Tugas Resume 1 Keamanan Komputer

Oktober 04, 2023

 

TUGAS RESUME 1

BAB 1 : PENGANTAR KONSEP KEAMANAN SISTEM

  

 





 

 

Nama              : Ircham Machbubi Sholih

Kelas               : 3KB04

Npm                : 20121603

Dosen              : Kurniawan B.Prianto, SKOM., SH,MM.

Mata Kuliah    : Keamanan Komputer

 

 

 

 

 

 

BAB 1 : PENGANTAR KEAMANAN SISTEM KOMPUTER

 

1.1  Masalah keamanan sistem komputer secara umum

1.1.1                 Keamanan Sistem

Saat ini, akses yang semakin mudah ke sistem komputer yang terpasang telah menimbulkan banyak tantangan keamanan. Terutama, sistem time-sharing dan akses jarak jauh telah memunculkan masalah keamanan dalam komunikasi data. Ini menjadi semakin relevan seiring dengan perkembangan jaringan komputer. Selain itu, ada tren lain saat ini di mana tanggung jawab pengelolaan aktivitas pribadi dan bisnis telah dialihkan ke komputer, seperti:

 

·       Sistem Transfer Dana Elektronis (Electronic Fund Transfer System): Sistem ini memungkinkan transfer uang sebagai aliran bit melalui jaringan.

 

·       Sistem Kendali Lalu Lintas Udara (Air Traffic Control System): Sistem ini melakukan banyak pekerjaan yang sebelumnya ditangani oleh pengendali manusia untuk mengatur lalu lintas udara.

 

·       Unit Rawat Intensif di Rumah Sakit: Unit-unit ini telah sangat terkomputerisasi untuk membantu dalam perawatan pasien.

 

Dalam konteks ini, implementasi keamanan sangat penting untuk memastikan bahwa sistem tidak terganggu atau diinterupsi oleh pihak yang tidak sah. Proteksi dan keamanan perangkat keras serta sistem operasi sama-sama penting. Meskipun sistem operasi hanya merupakan bagian kecil dari seluruh perangkat lunak dalam suatu sistem, peran pentingnya dalam mengendalikan akses ke sumber daya membuatnya menjadi fokus penting dalam pengamanan sistem.

 

Keamanan sistem operasi sebenarnya merupakan bagian dari masalah keamanan keseluruhan sistem komputer. Penting untuk membatasi akses fisik langsung ke fasilitas sistem komputer sebagai tindakan keamanan fisik. Dengan demikian, pengamanan sistem komputer harus mencakup aspek-aspek berikut:

 

Keamanan Logika: Pengamanan sistem operasi dan perangkat lunak lainnya untuk mencegah akses yang tidak sah atau peretasan.

 

Keamanan Jaringan: Melindungi jaringan komputer dari serangan dan penggunaan yang tidak sah.

 

Keamanan Fisik: Memastikan bahwa fasilitas fisik sistem komputer terlindungi dari akses yang tidak sah.

 

Manajemen Akses: Mengatur dan mengawasi akses pengguna dan aplikasi ke sumber daya komputer.

Pemantauan dan Deteksi: Menggunakan alat untuk memantau aktivitas sistem dan mendeteksi potensi ancaman keamanan.

Keamanan Aplikasi: Melindungi aplikasi yang berjalan di atas sistem operasi dari kerentanannya. Dengan menerapkan tindakan keamanan yang kokoh dalam semua aspek ini, sistem komputer dapat dijaga dari berbagai ancaman dan potensi gangguan.

 

1.1.2       Keamanan

Keamanan komputer diperlukan untuk memastikan bahwa sumber daya tidak digunakan atau diubah oleh individu yang tidak berwenang. Keamanan mencakup masalah teknis, manajerial, hukum, dan politik. Keamanan komputer dibagi menjadi tiga kategori: keamanan eksternal, keamanan antarmuka pengguna, dan keamanan internal. Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran dan banjir. Keamanan antarmuka pengguna berkaitan dengan mengidentifikasi pengguna sebelum mereka diizinkan mengakses program dan data yang disimpan. Keamanan internal berkaitan dengan pengamanan berbagai kontrol yang dibangun pada perangkat keras dan sistem operasi untuk memastikan operasi yang andal dan tidak rusak guna menjaga integritas program dan data. Istilah keamanan mengacu pada semua masalah keamanan, sedangkan istilah perlindungan mengacu pada mekanisme sistem yang digunakan untuk melindungi informasi pada sistem komputer. Tujuan dari keamanan komputer adalah untuk mencegah penipuan dan mendeteksi upaya untuk melakukan penipuan dalam sistem berbasis informasi. Keamanan komputer adalah cabang teknologi yang dikenal sebagai keamanan informasi yang diterapkan pada komputer.

 

1.2     Masalah etika

Keamanan komputer adalah aspek yang sangat penting dalam dunia teknologi informasi. Namun, saat mengatasi masalah keamanan komputer, seringkali muncul dilema etika yang harus dihadapi. Etika dalam keamanan komputer membahas pertanyaan-pertanyaan moral dan prinsip-prinsip yang mengatur tindakan dan perilaku dalam dunia teknologi informasi. Beberapa masalah etika yang terkait dengan keamanan sistem komputer meliputi:

1)     Pencurian data: Pencurian data dapat merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.

2)     Penipuan: Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi.

3)     Kerentanan: Kerentanan akan menjadikan sistem berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

Komputer adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya.

A.    Moral, Etika, dan Hukum

1.     Moral : tradisi kepercayaan mengenai perilaku benar atau salah

2.     Etika : satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu, kelompok dan masyarakat.

3.     Hukum : peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.

B.    Perlunya Budaya dan Etika

Hubungan antara CEO dengan perusahaan merupakan dasar budaya etika. Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi contoh. Perilaku ini adalah budaya etika. Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai.

C.    Etika dan Jasa Informasi

Etika komputer adalah analisis sifat dan dampak sosial dari teknologi komputer, serta perumusan dan pembenaran kebijakan penggunaan teknologi secara etis. CIO adalah manajer yang paling bertanggung jawab atas etika komputer. Etika komputer terdiri dari dua aktivitas utama: CIO harus waspada dan sadar akan pengaruh komputer terhadap masyarakat, dan CIO harus mengambil tindakan dengan merumuskan kebijakan yang memastikan bahwa teknologi digunakan secara tepat. Pengguna komputer memiliki empat hak dasar terkait penggunaan komputer: privasi, akurasi, properti, dan akses. Semua itu harus didukung dengan perilaku bijak kita. Setiap perilaku yang kami tunjukkan berpedoman pada moralitas, etika, dan hukum. Oleh karena itu, penggunaan komputer juga mempunyai pertimbangan moral, etika, dan hukum tersendiri. Etika komputer mengharuskan CIO untuk menyadari penggunaan komputer secara etis dan menerapkan kebijakan yang mencerminkan pertimbangan etis. CIO harus menyadari bagaimana komputer mempengaruhi masyarakat dan merumuskan kebijakan yang memastikan bahwa teknologi tersebut digunakan secara tepat.

D.    Hak Sosial dan Komputer

Masyarakat memiliki hak- hak tertentu berkaitan dengan penggunaan komputer, yaitu:

             I. Hak atas computer:

                        1. Hak atas akses komputer

                        2. Hak atas keahlian komputer

                        3. Hak atas spesialis komputer

              II. Hak atas informasi

1.     Hak atas privasi

2.     Hak atas akurasi

3.     Hak atas kepemilikan

4.     Hak atas akses

 

1.3     Dasar-dasar gangguan keamanan komputer meliputi

1)Pencurian data: Pencurian data dapat dilakukan dengan cara mengakses data secara ilegal, mengubah data, atau menghapus data.

2)Virus: Virus adalah program yang dapat menginfeksi komputer dan merusak data atau system.

3)Malware: Malware adalah program jahat yang dirancang untuk merusak atau mengambil alih sistem computer.

4) Serangan: Serangan dapat dilakukan dengan cara mengirimkan paket data yang merusak atau membanjiri jaringan sehingga mengakibatkan sistem menjadi tidak berfungsi.

5) Phishing: Phishing adalah teknik penipuan yang dilakukan dengan cara mengirimkan email palsu yang menyerupai email resmi dari suatu perusahaan atau organisasi untuk meminta informasi pribadi dari korban.

            Ancaman terhadap keamanan komputer, seperti yang diidentifikasi oleh Kaspersky, mencakup:

1. Peningkatan Serangan dari Berkas dalam Jaringan: Serangan yang semakin meningkat yang berasal dari berkas yang ada dalam suatu jaringan komputer.

2. Peningkatan Serangan Malware (Perangkat Lunak Berbahaya): Ancaman dari perangkat lunak berbahaya yang terus meningkat, seperti virus, trojan, dan worm.

3. Serangan Melalui Jaringan P2P (Peer-to-Peer: Ancaman yang muncul melalui jaringan peer-to-peer, yang dapat digunakan oleh penjahat siber untuk menyebarkan malware atau mencuri data.

4. Kompetisi Lalu Lintas oleh Penjahat Siber: Penjahat siber yang bersaing dalam mengalihkan lalu lintas internet, mungkin untuk tujuan jahat.

5. Antivirus Palsu: Ancaman yang berkaitan dengan antivirus palsu atau program keamanan palsu yang dapat mengecoh pengguna dan membahayakan sistem mereka.

6. Serangan terhadap Google Wave: Potensi serangan terhadap platform atau layanan seperti Google Wave, yang dapat mencakup berbagai ancaman keamanan.

7. Serangan pada iPhone dan Platform Android pada Ponsel: Ancaman terhadap perangkat seluler seperti iPhone dan platform Android, yang dapat mencakup malware atau serangan keamanan lainnya.

Dengan mengenali dan memahami ancaman-ancaman ini, pengguna dan organisasi dapat mengambil langkah-langkah perlindungan yang sesuai untuk melindungi sistem mereka dari potensi risiko dan kerentanannya.

 

 

1.4     Prinsip dasar perancangan sistem yang aman

Adapun dasar-dasar dari perancangan sistem yang aman adalah:

1)Mencegah hilangnya data.

2)Mencegah masuknya penyusup.

 

 

 

            LAPISAN KEAMANAN:

1.     Lapisan Fisik

1)membatasi akses fisik ke mesin

2)Akses masuk ke ruangan komputer

3)penguncian komputer secara hardware

4)keamanan BIOS

5)keamanan Bootloader

6)back-up data :

1)pemilihan piranti back-up

2)penjadwalan back-up

       7) log file : Log pendek atau tidak lengkap, Log yang berisikan

waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal.

2.     Keamanan Lokal

Berkaitan dengan user dan hak-haknya :

1)Beri mereka fasilitas minimal yang diperlukan.

      2)Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.

      3)Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3.     Keamanan Root

Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.

Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).

Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.

Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.

Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.

File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.

Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik.

4.     Keamanan File dan System File

1)     Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.

2)     Lakukan setting limit system file.

3)     Atur akses dan permission file : read, writa, execute bagi user maupun group.

4)     Selalu cek program-program yang tidak dikenal

5.     Keamanan Password dan Enkripsi

1)     Hati-hati terhadap bruto force attack dengan membuat password yang baik.

2)     Selalu mengenkripsi file yang dipertukarkan.

3)     Lakukan pengamanan pada level tampilan, seperti screen saver.

6.     Keamanan Kernel

1)     selalu update kernel system operasi.

2)     Ikuti review bugs dan kekurang-kekurangan pada system operasi.

7.     Keamanan Jaringan

1)     Waspadai paket sniffer yang sering menyadap port Ethernet.

2)     Lakukan prosedur untuk mengecek integritas data.

3)     Verifikasi informasi DNS.

4)     Lindungi network file system.

5)     Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.

Sumber Referensi :

https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/

http://staffsite.stimata.ac.id/assets/uploads/files/download/1faad-ki-01.pdf

 

 

 

           

 

 

 

 

 

 

 

 

 

TUGAS RESUME 1

BAB 2 : Enkripsi dan Deskripsi

  

 



 

 

Nama              : Ircham Machbubi Sholih

Kelas               : 3KB04

Npm                : 20121603

Dosen              : Kurniawan B.Prianto, SKOM., SH,MM.

Mata Kuliah    : Keamanan Komputer

 

 

 

 

 

BAB 2

ENKRIPSI dan DEKRIPSI

 

2.1 Penyandi Monoalfabetik

Penyandi Monoalfabetik merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.

 

a. Caesar

  Caesar Cipher adalah teknik enkripsi sederhana yang digunakan oleh Julius Caesar untuk mengirim pesan rahasia ke sekutunya. Ia bekerja dengan menggeser huruf-huruf dalam pesan teks biasa sejumlah posisi tertentu, yang dikenal sebagai “shift” atau “key”. Misalnya jika menggunakan pergeseran 3, W menjadi Z, I menjadi L, dan K menjadi N, sehingga plaintext "wiki" menjadi "ZLNL" pada ciphertext. Caesar Cipher adalah jenis sandi substitusi, di mana setiap huruf dalam teks biasa diganti dengan sebuah huruf dengan jumlah posisi tetap di bawah alfabet. Caesar Cipher adalah teknik enkripsi simetris, artinya kunci yang sama digunakan untuk enkripsi dan dekripsi . Namun, Caesar Cipher memiliki ruang kunci yang sangat terbatas, yaitu hanya 26 kemungkinan kunci, karena hanya terdapat 26 huruf dalam alfabet Inggris, sehingga rentan terhadap serangan brute force. Terlepas dari kelemahannya, Caesar Cipher masih digunakan sebagai bagian dari skema enkripsi yang lebih kompleks, seperti cipher Vigenère, dan memiliki aplikasi modern dalam sistem ROT13.



Gambar Enkripsi Sandi Caesar

Caesar Cipher adalah jenis sandi substitusi yang menggantikan setiap huruf dalam teks biasa dengan huruf dengan jumlah posisi tetap di bawah alfabet. Teknik ini disebut juga dengan shift cipher. Caesar Cipher mengganti setiap huruf dalam teks biasa dengan huruf yang berada tiga posisi di bawah alfabet. Misalnya huruf B pada plaintext menjadi E pada ciphertext. Teknik enkripsi ini rentan terhadap serangan brute force karena memiliki keyspace terbatas hanya 26 kemungkinan kunci. Terlepas dari kelemahannya, Caesar Cipher masih digunakan sebagai bagian dari skema enkripsi yang lebih kompleks, seperti sandi Vigenère, dan memiliki aplikasi modern dalam sistem ROT13.

Caesar Cipher bekerja dengan cara menyusun dua set abjad, dimana abjad sandi dibuat dengan cara menggeser abjad biasa ke kanan atau ke kiri sejumlah posisi tertentu yang disebut dengan kunci. Misalnya, Caesar Cipher dengan kunci 3 akan terlihat seperti ini:

1)     Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ

2)     Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC

Teknik ini disebut juga dengan shift cipher. Caesar Cipher adalah jenis sandi substitusi, di mana setiap huruf dalam teks biasa diganti dengan sebuah huruf dengan jumlah posisi tertentu di bawah abjad. Teknik enkripsi ini rentan terhadap serangan brute force karena memiliki keyspace terbatas hanya 26 kemungkinan kunci. Terlepas dari kelemahannya, Caesar Cipher masih digunakan sebagai bagian dari skema enkripsi yang lebih kompleks, seperti sandi Vigenère, dan memiliki aplikasi modern dalam sistem ROT13.

Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.

teks terang: kirim pasukan ke sayap kiri

teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL

 

b.  ROOT13

Teknik enkripsi ROT13 merupakan salah satu jenis sandi substitusi yang menggantikan setiap huruf pada plainteks dengan huruf yang berada 13 posisi di bawah abjad. Misalnya huruf “A” diganti dengan huruf “N”, huruf “B” diganti dengan huruf “O”, dan seterusnya. Teknik enkripsi ini merupakan variasi dari Caesar Cipher yang menggunakan pergeseran 13. ROT13 biasa digunakan di forum internet untuk menyembunyikan spoiler, jawaban teka-teki, kata-kata kotor, dan konten lain yang tidak boleh langsung terlihat. Teknik ini mirip dengan mencetak jawaban teka-teki silang secara terbalik di koran atau majalah. Caesar Cipher dan ROT13 keduanya merupakan contoh cipher monoalphabetic, dimana setiap huruf diganti dengan satu huruf. Huruf yang sama akan selalu diganti dengan huruf pengganti yang sama.



2.2 Penyandi Polialfabetik

 

Penyandi Polialfabetik adalah metode enkripsi yang mengelompokkan beberapa huruf menjadi satu kesatuan dan kemudian mengenkripsinya menggunakan sandi Playfair. Sandi Playfair menggunakan tabel 5x5 untuk mengenkripsi huruf, dan semua huruf kecuali J ditempatkan di tabel. J dianggap sama dengan I karena J mempunyai frekuensi kemunculan paling kecil. Berikut langkah-langkah melakukan enkripsi.

Sandi Playfair adalah teknik enkripsi simetris manual yang mengenkripsi pasangan huruf (digraf), bukan satu huruf. Berikut aturan enkripsi menggunakan cipher Playfair:

1. Bagilah plaintext menjadi pasangan-pasangan huruf (digraf).

2. Jika suatu digraf mengandung huruf yang sama, sisipkan tanda X di antara keduanya.

3. Apabila huruf digraf berada pada baris dan kolom yang berbeda, gantilah setiap huruf dengan huruf pada baris yang sama tetapi pada kolom huruf lain pada digraf tersebut.

4. Jika huruf digrafnya berada pada baris yang sama, ganti setiap huruf dengan huruf di sebelah kanannya (jika perlu, lingkarkan ke kiri).

5. Apabila huruf digraf berada pada kolom yang sama, ganti setiap huruf dengan huruf di bawahnya (bila perlu melingkari ke atas).

6. Jika jumlah huruf pada plaintext ganjil, tambahkan tanda X di akhir.

7. Ciphertext yang dihasilkan adalah digraf terenkripsi yang digabungkan menjadi satu.

 

Sandi Playfair menggunakan tabel 5x5 yang berisi kata kunci atau frasa, dan semua huruf kecuali J ditempatkan di tabel. J dianggap sama dengan I karena J mempunyai frekuensi kemunculan paling kecil. Sandi Playfair ditemukan pada tahun 1854 oleh Charles Wheatstone dan digunakan oleh pasukan Inggris selama Perang Boer Kedua dan Perang Dunia I. Sandi Playfair tidak lagi digunakan oleh pasukan militer karena ketidakamanan yang diketahui dan munculnya perangkat enkripsi otomatis.

Infrastruktur Kunci Publik (PKI) adalah teknik kriptografi yang digunakan untuk otentikasi, keamanan data, dan non-penyangkalan. PKI merupakan implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, menjamin keaslian data dan pengirimnya, serta mencegah penolakan layanan. Dalam PKI, kunci privat digunakan untuk mendekripsi ciphertext yang diperuntukkan bagi pemilik kunci atau untuk menandatangani dokumen/file yang dikirimkan kepada orang lain. Di sisi lain, kunci publik digunakan oleh orang lain untuk mengenkripsi teks biasa yang ditujukan untuk pemilik kunci atau untuk memverifikasi keaslian dokumen yang telah ditandatangani oleh pemilik kunci privat. PKI menggunakan berbagai teknik kriptografi seperti fungsi hash, algoritma enkripsi simetris, dan algoritma enkripsi asimetris untuk mengamankan data. Fungsi hash digunakan dengan algoritma enkripsi asimetris berupa tanda tangan digital untuk menjamin integritas dan keaslian data dan pengirimnya. Algoritma enkripsi simetris digunakan untuk mengamankan data dengan enkripsi. Implementasi PKI dilakukan melalui kolaborasi antar komponen yang meliputi Pelanggan, Otoritas Sertifikasi (CA), Otoritas Registrasi (RA), dan Sertifikat Digital. Praktisnya, PKI diimplementasikan melalui penggunaan sertifikat digital, yang berisi data tentang kunci publik, pemiliknya (pelanggan atau CA), CA yang menerbitkannya, dan masa berlakunya.

Instalasi

Pada beberapa distro program ini terinstall secara otomatis/default. Bila pada distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai dengan distro yang anda pakai, atau mungkin menginstall manual dari source code yang bisa didownload dari http://www.gnupg.org/download/index.html.en.

Penggunaan

Penggunaan yang akan dibahas di sini singkat saja, hanya mencakup beberapa hal yang biasa digunakan yaitu:

  1. Pembuatan Keypair.
  2. Export Public Key.
  3. Import Public Key.
  4. Mengenkrip teks.
  5. Mendekrip teks.
  6. Menandatangani suatu file
  7. Verifikasi tandatangan.

Teknik kriptografi yang digunakan pada Public Key Infrastructure (PKI) antara lain fungsi hash, algoritma enkripsi simetris, dan algoritma enkripsi asimetris. Fungsi hash digunakan dengan algoritma enkripsi asimetris berupa tanda tangan digital untuk menjamin integritas dan keaslian data dan pengirimnya. Algoritma enkripsi simetris digunakan untuk mengamankan data dengan enkripsi. Implementasi PKI dilakukan melalui kolaborasi antar komponen yang meliputi Pelanggan, Otoritas Sertifikasi (CA), Otoritas Registrasi (RA), dan Sertifikat Digital. Praktisnya, PKI diimplementasikan melalui penggunaan sertifikat digital, yang berisi data tentang kunci publik, pemiliknya (pelanggan atau CA), CA yang menerbitkannya, dan masa berlakunya. Kunci privat digunakan untuk mendekripsi ciphertext yang diperuntukkan bagi pemilik kunci atau untuk menandatangani dokumen/file yang dikirimkan kepada orang lain. Di sisi lain, kunci publik digunakan oleh orang lain untuk mengenkripsi teks biasa yang ditujukan untuk pemilik kunci atau untuk memverifikasi keaslian dokumen yang telah ditandatangani oleh pemilik kunci privat.

Standar Enkripsi Data (DES) adalah algoritma cipher blok kunci simetris yang dikembangkan dan didukung oleh pemerintah AS pada tahun 1977 sebagai standar resmi untuk berbagai aplikasi, termasuk otentikasi PIN Anjungan Tunai Mandiri (ATM) dan enkripsi kata sandi UNIX. DES adalah cipher blok yang mengenkripsi data dalam blok masing-masing 64 bit, yang berarti 64 bit teks biasa masuk sebagai masukan ke DES, yang menghasilkan 64 bit teks tersandi. Algoritme dan kunci yang sama digunakan untuk enkripsi dan dekripsi, dengan sedikit perbedaan. Panjang kuncinya adalah 56 bit. Namun, karena kemajuan teknologi komputer terkini, beberapa ahli tidak lagi menganggap DES aman terhadap semua serangan. Sejak itu, Triple-DES (3DES) muncul sebagai metode yang kuat. Menggunakan enkripsi DES standar, Triple-DES mengenkripsi data tiga kali dan menggunakan kunci yang berbeda untuk setidaknya satu dari tiga lintasan, sehingga menghasilkan ukuran kunci kumulatif 112-168 bit. DES adalah algoritma cipher blok kunci simetris yang memproses data dalam blok berukuran 8 byte. Algoritme ini menggunakan kunci 56-bit untuk mengenkripsi data dalam blok 64-bit. DES didasarkan pada dua atribut dasar kriptografi: kerahasiaan dan integritas. DES tidak lagi dianggap aman terhadap semua serangan, dan Triple-DES kini digunakan sebagai metode yang lebih kuat.



Enkripsi adalah proses mengubah data menjadi bentuk yang tidak mudah dipahami atau dibaca, sehingga tampak "buram" atau "acak". Tujuan dari enkripsi adalah untuk menyembunyikan makna dari informasi yang disembunyikan sehingga tidak dapat dipahami secara langsung, kecuali dengan mengembalikan informasi tersebut ke bentuk aslinya. Dekripsi, di sisi lain, adalah proses mengembalikan data dari bentuk "buram" atau "acak" ke bentuk aslinya yang "jelas" dan "dapat dipahami". Algoritma enkripsi umumnya disertai dengan kata sandi atau kunci untuk memvariasikan fungsi enkripsi. Data, kunci, dan algoritma yang sama akan menghasilkan data terenkripsi yang sama.

Pada algoritma enkripsi DES, kunci yang digunakan pada proses enkripsi dan dekripsi harus sama agar data dapat dikembalikan ke bentuk semula. Inilah sebabnya mengapa DES juga disebut algoritma enkripsi simetris. Inti dari proses enkripsi adalah menyembunyikan data dengan cara mengaburkan data asli dan mengurangi keteraturan informasi, sehingga data tersebut tidak dapat “dibaca” kecuali oleh pihak yang berwenang. Berbagai algoritma enkripsi sengaja dirancang untuk melindungi informasi dari intersepsi, karena ada kemungkinan intersepsi ketika data melewati media transmisi (bisa berupa suara, surat, email, kabel, kertas, frekuensi radio, atau apa pun). Jika interseptor dapat mencegat semua informasi yang melewati media transmisi, idealnya hasil intersepsi hanya menghasilkan data “sampah” yang tidak berguna. Semua algoritma kriptografi diciptakan untuk mencapai kondisi ideal tersebut, namun sayangnya kondisi tersebut sangat sulit dicapai karena selalu ada cara untuk mengembalikan informasi yang disadap ke bentuk aslinya.



The Feistel function (F function) of DES

 

 

Standar Enkripsi Data (DES) dikembangkan pada awal tahun 1970-an sebagai hasil proyek penelitian IBM. Biro Standar Nasional (NBS), yang sekarang dikenal sebagai Institut Standar dan Teknologi Nasional (NIST), mengidentifikasi perlunya standar pemerintah untuk mengenkripsi informasi sensitif dan tidak rahasia. Pada tahun 1973, NIST meminta proposal untuk sandi yang memenuhi kriteria desain yang ketat, dan IBM mengajukan kandidat berdasarkan algoritma sandi Lucifer. Algoritma DES dikembangkan oleh tim peneliti IBM, termasuk Horst Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, dan Bryant Tuckerman. DES adalah cipher blok kunci simetris yang mengenkripsi data dalam blok 64 bit menggunakan kunci 56-bit. Proses enkripsi dan dekripsi menggunakan algoritma yang sama, yang membedakan hanyalah urutan subkey yang digunakan dalam proses enkripsi dan dekripsi. DES disetujui sebagai standar federal pada tahun 1976 dan digunakan selama beberapa dekade untuk mengenkripsi data. Namun, karena kemajuan teknologi komputer terkini, DES tidak lagi dianggap aman terhadap semua serangan. Triple-DES (3DES) telah muncul sebagai metode yang kuat, yang mengenkripsi data tiga kali dan menggunakan kunci yang berbeda untuk setidaknya satu dari tiga lintasan, memberikan ukuran kunci kumulatif 112-168 bit.

The Data Encryption Standard (DES) is a typical block cipher algorithm that requires a fixed set of keys and transforms plaintext bits through a series of complex operations into another bitstring of the same length, known as ciphertext. The block size in DES is 64 bits, and the algorithm uses a key to adjust the transformation, making decryption possible only for those who know the specific key used for encryption. The key is 64 bits long, but only 56 bits are actually used by the algorithm, with the remaining 8 bits used for parity checking and then discarded. Therefore, the effective key length is 56 bits, and it is usually quoted as such. DES is a symmetric encryption algorithm that operates on 64-bit blocks. Like other block ciphers, DES is not a secure means of encryption when used in isolation. FIPS-81 establishes several modes for use with DES. DES was approved as a federal standard in 1976 and was used for several decades to encrypt data. However, due to recent advances in computer technology, DES is no longer considered secure against all attacks. Triple-DES (3DES) has emerged as a strong method, which encrypts data three times and uses different keys for at least one of the three passes, giving a cumulative key size of 112-168 bits.



Gambar1-Keseluruhan struktur Feistel DES

 



Gambar2-Feisel Function



Gambar 3 - Kunci-jadwal DES

 

Serangan brute force – Brute force attack

 

Brute force adalah metode serangan paling dasar untuk memecahkan kata sandi atau kunci enkripsi, yang melibatkan percobaan setiap kunci yang mungkin secara bergantian. Panjang kunci menentukan jumlah kunci yang mungkin dan kelayakan pendekatan ini. Dalam kasus DES, pertanyaan diajukan mengenai kecukupan ukuran kunci sejak awal, bahkan sebelum diadopsi sebagai standar, dan ukuran kunci yang kecil, bukan kriptanalisis teoritis, yang menentukan perlunya algoritma penggantian. . Sebagai hasil dari diskusi yang melibatkan konsultan eksternal termasuk NSA, ukuran kunci dikurangi dari 128 bit menjadi 56 bit untuk mesin DES chip tunggal EFF senilai US$250.000 yang dapat memecahkan kunci DES dalam hitungan hari - sebuah foto menunjukkan DES Papan sirkuit cracker dilengkapi dengan beberapa chip Deep Crack. DES adalah algoritma enkripsi simetris yang beroperasi pada blok 64-bit. Algoritme ini menggunakan kunci untuk menyesuaikan transformasi, sehingga dekripsi hanya mungkin dilakukan oleh mereka yang mengetahui kunci spesifik yang digunakan untuk enkripsi. Ukuran blok dalam DES adalah 64 bit, dan algoritma bekerja dengan memproses data dalam blok berukuran 8 byte.

 

DES dikembangkan pada awal tahun 1970an sebagai standar untuk enkripsi informasi yang tidak rahasia. Ini adalah cipher blok yang menggunakan kunci dengan panjang tetap untuk mengubah teks biasa menjadi teks sandi. Ukuran bloknya adalah 64 bit, dan ukuran kuncinya adalah 56 bit. Serangan brute force adalah metode paling dasar untuk memecahkan DES, namun panjang kunci membatasi kelayakan pendekatan ini. Pada akhir tahun 1990an, kerentanan praktis DES terbukti, dan cracker DES khusus dibuat. Meskipun ada usulan untuk mesin pemecah DES yang canggih, tidak ada satupun yang pernah diterapkan. RSA Security mensponsori kontes pada tahun 1997 untuk memecahkan pesan terenkripsi DES, yang dimenangkan oleh Proyek DESCHALL.

Satu-satunya cracker DES yang dikonfirmasi adalah mesin Copacobana yang dibuat pada tahun 2006 oleh tim dari Universitas Bochum dan Kiel di Jerman. Berbeda dengan mesin EFF, Copacobana terdiri dari sirkuit terpadu yang tersedia secara komersial dan dapat dikonfigurasi ulang. 120 Field-programmable gate arrays (FPGAs) tipe Xilinx Spartan3-1000 dijalankan secara paralel dan dikelompokkan menjadi 20 modul DIMM, masing-masing berisi 6 FPGA. Penggunaan perangkat keras yang dapat dikonfigurasi ulang membuat mesin ini juga dapat digunakan untuk tugas pemecahan kode lainnya. Salah satu aspek yang lebih menarik dari Copacobana adalah faktor biayanya. Satu mesin dapat dibuat dengan biaya sekitar $10.000, yaitu sekitar 25 kali lebih murah daripada mesin EFF. Penyesuaian terhadap inflasi selama 8 tahun menghasilkan peningkatan yang lebih tinggi sekitar 30x. Sejak tahun 2007, SciEngines GmbH, sebuah perusahaan spin-off dari dua mitra proyek Copacobana, telah meningkatkan dan mengembangkan penerus Copacobana. Pada tahun 2008, mereka memperkenalkan Copacobana RIVYERA, yang mengurangi waktu untuk memecahkan DES menjadi kurang dari satu hari, menggunakan 128 Spartan-3 5000 untuk enkripsi.

 

Sumber Referensi :

http://bebasariindah.blogspot.com/2018/10/sistem-keamanan-teknologi-informasi.html

http://www.ombar.net/2009/10/prinsip-dasar-perancangan-sistem-yang.html

https://vdocuments.mx/2ib-kelompok-2-enkripsi-dekripsi.html

 

 

 

TUGAS RESUME 1

BAB 3 : Enkripsi dan Deskripsi

  

 



 

 

Nama              : Ircham Machbubi Sholih

Kelas               : 3KB04

Npm                : 20121603

Dosen              : Kurniawan B.Prianto, SKOM., SH,MM.

Mata Kuliah    : Keamanan Komputer

 

 

 

 

 

 

BAB 3

ENKRIPSI dan DEKRIPSI

 

3.1 Contoh Aplikasi Untuk Enkripsi dan Deskripsi

            Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchmanpada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat. Tinjauan Umum DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipherblok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.

Skema global dari algoritma DES adalah sebagai berikut :

1.  Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).

2.  Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.

3.  Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.

 



Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES.

 

 

1.  Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki . Keluaran dai fungsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara matematis, satu putaran DES dinyatakan sebagai berikut. Li = Ri – 1 Ri = Li – 1  f(Ri – 1, Ki).

Gambar berikut memperlihatkan skema algoritma DES yang lebih rinci.

 

 



Catatlah bahwa satu putaran DES merupakan model jaringan Feistel (lihat Gambar berikut).



Perlu dicatat dari Gambar Algoritma Enkripsi Dengan DES bahwa jika (L16, R16) merupakan keluaran dari putaran ke-16, maka (R16, L16) merupakan pracipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1, terhadap blok pra-cipherteks.

Advanced Encryption Standard (AES)

Data yang dihasilkan cipher disebut Ciphertext dan akan diproses untuk dikonversikan kembali menjadi plaintext melalui serangkaian transformasi, disebut Inverse Cipher, yang terdiri dari tansformasi InvShiftRows, InvSubBytes, AddRoundKey dan InvMixColumns, dengan menggunakan cipher key.

 

1. AddRoundKey : Melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round.

2. Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran adalah :

· ByteSub : Substitusi byte dengan menggunakan tabel substitusi (S-box).

· ShiftRow : Pergeseran baris-baris array state secara wrapping.

· MixColumn : Mengacak data di masing-masing kolom array state. 

· AddRoundKey : Melakukan XOR antara state sekarang dengan round key.

3. Final round : Proses untuk putaran terakhir :

a. ByteSub

b. ShiftRow

c. AddRoundKey

 

 Proses enkripsi AES:



 

 

3.2   Contoh Penerapan Pada Stand Alone Ataupun Jaringan

Contoh Aplikasi dan Penerapan

-Stand alone

EasyCrypto Deluxe

Mooseoft Encrypter

PowerCrypt 2000

Kryptel

-Jaringan

PGP

CIPE

SSH

SSL

Contoh Aplikasi lainnya

AutoCrypt

TrueCrypt

P-Encryption Suite

AxCrypt

Pen Protect

Masker

dll.

EasyCrypto Deluxe



 

EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.

PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.

Kryptel

CIPE (Crypto IP Encapsulation)

Diciptakan oleh Titz

Tujuan:

1.Menyediakan fasilitas

interkoneksi subnetwork yang

aman

2.Menanggulangi penyadapan

3. Analisa trafik

4.Injeksi paket palsu

 

SSH (Secure Shell)

Program yang melakukan loging terhadap komputer lain dalam jaringan

Mengeksekusi perintah lewat mesin secara remote

Memindahkan file dari satu mesin ke mesin laginnya.

SSL (Secure Sockets Layer)

Dibuat oleh Netscape Communication Corporation

 

Sumber Referensi :

https://anzdoc.com/queue/jenis-jenis-enkripsi-1.html

http://bebasariindah.blogspot.com/2018/10/sistem-keamanan-teknologi-informasi.html

 

 

 

TUGAS RESUME 1

BAB 4 : Pengamanan Sistem Operasi

  

 



 

 

Nama              : Ircham Machbubi Sholih

Kelas               : 3KB04

Npm                : 20121603

Dosen              : Kurniawan B.Prianto, SKOM., SH,MM.

Mata Kuliah    : Keamanan Komputer

 

 

 

 

 

BAB 4

PENGAMANAN SISTEM OPERASI

4.1 Model-Model Keamanan Dalam Sistem Operasi

Model Keamanan Sistem Operasi

Ø  Kriptografi

Ø  Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ø  Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:

Ø  Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

Ø  Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

Ø  Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

Ø  Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

·               Cryptosystem

Ø  Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

Kriptosistem yang baik mempunyai ciri-ciri sebagai berikut:

1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.

2. Sistem kriptografi yang baik mempunyai keyspace yang besar.

3. Kriptosistem yang baik menghasilkan ciphertext yang muncul secara acak dalam semua uji statistik yang dilakukan terhadapnya.

4. Sistem kriptografi yang baik mampu menahan semua serangan yang diketahui.

Karakteristik ini memastikan bahwa sistem kriptografi aman dan dapat melindungi informasi sensitif dari akses tidak sah. Keamanan sistem bergantung pada kerahasiaan kunci yang digunakan, bukan pada kerahasiaan algoritma. Ruang kunci yang besar memastikan bahwa kunci tidak mudah ditebak atau dipaksakan. Ciphertext yang dihasilkan oleh kriptosistem yang baik tampak acak, sehingga menyulitkan penyerang untuk menentukan plaintext aslinya. Terakhir, sistem kriptografi yang baik mampu menahan semua serangan yang diketahui, memastikan bahwa informasi tetap aman bahkan jika penyerang mencoba untuk memecahkan enkripsi.

4.2 Perancangan System Operasi yang Aman

Jawaban: Pengamanan perangkat lunak cenderung berfokus pada pengamanan sistem operasi karena perangkat lunak aplikasi juga memberikan risiko keamanan. Namun, keamanan sistem operasi sendiri tidak cukup jika setiap orang dapat dengan mudah mengakses sistem komputer secara fisik. Oleh karena itu, pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan. Keamanan sistem komputer juga harus memperhatikan masalah teknis, manajerial, legalitas, dan politik. Cryptosystem yang baik harus memiliki karakteristik sebagai berikut: keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan, memiliki ruang kunci (keyspace) yang besar, menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya, dan mampu menahan seluruh serangan yang telah dikenal sebelumnya.

Keamanan sistem terbagi menjadi tiga, yaitu :

1.   Keamanan eksternal (external security).

Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti   kebakaran dan kebanjiran.

2.   Keamanan interface pemakai (user interface security).

Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3.   Keamanan internal (internal security).

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

Masalah-masalah keamanan

Terdapat dua masalah penting, yaitu :

a. Kehilangan data (data loss).

Dapat disebabkan karena :

1. Bencana.

·     Kebakaran.

·     Banjir.

·     Gempa bumi.

·     Perang.

·     Kerusuhan.

·     Binatang.

 

 

2. Kesalahan perangkat keras dan perangkat lunak.

·       Ketidak berfungsian pemroses.

·       Disk atau tape yang tidak terbaca.

·       Kesalahan telekomunikasi.

·       Kesalahan program (bugs).

  3. Kesalahan/kelalaian manusia.

·       Kesalahan pemasukan data.

·       Memasang tape atau disk yang salah.

·       Eksekusi program yang salah.

·       Kehilangan disk atau tape.

b. Penyusup (hacker).

  Terdiri dari :

  1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.

  2 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

 

Kategori penyusupan :

·       Pengamanan sistem operasi sangat penting karena perangkat lunak aplikasi juga dapat memberikan risiko keamanan. Keamanan sistem operasi meliputi pengamanan fisik dengan membatasi akses fisik secara langsung dengan fasilitas sistem komputer. Selain itu, keamanan sistem operasi juga meliputi masalah teknis, manajerial, legalitas, dan politis. Salah satu contoh risiko keamanan adalah pada sistem time-sharing, dimana kerja pengguna dapat diamati oleh orang sekitarnya. Jika seseorang dapat melihat apa yang diketik saat pengisian password, maka pengguna non-teknis dapat mengakses fasilitas yang bukan haknya. Oleh karena itu, perlu dilakukan pengamanan dengan membatasi akses fisik dan memperhatikan risiko keamanan pada sistem operasi.

·       Penyadapan oleh orang dalam.

·       Spionase militer atau bisnis.

 

 

 

Ancaman-ancaman keamanan

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :

1.     Kerahasiaan (secrecy) adalah salah satu aspek keamanan sistem komputer yang penting. Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. Hal ini dapat dilakukan dengan membatasi akses ke informasi dan data hanya pada pihak-pihak yang diotorisasi dan dengan memastikan bahwa data tidak dapat dimodifikasi oleh pihak yang tidak berwenang. Keamanan sistem komputer harus memperhatikan aspek kerahasiaan ini untuk menjaga keamanan dan integritas data.

2.     Integritas (integritas) merupakan aspek penting dalam keamanan sistem komputer. Hal ini mengacu pada jaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak yang berwenang. Ini berarti bahwa akses tidak sah dan modifikasi sumber daya sistem komputer harus dicegah untuk menjaga integritas sistem. Untuk menjamin integritas, akses terhadap sumber daya sistem harus dibatasi hanya pada pihak yang berwenang saja. Ini merupakan aspek penting dari keamanan komputer yang harus dipertimbangkan untuk mencegah akses tidak sah dan modifikasi sumber daya sistem.

3.     Ketersediaan (ketersediaan) merupakan aspek penting dalam keamanan sistem komputer. Hal ini mengacu pada jaminan bahwa sumber daya sistem komputer tersedia bagi pihak yang berwenang bila diperlukan. Artinya, pihak yang berwenang harus memiliki akses ke sumber daya sistem saat mereka membutuhkannya. Untuk menjamin ketersediaan, keamanan sistem komputer harus dirancang untuk mencegah akses yang tidak sah dan untuk memastikan bahwa sumber daya sistem selalu tersedia bagi pihak yang berwenang. Ini merupakan aspek penting keamanan komputer yang harus diperhatikan untuk mencegah akses tidak sah dan memastikan sumber daya sistem selalu tersedia bagi pihak yang berwenang.

Otentifikasi pemakai

 Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai

(user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara yaitu:

1. Sesuatu yang diketahui pemakai, misalnya :

·       Password.

·       Kombinasi kunci.

·       Nama kecil ibu mertua.

·       Dan sebagainya.

 

2. Sesuatu yang dimiliki pemakai, misalnya :

·       Badge.

·       Kartu identitas.

·       Kunci.

·       Dan sebagainya.

 

3. Sesuatu mengenai (ciri) pemakai, misalnya :

·       Sidik jari.

·       Sidik suara.

·       Foto.

·       Tanda tangan.

 

4.3  Bentuk Serangan Terhadap Sistem Operasi

·       Virus

Mungkin sebagian besar  dari kita sudah mengenal jenis serangan ini. Berkat Internet,virus bias menyebar dan berkembang biak dengan kecepatan tinggi.

·       Spyware

Spyware dapat mencuri data-data pentind dari computer tanpa kita sadari, oleh karenanya jangan heran jika alamat email,no kartu kredit yang tersimpan dalam hardisk bias berpindah tangan tanpa sepengetahuan kita, jalur internet adalah media utama dalam penyebaran spayware.

·       Worm

Worm merupakan sebuah program computer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu.

·       Rootkit

Dapat menyebar  sebagai modul,driver atau bagian lain dalam system operasi.

·       Spam

Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk atau kegiatan bisnis. Hanya saja jika terlalu lampau banyak hal ini akan mengganggu lalu lintas email.

 

4.4  Tinjauan Terhadap System Operasi yang Aman  

Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: 

·       Kompleksitas perangkat lunak dan perangkat keras membuat tidak mungkin untuk mengujinya 100%. Akibatnya, celah keamanan bisa saja muncul karena kesalahan implementasi. Ketika kerentanan ditemukan, pengembang mencoba menambalnya untuk mencegah serangan. Namun, kerentanan tidak selalu ditemukan dengan segera, dan mungkin memerlukan waktu berhari-hari, berminggu-minggu, atau bahkan berbulan-bulan sebelum pengembang dapat mengidentifikasinya. Terkadang, pelaku kejahatan menemukan kerentanan sebelum pengembang melakukannya, dan mereka dapat mengeksploitasinya menggunakan kode eksploitasi. Eksploitasi zero-day sulit dideteksi dan dipertahankan karena sangat sulit dideteksi. Perangkat lunak pemindaian kerentanan mengandalkan pemeriksa tanda tangan malware untuk membandingkan kode mencurigakan dengan tanda tangan malware yang dikenal; ketika malware menggunakan eksploitasi zero-day yang belum pernah ditemukan sebelumnya, perangkat lunak pemindaian kerentanan tersebut tidak dapat mendeteksinya. Untuk mencegah lubang keamanan, keamanan siber harus dirancang untuk menjamin kerahasiaan, integritas, dan ketersediaan sumber daya sistem komputer. Manajemen risiko merupakan aspek penting dalam keamanan siber dan melibatkan identifikasi, penilaian, dan mitigasi risiko hingga tingkat yang dapat diterima. Pengembang dan penguji perangkat lunak harus menggunakan panduan pengujian untuk memperluas rangkaian kasus pengujian yang diterapkan pada aplikasi, dan pakar keamanan harus menggunakannya untuk memverifikasi bahwa tidak ada celah keamanan yang terlewatkan dalam suatu aplikasi.

·       Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja

Diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.

·       Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna.

 

4.5  Contoh Sistem Operasi Yang Aman

            Sistem operasi yang paling banyak digunakan di dunia saat ini adalah Windows, karena dianggap familiar dan mendapat dukungan dari berbagai pihak. Namun, ada beberapa sistem operasi yang dianggap paling aman untuk digunakan di perangkat seperti komputer, laptop, atau tablet. Beberapa karakteristik sistem operasi yang baik adalah memiliki keamanan yang terjamin, ruang kunci yang besar, menghasilkan ciphertext yang terlihat acak, dan mampu menahan seluruh serangan yang telah dikenal sebelumnya. Selain itu, perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen, sehingga kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. Oleh karena itu, pengamanan sistem operasi sangat penting untuk menjaga kerahasiaan, integritas, dan ketersediaan informasi di sistem komputer.

 

Berikut Sistem Operasi Paling Aman :

Windows 7.

Windows 7 adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi yang paling aman.

 

Mac Os

MacOS Apple dianggap sebagai salah satu sistem operasi paling aman untuk komputer, laptop, dan tablet. Ini menyediakan fitur keamanan tingkat lanjut seperti penyimpanan terenkripsi, boot aman, dan integritas sistem untuk melindungi data pengguna dan mencegah akses tidak sah. MacOS juga mendukung gerakan multi-sentuh, yang memungkinkan pengguna melakukan perintah tertentu menggunakan pinch-to-zoom untuk mengubah ukuran foto, menggesekkan dua jari pada layar sentuh atau magic mouse, dan penggunaan aplikasi layar penuh. Fitur lainnya termasuk Mission Control, yang memungkinkan pengguna melihat dengan cepat semua aplikasi yang berjalan di perangkat mereka, dan penyimpanan otomatis untuk mencegah kehilangan data. Namun, tidak ada sistem operasi yang kebal, dan kerentanan dalam kode macOS dapat dieksploitasi oleh penjahat dunia maya. Oleh karena itu, penting bagi pengguna untuk rajin memperhatikan tautan yang mereka klik dan file yang mereka unduh. Privasi juga menjadi fokus utama Apple di macOS dan iOS, dan versi terbaru masing-masing memiliki fitur tambahan untuk meningkatkan privasi pengguna. Secara keseluruhan, macOS adalah sistem operasi yang aman dan tangguh yang menyediakan fitur keamanan tingkat lanjut untuk melindungi data pengguna dan mencegah akses tidak sah.

 

Linux

Linux adalah sistem operasi sumber terbuka dan gratis yang sangat dapat disesuaikan dan dapat berjalan di berbagai platform perangkat keras. Ini adalah sistem multi-pengguna yang memungkinkan banyak pengguna mengakses sumber daya sistem secara bersamaan dan menjalankan banyak aplikasi secara bersamaan. Linux mendukung multitasking dan dapat menjalankan banyak program di latar belakang. Ini juga mendukung semua protokol jaringan populer, termasuk TCP/IP, IPX, dan X.25. Linux terkenal dengan fitur keamanannya, termasuk enkripsi, kontrol akses, dan boot aman, menjadikannya pilihan populer bagi perusahaan dan organisasi. Linux memiliki kinerja yang optimal dan dapat berjalan pada ponsel pintar berdaya rendah hingga server kelas atas, menjadikannya pilihan tepat untuk sistem tertanam dan perangkat lain dengan sumber daya terbatas. Linux memiliki program penerjemah khusus bernama Shell yang dapat menjalankan perintah sistem operasi dan melakukan berbagai jenis operasi. Linux adalah sistem operasi stabil yang banyak digunakan oleh pengembang, power user, dan perusahaan di seluruh dunia.

 

Windows 8

Windows 8 adalah sistem operasi Microsoft yang menampilkan desktop inovatif dan dinamis dengan antarmuka berbasis ubin. Ini mencakup fungsi pencarian yang menampilkan hasil pada panel di sisi kanan desktop. Windows 8 juga memiliki fitur bernama 'To Go' yang memungkinkan pengguna menyalin seluruh sistem operasi, termasuk pengaturan, dokumen, wallpaper, dan aplikasi, ke drive USB. Sistem operasi ini terkenal dengan fitur keamanannya, termasuk perangkat lunak antivirus, boot aman, dan integrasi dengan pemfilteran phishing Microsoft SmartScreen. Fitur lainnya termasuk startup yang lebih cepat, layar kunci dengan jam dan notifikasi, dan kemampuan untuk membuat varian USB langsung dari Windows. Windows 8 juga memungkinkan pengguna untuk menghubungkan profil dengan akun Microsoft untuk sinkronisasi data dan pengaturan pengguna, termasuk yang dimiliki desktop, dan integrasi dengan layanan Microsoft lainnya seperti Xbox Live, Xbox Music, Xbox Video, dan penyimpanan file online SkyDrive.

 

 

Sumber Referensi :

http://www.kumpulancontohmakalah.com/2015/11/model-model-pada-sistem-operasi.html?m=1

http://kuliah.dinus.ac.id/ika/so9.html

http://wildawilda.wordpress.com/2010/10/13/penanganan-sistem-operasi/

https://www.didno76.com/2014/04/sistem-operasi-paling-aman.html?m=1

Link tugas :

https://docs.google.com/document/d/1XWy6KOpPWiTBkl9czCRtfc-1Nj9eugWC1-3THB4zqfI/edit?usp=sharing

 

Artikel Lainnya

Previous
Next Post »
Facebook
Blogger
Disqus
Pilih Sistem Komentar Yang Anda Sukai

Tidak ada komentar