangkat keras serta sistem operasi sama-sama penting. Meskipun
sistem operasi hanya merupakan bagian kecil dari seluruh perangkat lunak dalam
suatu sistem, peran pentingnya dalam mengendalikan akses ke sumber daya
membuatnya menjadi fokus penting dalam pengamanan sistem.
Keamanan
sistem operasi sebenarnya merupakan bagian dari masalah keamanan keseluruhan
sistem komputer. Penting untuk membatasi akses fisik langsung ke fasilitas
sistem komputer sebagai tindakan keamanan fisik. Dengan demikian, pengamanan
sistem komputer harus mencakup aspek-aspek berikut:
Keamanan
Logika: Pengamanan sistem operasi dan perangkat lunak lainnya untuk mencegah
akses yang tidak sah atau peretasan.
Keamanan
Jaringan: Melindungi jaringan komputer dari serangan dan penggunaan yang tidak
sah.
Keamanan
Fisik: Memastikan bahwa fasilitas fisik sistem komputer terlindungi dari akses
yang tidak sah.
Manajemen
Akses: Mengatur dan mengawasi akses pengguna dan aplikasi ke sumber daya
komputer.
Pemantauan
dan Deteksi: Menggunakan alat untuk memantau aktivitas sistem dan mendeteksi
potensi ancaman keamanan.
Keamanan
Aplikasi: Melindungi aplikasi yang berjalan di atas sistem operasi dari
kerentanannya. Dengan menerapkan tindakan keamanan yang kokoh dalam semua aspek
ini, sistem komputer dapat dijaga dari berbagai ancaman dan potensi gangguan.
1.1.2
Keamanan
Keamanan
komputer diperlukan untuk memastikan bahwa sumber daya tidak digunakan atau
diubah oleh individu yang tidak berwenang. Keamanan mencakup masalah teknis,
manajerial, hukum, dan politik. Keamanan komputer dibagi menjadi tiga kategori:
keamanan eksternal, keamanan antarmuka pengguna, dan keamanan internal.
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup
dan bencana seperti kebakaran dan banjir. Keamanan antarmuka pengguna berkaitan
dengan mengidentifikasi pengguna sebelum mereka diizinkan mengakses program dan
data yang disimpan. Keamanan internal berkaitan dengan pengamanan berbagai
kontrol yang dibangun pada perangkat keras dan sistem operasi untuk memastikan
operasi yang andal dan tidak rusak guna menjaga integritas program dan data.
Istilah keamanan mengacu pada semua masalah keamanan, sedangkan istilah
perlindungan mengacu pada mekanisme sistem yang digunakan untuk melindungi
informasi pada sistem komputer. Tujuan dari keamanan komputer adalah untuk
mencegah penipuan dan mendeteksi upaya untuk melakukan penipuan dalam sistem
berbasis informasi. Keamanan komputer adalah cabang teknologi yang dikenal
sebagai keamanan informasi yang diterapkan pada komputer.
1.2
Masalah etika
Keamanan komputer adalah aspek yang sangat penting
dalam dunia teknologi informasi. Namun, saat mengatasi masalah keamanan
komputer, seringkali muncul dilema etika yang harus dihadapi. Etika dalam
keamanan komputer membahas pertanyaan-pertanyaan moral dan prinsip-prinsip yang
mengatur tindakan dan perilaku dalam dunia teknologi informasi. Beberapa masalah etika yang terkait dengan keamanan
sistem komputer meliputi:
1)
Pencurian
data: Pencurian data dapat merugikan secara moral dan
materi bagi korban yang data-data pribadinya dimanipulasi.
2)
Penipuan: Computer security atau keamanan komputer
bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya
usaha penipuan di sebuah sistem yang berbasis informasi.
3)
Kerentanan: Kerentanan akan menjadikan sistem berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
Komputer adalah peralatan sosial yang penuh daya, yang dapat
membantu atau mengganggu masyarakat dalam banyak cara. Semua tergantung pada
cara penggunaannya.
A. Moral, Etika, dan
Hukum
1. Moral : tradisi
kepercayaan mengenai perilaku benar atau salah
2. Etika : satu set
kepercayaan, standart atau pemikiran yang mengisi suatu individu, kelompok dan
masyarakat.
3. Hukum : peraturan
perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada
rakyat atau warga negaranya.
B. Perlunya Budaya
dan Etika
Hubungan antara
CEO dengan perusahaan merupakan dasar budaya etika. Jika perusahaan harus etis,
maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya.
Manajemen puncak memimpin dengan memberi contoh. Perilaku ini adalah budaya
etika. Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar
di seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai.
C. Etika dan Jasa
Informasi
Etika komputer
adalah analisis sifat dan dampak sosial dari teknologi komputer, serta perumusan
dan pembenaran kebijakan penggunaan teknologi secara etis. CIO adalah manajer
yang paling bertanggung jawab atas etika komputer. Etika komputer terdiri dari
dua aktivitas utama: CIO harus waspada dan sadar akan pengaruh komputer
terhadap masyarakat, dan CIO harus mengambil tindakan dengan merumuskan
kebijakan yang memastikan bahwa teknologi digunakan secara tepat. Pengguna
komputer memiliki empat hak dasar terkait penggunaan komputer: privasi,
akurasi, properti, dan akses. Semua itu harus didukung dengan perilaku bijak
kita. Setiap perilaku yang kami tunjukkan berpedoman pada moralitas, etika, dan
hukum. Oleh karena itu, penggunaan komputer juga mempunyai pertimbangan moral,
etika, dan hukum tersendiri. Etika komputer mengharuskan CIO untuk menyadari
penggunaan komputer secara etis dan menerapkan kebijakan yang mencerminkan
pertimbangan etis. CIO harus menyadari bagaimana komputer mempengaruhi
masyarakat dan merumuskan kebijakan yang memastikan bahwa teknologi tersebut
digunakan secara tepat.
D. Hak Sosial dan
Komputer
Masyarakat memiliki hak- hak tertentu berkaitan
dengan penggunaan komputer, yaitu:
I. Hak atas computer:
1. Hak atas akses
komputer
2. Hak atas keahlian
komputer
3. Hak atas spesialis
komputer
II. Hak
atas informasi
1.
Hak atas
privasi
2.
Hak atas
akurasi
3.
Hak atas
kepemilikan
4.
Hak atas akses
1.3
Dasar-dasar
gangguan keamanan komputer meliputi
1)Pencurian data:
Pencurian data dapat dilakukan dengan cara mengakses data secara ilegal,
mengubah data, atau menghapus data.
2)Virus: Virus
adalah program yang dapat menginfeksi komputer dan merusak data atau system.
3)Malware: Malware
adalah program jahat yang dirancang untuk merusak atau mengambil alih sistem computer.
4) Serangan:
Serangan dapat dilakukan dengan cara mengirimkan paket data yang merusak atau
membanjiri jaringan sehingga mengakibatkan sistem menjadi tidak berfungsi.
5) Phishing:
Phishing adalah teknik penipuan yang dilakukan dengan cara mengirimkan email
palsu yang menyerupai email resmi dari suatu perusahaan atau organisasi untuk
meminta informasi pribadi dari korban.
Ancaman
terhadap keamanan komputer, seperti yang diidentifikasi oleh Kaspersky,
mencakup:
1. Peningkatan
Serangan dari Berkas dalam Jaringan: Serangan yang semakin meningkat yang
berasal dari berkas yang ada dalam suatu jaringan komputer.
2. Peningkatan
Serangan Malware (Perangkat Lunak Berbahaya): Ancaman dari perangkat lunak
berbahaya yang terus meningkat, seperti virus, trojan, dan worm.
3. Serangan
Melalui Jaringan P2P (Peer-to-Peer: Ancaman yang muncul melalui jaringan
peer-to-peer, yang dapat digunakan oleh penjahat siber untuk menyebarkan
malware atau mencuri data.
4. Kompetisi
Lalu Lintas oleh Penjahat Siber: Penjahat siber yang bersaing dalam
mengalihkan lalu lintas internet, mungkin untuk tujuan jahat.
5. Antivirus
Palsu: Ancaman yang berkaitan dengan antivirus palsu atau program keamanan
palsu yang dapat mengecoh pengguna dan membahayakan sistem mereka.
6. Serangan
terhadap Google Wave: Potensi serangan terhadap platform atau layanan
seperti Google Wave, yang dapat mencakup berbagai ancaman keamanan.
7. Serangan
pada iPhone dan Platform Android pada Ponsel: Ancaman terhadap perangkat
seluler seperti iPhone dan platform Android, yang dapat mencakup malware atau
serangan keamanan lainnya.
Dengan
mengenali dan memahami ancaman-ancaman ini, pengguna dan organisasi dapat
mengambil langkah-langkah perlindungan yang sesuai untuk melindungi sistem
mereka dari potensi risiko dan kerentanannya.
1.4
Prinsip
dasar perancangan sistem yang aman
Adapun dasar-dasar dari perancangan sistem yang
aman adalah:
1)Mencegah hilangnya data.
2)Mencegah masuknya
penyusup.
LAPISAN
KEAMANAN:
1.
Lapisan Fisik
1)membatasi akses fisik ke mesin
2)Akses masuk ke ruangan komputer
3)penguncian komputer secara hardware
4)keamanan BIOS
5)keamanan Bootloader
6)back-up data :
1)pemilihan
piranti back-up
2)penjadwalan back-up
7)
log file : Log pendek atau tidak lengkap, Log yang
berisikan
waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan su atau login dari tempat yang janggal.
2.
Keamanan Lokal
Berkaitan dengan user
dan hak-haknya :
1)Beri mereka fasilitas minimal yang diperlukan.
2)Hati-hati
terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
3)Pastikan
dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
Ketika
melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm
foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus
file-file yang anda pikirkan.
Beberapa
orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini
akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu,
dan memberlakukannya sebagai option -i ke rm).
Hanya
menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
Jalur
perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel
lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah
dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah
menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
Jangan
pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)
sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
File
/etc/securetty berisikan daftar terminal-terminal tempat root dapat login.
Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty).
Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login
dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh
(mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu
untuk login secara langsung sebagai root.
Selalu
perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik.
4. Keamanan File dan System File
1) Directory home user tidak boleh
mengakses perintah mengubah system seperti partisi, perubahan device dan
lain-lain.
2) Lakukan setting limit system file.
3) Atur akses dan permission file : read,
writa, execute bagi user maupun group.
4) Selalu cek program-program yang tidak
dikenal
5. Keamanan Password dan Enkripsi
1) Hati-hati terhadap bruto force attack
dengan membuat password yang baik.
2) Selalu mengenkripsi file yang dipertukarkan.
3) Lakukan pengamanan pada level
tampilan, seperti screen saver.
6. Keamanan Kernel
1) selalu update kernel system operasi.
2) Ikuti review bugs dan
kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
1) Waspadai paket sniffer yang sering
menyadap port Ethernet.
2) Lakukan prosedur untuk mengecek
integritas data.
3) Verifikasi informasi DNS.
4) Lindungi network file system.
5) Gunakan firewall untuk barrier antara
jaringan privat dengan jaringan eksternal.
Sumber Referensi :
https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/
http://staffsite.stimata.ac.id/assets/uploads/files/download/1faad-ki-01.pdf
TUGAS
RESUME 1
BAB
2 : Enkripsi dan Deskripsi
Nama : Ircham Machbubi
Sholih
Kelas : 3KB04
Npm : 20121603
Dosen : Kurniawan
B.Prianto, SKOM., SH,MM.
Mata Kuliah : Keamanan
Komputer
BAB 2
ENKRIPSI dan DEKRIPSI
2.1 Penyandi Monoalfabetik
Penyandi
Monoalfabetik merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang
sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan
huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.
a. Caesar
Caesar
Cipher adalah teknik enkripsi sederhana yang digunakan oleh Julius Caesar untuk
mengirim pesan rahasia ke sekutunya. Ia bekerja dengan menggeser huruf-huruf
dalam pesan teks biasa sejumlah posisi tertentu, yang dikenal sebagai “shift”
atau “key”. Misalnya jika menggunakan pergeseran 3, W menjadi Z, I menjadi L,
dan K menjadi N, sehingga plaintext "wiki" menjadi "ZLNL"
pada ciphertext. Caesar Cipher adalah jenis sandi substitusi, di mana setiap
huruf dalam teks biasa diganti dengan sebuah huruf dengan jumlah posisi tetap
di bawah alfabet. Caesar Cipher adalah teknik enkripsi simetris, artinya kunci
yang sama digunakan untuk enkripsi dan dekripsi . Namun, Caesar Cipher memiliki
ruang kunci yang sangat terbatas, yaitu hanya 26 kemungkinan kunci, karena
hanya terdapat 26 huruf dalam alfabet Inggris, sehingga rentan terhadap
serangan brute force. Terlepas dari kelemahannya, Caesar Cipher masih digunakan
sebagai bagian dari skema enkripsi yang lebih kompleks, seperti cipher Vigenère,
dan memiliki aplikasi modern dalam sistem ROT13.
Gambar Enkripsi Sandi Caesar
Caesar
Cipher adalah jenis sandi substitusi yang menggantikan setiap huruf dalam teks
biasa dengan huruf dengan jumlah posisi tetap di bawah alfabet. Teknik ini disebut
juga dengan shift cipher. Caesar Cipher mengganti setiap huruf dalam teks biasa
dengan huruf yang berada tiga posisi di bawah alfabet. Misalnya huruf B pada
plaintext menjadi E pada ciphertext. Teknik enkripsi ini rentan terhadap
serangan brute force karena memiliki keyspace terbatas hanya 26 kemungkinan
kunci. Terlepas dari kelemahannya, Caesar Cipher masih digunakan sebagai bagian
dari skema enkripsi yang lebih kompleks, seperti sandi Vigenère, dan memiliki
aplikasi modern dalam sistem ROT13.
Caesar
Cipher bekerja dengan cara menyusun dua set abjad, dimana abjad sandi dibuat
dengan cara menggeser abjad biasa ke kanan atau ke kiri sejumlah posisi
tertentu yang disebut dengan kunci. Misalnya, Caesar Cipher dengan kunci 3 akan
terlihat seperti ini:
1)
Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
2)
Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC
Teknik ini
disebut juga dengan shift cipher. Caesar Cipher adalah jenis sandi substitusi,
di mana setiap huruf dalam teks biasa diganti dengan sebuah huruf dengan jumlah
posisi tertentu di bawah abjad. Teknik enkripsi ini rentan terhadap serangan
brute force karena memiliki keyspace terbatas hanya 26 kemungkinan kunci.
Terlepas dari kelemahannya, Caesar Cipher masih digunakan sebagai bagian dari
skema enkripsi yang lebih kompleks, seperti sandi Vigenère, dan memiliki
aplikasi modern dalam sistem ROT13.
Untuk menyandikan sebuah pesan,
cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu
tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut
gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.
teks terang: kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL
b. ROOT13
Teknik
enkripsi ROT13 merupakan salah satu jenis sandi substitusi yang menggantikan
setiap huruf pada plainteks dengan huruf yang berada 13 posisi di bawah abjad.
Misalnya huruf “A” diganti dengan huruf “N”, huruf “B” diganti dengan huruf
“O”, dan seterusnya. Teknik enkripsi ini merupakan variasi dari Caesar Cipher
yang menggunakan pergeseran 13. ROT13 biasa digunakan di forum internet untuk
menyembunyikan spoiler, jawaban teka-teki, kata-kata kotor, dan konten lain
yang tidak boleh langsung terlihat. Teknik ini mirip dengan mencetak jawaban
teka-teki silang secara terbalik di koran atau majalah. Caesar Cipher dan ROT13
keduanya merupakan contoh cipher monoalphabetic, dimana setiap huruf diganti
dengan satu huruf. Huruf yang sama akan selalu diganti dengan huruf pengganti
yang sama.
2.2 Penyandi Polialfabetik
Penyandi Polialfabetik adalah
metode enkripsi yang mengelompokkan beberapa huruf menjadi satu kesatuan dan
kemudian mengenkripsinya menggunakan sandi Playfair. Sandi Playfair menggunakan
tabel 5x5 untuk mengenkripsi huruf, dan semua huruf kecuali J ditempatkan di
tabel. J dianggap sama dengan I karena J mempunyai frekuensi kemunculan paling
kecil. Berikut langkah-langkah melakukan enkripsi.
Sandi Playfair adalah teknik
enkripsi simetris manual yang mengenkripsi pasangan huruf (digraf), bukan satu
huruf. Berikut aturan enkripsi menggunakan cipher Playfair:
1. Bagilah plaintext menjadi
pasangan-pasangan huruf (digraf).
2. Jika suatu digraf mengandung
huruf yang sama, sisipkan tanda X di antara keduanya.
3. Apabila huruf digraf berada
pada baris dan kolom yang berbeda, gantilah setiap huruf dengan huruf pada
baris yang sama tetapi pada kolom huruf lain pada digraf tersebut.
4. Jika huruf digrafnya berada
pada baris yang sama, ganti setiap huruf dengan huruf di sebelah kanannya (jika
perlu, lingkarkan ke kiri).
5. Apabila huruf digraf berada
pada kolom yang sama, ganti setiap huruf dengan huruf di bawahnya (bila perlu
melingkari ke atas).
6. Jika jumlah huruf pada
plaintext ganjil, tambahkan tanda X di akhir.
7. Ciphertext yang dihasilkan
adalah digraf terenkripsi yang digabungkan menjadi satu.
Sandi Playfair menggunakan tabel
5x5 yang berisi kata kunci atau frasa, dan semua huruf kecuali J ditempatkan di
tabel. J dianggap sama dengan I karena J mempunyai frekuensi kemunculan paling
kecil. Sandi Playfair ditemukan pada tahun 1854 oleh Charles Wheatstone dan
digunakan oleh pasukan Inggris selama Perang Boer Kedua dan Perang Dunia I.
Sandi Playfair tidak lagi digunakan oleh pasukan militer karena ketidakamanan
yang diketahui dan munculnya perangkat enkripsi otomatis.
Infrastruktur Kunci Publik (PKI)
adalah teknik kriptografi yang digunakan untuk otentikasi, keamanan data, dan
non-penyangkalan. PKI merupakan implementasi dari berbagai teknik kriptografi
yang bertujuan untuk mengamankan data, menjamin keaslian data dan pengirimnya,
serta mencegah penolakan layanan. Dalam PKI, kunci privat digunakan untuk
mendekripsi ciphertext yang diperuntukkan bagi pemilik kunci atau untuk
menandatangani dokumen/file yang dikirimkan kepada orang lain. Di sisi lain,
kunci publik digunakan oleh orang lain untuk mengenkripsi teks biasa yang
ditujukan untuk pemilik kunci atau untuk memverifikasi keaslian dokumen yang
telah ditandatangani oleh pemilik kunci privat. PKI menggunakan berbagai teknik
kriptografi seperti fungsi hash, algoritma enkripsi simetris, dan algoritma enkripsi
asimetris untuk mengamankan data. Fungsi hash digunakan dengan algoritma
enkripsi asimetris berupa tanda tangan digital untuk menjamin integritas dan
keaslian data dan pengirimnya. Algoritma enkripsi simetris digunakan untuk
mengamankan data dengan enkripsi. Implementasi PKI dilakukan melalui kolaborasi
antar komponen yang meliputi Pelanggan, Otoritas Sertifikasi (CA), Otoritas
Registrasi (RA), dan Sertifikat Digital. Praktisnya, PKI diimplementasikan
melalui penggunaan sertifikat digital, yang berisi data tentang kunci publik,
pemiliknya (pelanggan atau CA), CA yang menerbitkannya, dan masa berlakunya.
Instalasi
Pada
beberapa distro program ini terinstall secara otomatis/default. Bila pada
distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai
dengan distro yang anda pakai, atau mungkin menginstall manual dari source code
yang bisa didownload dari http://www.gnupg.org/download/index.html.en.
Penggunaan
Penggunaan yang akan dibahas di sini singkat saja,
hanya mencakup beberapa hal yang biasa digunakan yaitu:
- Pembuatan Keypair.
- Export Public Key.
- Import Public Key.
- Mengenkrip teks.
- Mendekrip teks.
- Menandatangani suatu file
- Verifikasi tandatangan.
Teknik
kriptografi yang digunakan pada Public Key Infrastructure (PKI) antara lain
fungsi hash, algoritma enkripsi simetris, dan algoritma enkripsi asimetris.
Fungsi hash digunakan dengan algoritma enkripsi asimetris berupa tanda tangan
digital untuk menjamin integritas dan keaslian data dan pengirimnya. Algoritma
enkripsi simetris digunakan untuk mengamankan data dengan enkripsi.
Implementasi PKI dilakukan melalui kolaborasi antar komponen yang meliputi
Pelanggan, Otoritas Sertifikasi (CA), Otoritas Registrasi (RA), dan Sertifikat
Digital. Praktisnya, PKI diimplementasikan melalui penggunaan sertifikat
digital, yang berisi data tentang kunci publik, pemiliknya (pelanggan atau CA),
CA yang menerbitkannya, dan masa berlakunya. Kunci privat digunakan untuk mendekripsi
ciphertext yang diperuntukkan bagi pemilik kunci atau untuk menandatangani
dokumen/file yang dikirimkan kepada orang lain. Di sisi lain, kunci publik
digunakan oleh orang lain untuk mengenkripsi teks biasa yang ditujukan untuk
pemilik kunci atau untuk memverifikasi keaslian dokumen yang telah
ditandatangani oleh pemilik kunci privat.
Standar
Enkripsi Data (DES) adalah algoritma cipher blok kunci simetris yang
dikembangkan dan didukung oleh pemerintah AS pada tahun 1977 sebagai standar
resmi untuk berbagai aplikasi, termasuk otentikasi PIN Anjungan Tunai Mandiri
(ATM) dan enkripsi kata sandi UNIX. DES adalah cipher blok yang mengenkripsi
data dalam blok masing-masing 64 bit, yang berarti 64 bit teks biasa masuk
sebagai masukan ke DES, yang menghasilkan 64 bit teks tersandi. Algoritme dan
kunci yang sama digunakan untuk enkripsi dan dekripsi, dengan sedikit
perbedaan. Panjang kuncinya adalah 56 bit. Namun, karena kemajuan teknologi
komputer terkini, beberapa ahli tidak lagi menganggap DES aman terhadap semua
serangan. Sejak itu, Triple-DES (3DES) muncul sebagai metode yang kuat.
Menggunakan enkripsi DES standar, Triple-DES mengenkripsi data tiga kali dan
menggunakan kunci yang berbeda untuk setidaknya satu dari tiga lintasan,
sehingga menghasilkan ukuran kunci kumulatif 112-168 bit. DES adalah algoritma
cipher blok kunci simetris yang memproses data dalam blok berukuran 8 byte.
Algoritme ini menggunakan kunci 56-bit untuk mengenkripsi data dalam blok
64-bit. DES didasarkan pada dua atribut dasar kriptografi: kerahasiaan dan
integritas. DES tidak lagi dianggap aman terhadap semua serangan, dan
Triple-DES kini digunakan sebagai metode yang lebih kuat.
Enkripsi
adalah proses mengubah data menjadi bentuk yang tidak mudah dipahami atau
dibaca, sehingga tampak "buram" atau "acak". Tujuan dari
enkripsi adalah untuk menyembunyikan makna dari informasi yang disembunyikan
sehingga tidak dapat dipahami secara langsung, kecuali dengan mengembalikan
informasi tersebut ke bentuk aslinya. Dekripsi, di sisi lain, adalah proses
mengembalikan data dari bentuk "buram" atau "acak" ke
bentuk aslinya yang "jelas" dan "dapat dipahami". Algoritma
enkripsi umumnya disertai dengan kata sandi atau kunci untuk memvariasikan
fungsi enkripsi. Data, kunci, dan algoritma yang sama akan menghasilkan data
terenkripsi yang sama.
Pada
algoritma enkripsi DES, kunci yang digunakan pada proses enkripsi dan dekripsi
harus sama agar data dapat dikembalikan ke bentuk semula. Inilah sebabnya
mengapa DES juga disebut algoritma enkripsi simetris. Inti dari proses enkripsi
adalah menyembunyikan data dengan cara mengaburkan data asli dan mengurangi
keteraturan informasi, sehingga data tersebut tidak dapat “dibaca” kecuali oleh
pihak yang berwenang. Berbagai algoritma enkripsi sengaja dirancang untuk melindungi
informasi dari intersepsi, karena ada kemungkinan intersepsi ketika data
melewati media transmisi (bisa berupa suara, surat, email, kabel, kertas,
frekuensi radio, atau apa pun). Jika interseptor dapat mencegat semua informasi
yang melewati media transmisi, idealnya hasil intersepsi hanya menghasilkan
data “sampah” yang tidak berguna. Semua algoritma kriptografi diciptakan untuk
mencapai kondisi ideal tersebut, namun sayangnya kondisi tersebut sangat sulit
dicapai karena selalu ada cara untuk mengembalikan informasi yang disadap ke
bentuk aslinya.
The Feistel function (F function) of DES
Standar Enkripsi Data (DES)
dikembangkan pada awal tahun 1970-an sebagai hasil proyek penelitian IBM. Biro
Standar Nasional (NBS), yang sekarang dikenal sebagai Institut Standar dan
Teknologi Nasional (NIST), mengidentifikasi perlunya standar pemerintah untuk
mengenkripsi informasi sensitif dan tidak rahasia. Pada tahun 1973, NIST
meminta proposal untuk sandi yang memenuhi kriteria desain yang ketat, dan IBM mengajukan
kandidat berdasarkan algoritma sandi Lucifer. Algoritma DES dikembangkan oleh
tim peneliti IBM, termasuk Horst Feistel, Walter Tuchman, Don Coppersmith, Alan
Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn
Smith, dan Bryant Tuckerman. DES adalah cipher blok kunci simetris yang
mengenkripsi data dalam blok 64 bit menggunakan kunci 56-bit. Proses enkripsi
dan dekripsi menggunakan algoritma yang sama, yang membedakan hanyalah urutan
subkey yang digunakan dalam proses enkripsi dan dekripsi. DES disetujui sebagai
standar federal pada tahun 1976 dan digunakan selama beberapa dekade untuk
mengenkripsi data. Namun, karena kemajuan teknologi komputer terkini, DES tidak
lagi dianggap aman terhadap semua serangan. Triple-DES (3DES) telah muncul
sebagai metode yang kuat, yang mengenkripsi data tiga kali dan menggunakan
kunci yang berbeda untuk setidaknya satu dari tiga lintasan, memberikan ukuran
kunci kumulatif 112-168 bit.
The Data Encryption Standard
(DES) is a typical block cipher algorithm that requires a fixed set of keys and
transforms plaintext bits through a series of complex operations into another
bitstring of the same length, known as ciphertext. The block size in DES is 64
bits, and the algorithm uses a key to adjust the transformation, making
decryption possible only for those who know the specific key used for
encryption. The key is 64 bits long, but only 56 bits are actually used by the
algorithm, with the remaining 8 bits used for parity checking and then
discarded. Therefore, the effective key length is 56 bits, and it is usually
quoted as such. DES is a symmetric encryption algorithm that operates on 64-bit
blocks. Like other block ciphers, DES is not a secure means of encryption when
used in isolation. FIPS-81 establishes several modes for use with DES. DES was
approved as a federal standard in 1976 and was used for several decades to
encrypt data. However, due to recent advances in computer technology, DES is no
longer considered secure against all attacks. Triple-DES (3DES) has emerged as
a strong method, which encrypts data three times and uses different keys for at
least one of the three passes, giving a cumulative key size of 112-168 bits.
Gambar1-Keseluruhan struktur Feistel DES
Gambar2-Feisel Function
Gambar 3 - Kunci-jadwal DES
Serangan
brute force – Brute force attack
Brute force
adalah metode serangan paling dasar untuk memecahkan kata sandi atau kunci
enkripsi, yang melibatkan percobaan setiap kunci yang mungkin secara
bergantian. Panjang kunci menentukan jumlah kunci yang mungkin dan kelayakan
pendekatan ini. Dalam kasus DES, pertanyaan diajukan mengenai kecukupan ukuran
kunci sejak awal, bahkan sebelum diadopsi sebagai standar, dan ukuran kunci
yang kecil, bukan kriptanalisis teoritis, yang menentukan perlunya algoritma
penggantian. . Sebagai hasil dari diskusi yang melibatkan konsultan eksternal
termasuk NSA, ukuran kunci dikurangi dari 128 bit menjadi 56 bit untuk mesin
DES chip tunggal EFF senilai US$250.000 yang dapat memecahkan kunci DES dalam
hitungan hari - sebuah foto menunjukkan DES Papan sirkuit cracker dilengkapi
dengan beberapa chip Deep Crack. DES adalah algoritma enkripsi simetris yang
beroperasi pada blok 64-bit. Algoritme ini menggunakan kunci untuk menyesuaikan
transformasi, sehingga dekripsi hanya mungkin dilakukan oleh mereka yang
mengetahui kunci spesifik yang digunakan untuk enkripsi. Ukuran blok dalam DES
adalah 64 bit, dan algoritma bekerja dengan memproses data dalam blok berukuran
8 byte.
DES dikembangkan pada awal tahun
1970an sebagai standar untuk enkripsi informasi yang tidak rahasia. Ini adalah
cipher blok yang menggunakan kunci dengan panjang tetap untuk mengubah teks
biasa menjadi teks sandi. Ukuran bloknya adalah 64 bit, dan ukuran kuncinya
adalah 56 bit. Serangan brute force adalah metode paling dasar untuk memecahkan
DES, namun panjang kunci membatasi kelayakan pendekatan ini. Pada akhir tahun
1990an, kerentanan praktis DES terbukti, dan cracker DES khusus dibuat.
Meskipun ada usulan untuk mesin pemecah DES yang canggih, tidak ada satupun
yang pernah diterapkan. RSA Security mensponsori kontes pada tahun 1997 untuk
memecahkan pesan terenkripsi DES, yang dimenangkan oleh Proyek DESCHALL.
Satu-satunya cracker DES yang
dikonfirmasi adalah mesin Copacobana yang dibuat pada tahun 2006 oleh tim dari
Universitas Bochum dan Kiel di Jerman. Berbeda dengan mesin EFF, Copacobana
terdiri dari sirkuit terpadu yang tersedia secara komersial dan dapat
dikonfigurasi ulang. 120 Field-programmable gate arrays (FPGAs) tipe Xilinx
Spartan3-1000 dijalankan secara paralel dan dikelompokkan menjadi 20 modul DIMM,
masing-masing berisi 6 FPGA. Penggunaan perangkat keras yang dapat
dikonfigurasi ulang membuat mesin ini juga dapat digunakan untuk tugas
pemecahan kode lainnya. Salah satu aspek yang lebih menarik dari Copacobana
adalah faktor biayanya. Satu mesin dapat dibuat dengan biaya sekitar $10.000,
yaitu sekitar 25 kali lebih murah daripada mesin EFF. Penyesuaian terhadap
inflasi selama 8 tahun menghasilkan peningkatan yang lebih tinggi sekitar 30x.
Sejak tahun 2007, SciEngines GmbH, sebuah perusahaan spin-off dari dua mitra
proyek Copacobana, telah meningkatkan dan mengembangkan penerus Copacobana.
Pada tahun 2008, mereka memperkenalkan Copacobana RIVYERA, yang mengurangi
waktu untuk memecahkan DES menjadi kurang dari satu hari, menggunakan 128
Spartan-3 5000 untuk enkripsi.
Sumber Referensi :
http://bebasariindah.blogspot.com/2018/10/sistem-keamanan-teknologi-informasi.html
http://www.ombar.net/2009/10/prinsip-dasar-perancangan-sistem-yang.html
https://vdocuments.mx/2ib-kelompok-2-enkripsi-dekripsi.html
TUGAS
RESUME 1
BAB
3 : Enkripsi dan Deskripsi
Nama : Ircham Machbubi
Sholih
Kelas : 3KB04
Npm : 20121603
Dosen : Kurniawan
B.Prianto, SKOM., SH,MM.
Mata Kuliah : Keamanan
Komputer
BAB 3
ENKRIPSI dan DEKRIPSI
3.1 Contoh Aplikasi Untuk
Enkripsi dan Deskripsi
Algoritma DES dikembangkan
di IBM dibawah kepemimpinan W.L. Tuchmanpada tahun 1972. Algoritma ini didasarkan
pada algoritma LUCIFER yang dibuat oleh Horst Feistel. Algoritma ini telah
disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya
oleh National Security Agency (NSA) Amerika Serikat. Tinjauan Umum DES termasuk
ke dalam sistem kriptografi simetri dan tergolong jenis cipherblok. DES beroperasi
pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks
dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey).
Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya
64 bit.
Skema
global dari algoritma DES adalah sebagai berikut :
1. Blok plainteks dipermutasi dengan matriks permutasi
awal (initial permutation atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak
16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks
permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok
cipherteks.
Di dalam proses enciphering, blok plainteks terbagi menjadi
dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua
bagian ini masuk ke dalam 16 putaran DES.
1. Pada setiap putaran i, blok R
merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok
R dikombinasikan dengan kunci internal Ki . Keluaran dai fungsi f di-XOR-kan
dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru
langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara
matematis, satu putaran DES dinyatakan sebagai berikut. Li = Ri – 1 Ri = Li –
1 ⊕ f(Ri – 1, Ki).
Gambar berikut memperlihatkan
skema algoritma DES yang lebih rinci.
Catatlah bahwa satu putaran DES
merupakan model jaringan Feistel (lihat Gambar berikut).
Perlu dicatat dari Gambar Algoritma Enkripsi Dengan DES
bahwa jika (L16, R16) merupakan keluaran dari putaran ke-16, maka (R16, L16)
merupakan pracipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang
sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1, terhadap
blok pra-cipherteks.
Advanced Encryption Standard (AES)
Data yang dihasilkan cipher disebut Ciphertext dan akan
diproses untuk dikonversikan kembali menjadi plaintext melalui serangkaian
transformasi, disebut Inverse Cipher, yang terdiri dari tansformasi
InvShiftRows, InvSubBytes, AddRoundKey dan InvMixColumns, dengan menggunakan
cipher key.
1. AddRoundKey
: Melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini
disebut juga initial round.
2. Putaran
sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran adalah :
· ByteSub :
Substitusi byte dengan menggunakan tabel substitusi (S-box).
· ShiftRow
: Pergeseran baris-baris array state secara wrapping.
· MixColumn
: Mengacak data di masing-masing kolom array state.
· AddRoundKey
: Melakukan XOR antara state sekarang dengan round key.
3. Final
round : Proses untuk putaran terakhir :
a. ByteSub
b. ShiftRow
c.
AddRoundKey
Proses enkripsi AES:
3.2
Contoh Penerapan Pada Stand Alone Ataupun Jaringan
Contoh Aplikasi dan Penerapan
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
-Jaringan
PGP
CIPE
SSH
SSL
Contoh
Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption
Suite
AxCrypt
Pen Protect
Masker
dll.
EasyCrypto
Deluxe
EasyCrypto adalah sistem dengan
satu kunci (single key system) sehingga tidak dapat digunakan untuk
mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok
untuk mengamankan file pribadi di PC.
PowerCrypt Menggunakan algoritma
enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib.
Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur
ukurannya.
Kryptel
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer
lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
Sumber Referensi :
https://anzdoc.com/queue/jenis-jenis-enkripsi-1.html
http://bebasariindah.blogspot.com/2018/10/sistem-keamanan-teknologi-informasi.html
TUGAS
RESUME 1
BAB
4 : Pengamanan Sistem Operasi
Nama : Ircham Machbubi
Sholih
Kelas : 3KB04
Npm : 20121603
Dosen : Kurniawan
B.Prianto, SKOM., SH,MM.
Mata Kuliah : Keamanan
Komputer
BAB 4
PENGAMANAN SISTEM OPERASI
4.1 Model-Model Keamanan Dalam Sistem Operasi
Model Keamanan Sistem Operasi
Ø Kriptografi
Ø Kriptografi,
secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain
pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi
data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ø Ada empat
tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu:
Ø Kerahasiaan,
adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
Ø Integritas
data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
Ø Autentikasi,
adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Ø Non-repudiasi,
atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
·
Cryptosystem
Ø Cryptographic
system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses
enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Kriptosistem yang baik mempunyai ciri-ciri sebagai
berikut:
1. Keamanan sistem terletak pada kerahasiaan kunci
dan bukan pada kerahasiaan algoritma yang digunakan.
2. Sistem kriptografi yang baik mempunyai keyspace
yang besar.
3. Kriptosistem yang baik menghasilkan ciphertext
yang muncul secara acak dalam semua uji statistik yang dilakukan terhadapnya.
4. Sistem kriptografi yang baik mampu menahan semua
serangan yang diketahui.
Karakteristik ini memastikan
bahwa sistem kriptografi aman dan dapat melindungi informasi sensitif dari
akses tidak sah. Keamanan sistem bergantung pada kerahasiaan kunci yang
digunakan, bukan pada kerahasiaan algoritma. Ruang kunci yang besar memastikan
bahwa kunci tidak mudah ditebak atau dipaksakan. Ciphertext yang dihasilkan
oleh kriptosistem yang baik tampak acak, sehingga menyulitkan penyerang untuk
menentukan plaintext aslinya. Terakhir, sistem kriptografi yang baik mampu
menahan semua serangan yang diketahui, memastikan bahwa informasi tetap aman
bahkan jika penyerang mencoba untuk memecahkan enkripsi.
4.2 Perancangan System Operasi yang Aman
Jawaban: Pengamanan perangkat
lunak cenderung berfokus pada pengamanan sistem operasi karena perangkat lunak
aplikasi juga memberikan risiko keamanan. Namun, keamanan sistem operasi
sendiri tidak cukup jika setiap orang dapat dengan mudah mengakses sistem
komputer secara fisik. Oleh karena itu, pengamanan secara fisik dengan
membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer
harus dilakukan. Keamanan sistem komputer juga harus memperhatikan masalah
teknis, manajerial, legalitas, dan politik. Cryptosystem yang baik harus
memiliki karakteristik sebagai berikut: keamanan sistem terletak pada
kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan, memiliki
ruang kunci (keyspace) yang besar, menghasilkan ciphertext yang terlihat acak
dalam seluruh tes statistik yang dilakukan terhadapnya, dan mampu menahan
seluruh serangan yang telah dikenal sebelumnya.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer
dari penyusup (hacker) dan bencana seperti
kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface
security).
Berkaitan dengan identifikasi pemakai sebelum
pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security)
dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan
istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk
memproteksi/melindungi informasi pada sistem komputer.
Masalah-masalah keamanan
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
1. Bencana.
· Kebakaran.
· Banjir.
· Gempa bumi.
· Perang.
· Kerusuhan.
· Binatang.
2. Kesalahan perangkat keras dan perangkat
lunak.
· Ketidak
berfungsian pemroses.
· Disk atau
tape yang tidak terbaca.
· Kesalahan
telekomunikasi.
· Kesalahan
program (bugs).
3. Kesalahan/kelalaian manusia.
· Kesalahan
pemasukan data.
· Memasang
tape atau disk yang salah.
· Eksekusi
program yang salah.
· Kehilangan
disk atau tape.
b. Penyusup (hacker).
Terdiri dari :
1. Penyusup pasif, yaitu yang membaca data
yang tak diotorisasi.
2 Penyusup aktif, yaitu yang mengubah data
yang tak diotorisasi.
Kategori penyusupan :
· Pengamanan
sistem operasi sangat penting karena perangkat lunak aplikasi juga dapat
memberikan risiko keamanan. Keamanan sistem operasi meliputi pengamanan fisik
dengan membatasi akses fisik secara langsung dengan fasilitas sistem komputer.
Selain itu, keamanan sistem operasi juga meliputi masalah teknis, manajerial,
legalitas, dan politis. Salah satu contoh risiko keamanan adalah pada sistem
time-sharing, dimana kerja pengguna dapat diamati oleh orang sekitarnya. Jika
seseorang dapat melihat apa yang diketik saat pengisian password, maka pengguna
non-teknis dapat mengakses fasilitas yang bukan haknya. Oleh karena itu, perlu
dilakukan pengamanan dengan membatasi akses fisik dan memperhatikan risiko
keamanan pada sistem operasi.
· Penyadapan oleh orang dalam.
· Spionase
militer atau bisnis.
Ancaman-ancaman keamanan
Sasaran pengamanan adalah
menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan
sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan
(secrecy) adalah salah satu aspek keamanan sistem komputer yang penting.
Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat
diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data di sistem. Hal ini dapat dilakukan dengan
membatasi akses ke informasi dan data hanya pada pihak-pihak yang diotorisasi
dan dengan memastikan bahwa data tidak dapat dimodifikasi oleh pihak yang tidak
berwenang. Keamanan sistem komputer harus memperhatikan aspek kerahasiaan ini
untuk menjaga keamanan dan integritas data.
2. Integritas
(integritas) merupakan aspek penting dalam keamanan sistem komputer. Hal ini
mengacu pada jaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi
oleh pihak yang berwenang. Ini berarti bahwa akses tidak sah dan modifikasi sumber
daya sistem komputer harus dicegah untuk menjaga integritas sistem. Untuk
menjamin integritas, akses terhadap sumber daya sistem harus dibatasi hanya
pada pihak yang berwenang saja. Ini merupakan aspek penting dari keamanan
komputer yang harus dipertimbangkan untuk mencegah akses tidak sah dan
modifikasi sumber daya sistem.
3. Ketersediaan
(ketersediaan) merupakan aspek penting dalam keamanan sistem komputer. Hal ini
mengacu pada jaminan bahwa sumber daya sistem komputer tersedia bagi pihak yang
berwenang bila diperlukan. Artinya, pihak yang berwenang harus memiliki akses
ke sumber daya sistem saat mereka membutuhkannya. Untuk menjamin ketersediaan,
keamanan sistem komputer harus dirancang untuk mencegah akses yang tidak sah
dan untuk memastikan bahwa sumber daya sistem selalu tersedia bagi pihak yang berwenang.
Ini merupakan aspek penting keamanan komputer yang harus diperhatikan untuk
mencegah akses tidak sah dan memastikan sumber daya sistem selalu tersedia bagi
pihak yang berwenang.
Otentifikasi pemakai
Kebanyakan proteksi didasarkan asumsi sistem
mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login
disebut otentifikasi pemakai
(user authentication). Kebanyakan metode
otentifikasi didasarkan pada tiga cara yaitu:
1. Sesuatu yang diketahui pemakai, misalnya :
· Password.
· Kombinasi
kunci.
· Nama kecil
ibu mertua.
· Dan
sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
· Badge.
· Kartu
identitas.
· Kunci.
· Dan
sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
· Sidik jari.
· Sidik
suara.
· Foto.
· Tanda
tangan.
4.3 Bentuk Serangan Terhadap Sistem
Operasi
·
Virus
Mungkin sebagian besar
dari kita sudah mengenal jenis serangan ini. Berkat Internet,virus bias
menyebar dan berkembang biak dengan kecepatan tinggi.
·
Spyware
Spyware dapat mencuri
data-data pentind dari computer tanpa kita sadari, oleh karenanya jangan heran
jika alamat email,no kartu kredit yang tersimpan dalam hardisk bias berpindah
tangan tanpa sepengetahuan kita, jalur internet adalah media utama dalam penyebaran
spayware.
·
Worm
Worm
merupakan sebuah program computer kecil yang bisa menyebar tanpa harus
menumpang pada file tertentu.
·
Rootkit
Dapat
menyebar sebagai modul,driver atau bagian lain dalam system operasi.
·
Spam
Serangan yang datang melalui
email ini umumnya digunakan untuk menyebarkan informasi produk atau kegiatan
bisnis. Hanya saja jika terlalu lampau banyak hal ini akan mengganggu lalu
lintas email.
4.4 Tinjauan Terhadap System Operasi yang Aman
Mengevaluasi keamanan sistem informasi yang anda
miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat
pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini
disebabkan oleh beberapa hal, antara lain:
·
Kompleksitas perangkat lunak dan perangkat keras
membuat tidak mungkin untuk mengujinya 100%. Akibatnya, celah keamanan bisa
saja muncul karena kesalahan implementasi. Ketika kerentanan ditemukan,
pengembang mencoba menambalnya untuk mencegah serangan. Namun, kerentanan tidak
selalu ditemukan dengan segera, dan mungkin memerlukan waktu berhari-hari,
berminggu-minggu, atau bahkan berbulan-bulan sebelum pengembang dapat
mengidentifikasinya. Terkadang, pelaku kejahatan menemukan kerentanan sebelum
pengembang melakukannya, dan mereka dapat mengeksploitasinya menggunakan kode
eksploitasi. Eksploitasi zero-day sulit dideteksi dan dipertahankan karena
sangat sulit dideteksi. Perangkat lunak pemindaian kerentanan mengandalkan
pemeriksa tanda tangan malware untuk membandingkan kode mencurigakan dengan
tanda tangan malware yang dikenal; ketika malware menggunakan eksploitasi
zero-day yang belum pernah ditemukan sebelumnya, perangkat lunak pemindaian
kerentanan tersebut tidak dapat mendeteksinya. Untuk mencegah lubang keamanan,
keamanan siber harus dirancang untuk menjamin kerahasiaan, integritas, dan
ketersediaan sumber daya sistem komputer. Manajemen risiko merupakan aspek
penting dalam keamanan siber dan melibatkan identifikasi, penilaian, dan
mitigasi risiko hingga tingkat yang dapat diterima. Pengembang dan penguji
perangkat lunak harus menggunakan panduan pengujian untuk memperluas rangkaian
kasus pengujian yang diterapkan pada aplikasi, dan pakar keamanan harus
menggunakannya untuk memverifikasi bahwa tidak ada celah keamanan yang
terlewatkan dalam suatu aplikasi.
·
Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa,
konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan.
Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password
(/etc/passwd di sistem UNIX) secara tidak sengaja
Diubah sehingga dapat diubah
atau ditulis oleh orang-orang yang tidak berhak.
·
Penambahan perangkat baru (hardware dan/atau software) yang
menyebabkan menurunnya tingkat security atau berubahnya metoda untuk
mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam
masa belajar ini banyak hal yang jauh dari sempurna.
4.5 Contoh Sistem Operasi Yang Aman
Sistem
operasi yang paling banyak digunakan di dunia saat ini adalah Windows, karena
dianggap familiar dan mendapat dukungan dari berbagai pihak. Namun, ada
beberapa sistem operasi yang dianggap paling aman untuk digunakan di perangkat
seperti komputer, laptop, atau tablet. Beberapa karakteristik sistem operasi
yang baik adalah memiliki keamanan yang terjamin, ruang kunci yang besar,
menghasilkan ciphertext yang terlihat acak, dan mampu menahan seluruh serangan
yang telah dikenal sebelumnya. Selain itu, perangkat lunak dan perangkat keras
biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen,
sehingga kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi. Oleh karena itu, pengamanan sistem operasi sangat penting untuk
menjaga kerahasiaan, integritas, dan ketersediaan informasi di sistem komputer.
Berikut Sistem Operasi Paling
Aman :
Windows 7.
Windows 7
adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan oleh
Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari
file, mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat
HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah
terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi
windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai
sistem operasi yang paling aman.
Mac Os
MacOS Apple
dianggap sebagai salah satu sistem operasi paling aman untuk komputer, laptop,
dan tablet. Ini menyediakan fitur keamanan tingkat lanjut seperti penyimpanan
terenkripsi, boot aman, dan integritas sistem untuk melindungi data pengguna
dan mencegah akses tidak sah. MacOS juga mendukung gerakan multi-sentuh, yang
memungkinkan pengguna melakukan perintah tertentu menggunakan pinch-to-zoom
untuk mengubah ukuran foto, menggesekkan dua jari pada layar sentuh atau magic
mouse, dan penggunaan aplikasi layar penuh. Fitur lainnya termasuk Mission
Control, yang memungkinkan pengguna melihat dengan cepat semua aplikasi yang
berjalan di perangkat mereka, dan penyimpanan otomatis untuk mencegah
kehilangan data. Namun, tidak ada sistem operasi yang kebal, dan kerentanan
dalam kode macOS dapat dieksploitasi oleh penjahat dunia maya. Oleh karena itu,
penting bagi pengguna untuk rajin memperhatikan tautan yang mereka klik dan
file yang mereka unduh. Privasi juga menjadi fokus utama Apple di macOS dan
iOS, dan versi terbaru masing-masing memiliki fitur tambahan untuk meningkatkan
privasi pengguna. Secara keseluruhan, macOS adalah sistem operasi yang aman dan
tangguh yang menyediakan fitur keamanan tingkat lanjut untuk melindungi data
pengguna dan mencegah akses tidak sah.
Linux
Linux
adalah sistem operasi sumber terbuka dan gratis yang sangat dapat disesuaikan
dan dapat berjalan di berbagai platform perangkat keras. Ini adalah sistem
multi-pengguna yang memungkinkan banyak pengguna mengakses sumber daya sistem
secara bersamaan dan menjalankan banyak aplikasi secara bersamaan. Linux
mendukung multitasking dan dapat menjalankan banyak program di latar belakang.
Ini juga mendukung semua protokol jaringan populer, termasuk TCP/IP, IPX, dan
X.25. Linux terkenal dengan fitur keamanannya, termasuk enkripsi, kontrol
akses, dan boot aman, menjadikannya pilihan populer bagi perusahaan dan
organisasi. Linux memiliki kinerja yang optimal dan dapat berjalan pada ponsel
pintar berdaya rendah hingga server kelas atas, menjadikannya pilihan tepat
untuk sistem tertanam dan perangkat lain dengan sumber daya terbatas. Linux
memiliki program penerjemah khusus bernama Shell yang dapat menjalankan
perintah sistem operasi dan melakukan berbagai jenis operasi. Linux adalah
sistem operasi stabil yang banyak digunakan oleh pengembang, power user, dan
perusahaan di seluruh dunia.
Windows 8
Windows 8
adalah sistem operasi Microsoft yang menampilkan desktop inovatif dan dinamis
dengan antarmuka berbasis ubin. Ini mencakup fungsi pencarian yang menampilkan
hasil pada panel di sisi kanan desktop. Windows 8 juga memiliki fitur bernama
'To Go' yang memungkinkan pengguna menyalin seluruh sistem operasi, termasuk
pengaturan, dokumen, wallpaper, dan aplikasi, ke drive USB. Sistem operasi ini
terkenal dengan fitur keamanannya, termasuk perangkat lunak antivirus, boot
aman, dan integrasi dengan pemfilteran phishing Microsoft SmartScreen. Fitur
lainnya termasuk startup yang lebih cepat, layar kunci dengan jam dan
notifikasi, dan kemampuan untuk membuat varian USB langsung dari Windows.
Windows 8 juga memungkinkan pengguna untuk menghubungkan profil dengan akun
Microsoft untuk sinkronisasi data dan pengaturan pengguna, termasuk yang
dimiliki desktop, dan integrasi dengan layanan Microsoft lainnya seperti Xbox
Live, Xbox Music, Xbox Video, dan penyimpanan file online SkyDrive.
Sumber Referensi :
http://www.kumpulancontohmakalah.com/2015/11/model-model-pada-sistem-operasi.html?m=1
http://kuliah.dinus.ac.id/ika/so9.html
http://wildawilda.wordpress.com/2010/10/13/penanganan-sistem-operasi/
https://www.didno76.com/2014/04/sistem-operasi-paling-aman.html?m=1
Link tugas :
https://docs.google.com/document/d/1XWy6KOpPWiTBkl9czCRtfc-1Nj9eugWC1-3THB4zqfI/edit?usp=sharing











