22
PENGAMANAN PENGAMANAN Sistem Komputer Sistem Komputer

PENGAMANAN Sistem Komputer

  • Upload
    oprah

  • View
    87

  • Download
    1

Embed Size (px)

DESCRIPTION

PENGAMANAN Sistem Komputer. PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN. Mencegah hilangnya data Mencegah masuknya penyusup. LAPISAN KEAMANAN :. 1. Lapisan Fisik : membatasi akses fisik ke mesin : Akses masuk ke ruangan komputer penguncian komputer secara hardware keamanan BIOS - PowerPoint PPT Presentation

Citation preview

Page 1: PENGAMANAN Sistem Komputer

PENGAMANANPENGAMANANSistem KomputerSistem Komputer

Page 2: PENGAMANAN Sistem Komputer

22

PRINSIP DASAR PRINSIP DASAR PERANCANGAN SISTEM YANG PERANCANGAN SISTEM YANG

AMANAMAN Mencegah hilangnya dataMencegah hilangnya data Mencegah masuknya penyusupMencegah masuknya penyusup

Page 3: PENGAMANAN Sistem Komputer

33

LAPISAN KEAMANAN :LAPISAN KEAMANAN :1. 1. Lapisan Fisik :Lapisan Fisik : membatasi akses fisik ke mesin :membatasi akses fisik ke mesin :

Akses masuk ke ruangan komputerAkses masuk ke ruangan komputer penguncian komputer secara hardwarepenguncian komputer secara hardware keamanan BIOSkeamanan BIOS keamanan Bootloaderkeamanan Bootloader

back-up data :back-up data : pemilihan piranti back-uppemilihan piranti back-up penjadwalan back-uppenjadwalan back-up

mendeteksi gangguan fisik :mendeteksi gangguan fisik : log file : Log pendek atau tidak lengkap, Log yang berisikan log file : Log pendek atau tidak lengkap, Log yang berisikan

waktu yang aneh, Log dengan permisi atau kepemilikan yang waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal hilang, masukan su atau login dari tempat yang janggal

mengontrol akses sumber daya.mengontrol akses sumber daya.

Page 4: PENGAMANAN Sistem Komputer

44

2. Keamanan lokal2. Keamanan lokal Berkaitan dengan user dan hak-haknya :Berkaitan dengan user dan hak-haknya : Beri mereka fasilitas minimal yang diperlukan. Beri mereka fasilitas minimal yang diperlukan. Hati-hati terhadap saat/dari mana mereka Hati-hati terhadap saat/dari mana mereka

login, atau tempat seharusnya mereka login. login, atau tempat seharusnya mereka login. Pastikan dan hapus rekening mereka ketika Pastikan dan hapus rekening mereka ketika

mereka tidak lagi membutuhkan akses. mereka tidak lagi membutuhkan akses.

Page 5: PENGAMANAN Sistem Komputer

55

3. Keamanan Root3. Keamanan Root Ketika melakukan perintah yang kompleks, cobalah Ketika melakukan perintah yang kompleks, cobalah

dalam cara yang tidak merusak dulu, terutama perintah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan. yang anda pikirkan.

Beberapa orang merasa terbantu ketika melakukan Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm). sebagai option -i ke rm).

Hanya menjadi root ketika melakukan tugas tunggal Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root. hingga anda yakin apa yang perlu dilakukan oleh root.

Page 6: PENGAMANAN Sistem Komputer

66

Jalur perintah untuk pemakai root sangat penting. Jalur perintah, Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut. perintah tersebut.

Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root. membuat file .rhosts untuk root.

File /etc/securetty berisikan daftar terminal-terminal tempat root File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root. login secara langsung sebagai root.

Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik! dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

Page 7: PENGAMANAN Sistem Komputer

77

4. Keamanan File dan system file4. Keamanan File dan system file Directory home user tidak boleh mengakses Directory home user tidak boleh mengakses

perintah mengubah system seperti partisi, perintah mengubah system seperti partisi, perubahan device dan lain-lain.perubahan device dan lain-lain.

Lakukan setting limit system file.Lakukan setting limit system file. Atur akses dan permission file : read, writa, Atur akses dan permission file : read, writa,

execute bagi user maupun group.execute bagi user maupun group. Selalu cek program-program yang tidak dikenalSelalu cek program-program yang tidak dikenal

Page 8: PENGAMANAN Sistem Komputer

88

5. Keamanan Password dan Enkripsi5. Keamanan Password dan Enkripsi Hati-hati terhadap bruto force attack Hati-hati terhadap bruto force attack

dengan membuat password yang baik.dengan membuat password yang baik. Selalu mengenkripsi file yang Selalu mengenkripsi file yang

dipertukarkan. dipertukarkan. Lakukan pengamanan pada level Lakukan pengamanan pada level

tampilan, seperti screen saver.tampilan, seperti screen saver.

Page 9: PENGAMANAN Sistem Komputer

99

6. Keamanan Kernel6. Keamanan Kernel selalu update kernel system operasi.selalu update kernel system operasi. Ikuti review bugs dan kekurang-Ikuti review bugs dan kekurang-

kekurangan pada system operasi.kekurangan pada system operasi.

Page 10: PENGAMANAN Sistem Komputer

1010

7. Keamanan Jaringan 7. Keamanan Jaringan Waspadai paket sniffer yang sering menyadap Waspadai paket sniffer yang sering menyadap

port Ethernet.port Ethernet. Lakukan prosedur untuk mengecek integritas Lakukan prosedur untuk mengecek integritas

datadata Verifikasi informasi DNSVerifikasi informasi DNS Lindungi network file systemLindungi network file system Gunakan firewall untuk barrier antara jaringan Gunakan firewall untuk barrier antara jaringan

privat dengan jaringan eksternalprivat dengan jaringan eksternal

Page 11: PENGAMANAN Sistem Komputer

1111

KRIPTOGRAFIKRIPTOGRAFI

DEFENISIDEFENISI Cryptography Cryptography adalah suatu ilmu adalah suatu ilmu

ataupun seni mengamankan pesan, ataupun seni mengamankan pesan, dan dilakukan oleh dan dilakukan oleh cryptographercryptographer. .

Cryptanalysis Cryptanalysis adalah suatu ilmu dan adalah suatu ilmu dan seni membuka (breaking) seni membuka (breaking) ciphertext dan orang yang ciphertext dan orang yang melakukannya disebut melakukannya disebut cryptanalystcryptanalyst..

Page 12: PENGAMANAN Sistem Komputer

1212

ELEMENELEMEN

Page 13: PENGAMANAN Sistem Komputer

1313

CRYPTOSYSTEMCRYPTOSYSTEM

Cryptographic system Cryptographic system atau atau cryptosystem cryptosystem adalah suatu fasilitas untuk adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci diatur oleh satu atau beberapa kunci kriptografi.kriptografi.

Page 14: PENGAMANAN Sistem Komputer

1414

1. Kriptografi dapat 1. Kriptografi dapat memenuhi kebutuhan umum memenuhi kebutuhan umum

suatu transaksi:suatu transaksi: Kerahasiaan (Kerahasiaan (confidentialityconfidentiality) dijamin dengan ) dijamin dengan

melakukan enkripsi (penyandian). melakukan enkripsi (penyandian). Keutuhan (Keutuhan (integrityintegrity) atas data-data pembayaran ) atas data-data pembayaran

dilakukan dengan fungsi dilakukan dengan fungsi hashhash satu arah. satu arah. Jaminan atas identitas dan keabsahan (Jaminan atas identitas dan keabsahan (authenticityauthenticity) )

pihak-pihak yang melakukan transaksi dilakukan pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan dengan menggunakan passwordpassword atau sertifikat atau sertifikat digital. Sedangkan keotentikan data transaksi dapat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital. dilakukan dengan tanda tangan digital.

Transaksi dapat dijadikan barang bukti yang tidak Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (bisa disangkal (non-repudiationnon-repudiation) dengan ) dengan memanfaatkan tanda tangan digital dan sertifikat memanfaatkan tanda tangan digital dan sertifikat digital. digital.

Page 15: PENGAMANAN Sistem Komputer

1515

2. Karakteristik cryptosytem 2. Karakteristik cryptosytem yang baik sebagai berikut :yang baik sebagai berikut :

Keamanan sistem terletak pada kerahasiaan Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma kunci dan bukan pada kerahasiaan algoritma yang digunakan. yang digunakan.

Cryptosystem yang baik memiliki ruang Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. kunci (keyspace) yang besar.

Cryptosystem yang baik akan menghasilkan Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya. tes statistik yang dilakukan terhadapnya.

Cryptosystem yang baik mampu menahan Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal seluruh serangan yang telah dikenal sebelumnya sebelumnya

Page 16: PENGAMANAN Sistem Komputer

1616

3. MACAM CRYPTOSYSTEM3. MACAM CRYPTOSYSTEM A. Symmetric Cryptosystem A. Symmetric Cryptosystem Dalam symmetric cryptosystem ini, kunci yang Dalam symmetric cryptosystem ini, kunci yang

digunakan untuk proses enkripsi dan dekripsi digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut Oleh karena itulah sistem ini sering disebut sebagai sebagai secret-key ciphersystemsecret-key ciphersystem. Jumlah kunci . Jumlah kunci yang dibutuhkan umumnya adalah : yang dibutuhkan umumnya adalah :

Page 17: PENGAMANAN Sistem Komputer

1717

nC2  = n . (n-1)nC2  = n . (n-1)          --------           --------        2       2

dengan n menyatakan banyaknya dengan n menyatakan banyaknya pengguna. pengguna. Contoh dari sistem ini adalah Data Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, Encryption Standard (DES), Blowfish, IDEA. IDEA.

Page 18: PENGAMANAN Sistem Komputer

1818

B. Assymmetric Cryptosystem B. Assymmetric Cryptosystem Dalam assymmetric cryptosystem ini digunakan dua Dalam assymmetric cryptosystem ini digunakan dua

buah kunci. Satu kunci yang disebut kunci publik buah kunci. Satu kunci yang disebut kunci publik ((public keypublic key) dapat dipublikasikan, sedang kunci yang ) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (lain yang disebut kunci privat (private keyprivate key) harus ) harus dirahasiakan. Proses menggunakan sistem ini dapat dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut : bila A diterangkan secara sederhana sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme. Scheme dan Merkle-Hellman Scheme.

Page 19: PENGAMANAN Sistem Komputer

1919

4. PROTOKOL CRYPTOSYSTEM4. PROTOKOL CRYPTOSYSTEM Cryptographic protocol adalah suatu protokol yang Cryptographic protocol adalah suatu protokol yang

menggunakan kriptografi. Protokol ini melibatkan menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan. menandatangani kontrak secara bersamaan.

Penggunaan kriptografi dalam sebuah protokol Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun terutama ditujukan untuk mencegah atau pun mendeteksi adanya mendeteksi adanya eavesdropping eavesdropping dan dan cheatingcheating..

Page 20: PENGAMANAN Sistem Komputer

2020

5. JENIS PENYERANGAN PADA PROTOKOL5. JENIS PENYERANGAN PADA PROTOKOL Ciphertext-only attack. Dalam penyerangan ini, Ciphertext-only attack. Dalam penyerangan ini,

seorang cryptanalyst memiliki ciphertext dari seorang cryptanalyst memiliki ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama. menggunakan algoritma yang sama.

Known-plaintext attack. Dalam tipe penyerangan Known-plaintext attack. Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke ini, cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia juga ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut. memiliki plaintext pesan-pesan tersebut.

Page 21: PENGAMANAN Sistem Komputer

2121

Chosen-plaintext attack. Pada penyerangan ini, Chosen-plaintext attack. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi. ia juga dapat memilih plaintext yang dienkripsi.

Adaptive-chosen-plaintext attack. Penyerangan tipe ini Adaptive-chosen-plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext merupakan suatu kasus khusus chosen-plaintext attack. Cryptanalyst tidak hanya dapat memilih attack. Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, ia pun memiliki kemampuan plaintext yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam chosen-plaintext attack, sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat memiliki plaintext cryptanalyst mungkin hanya dapat memiliki plaintext dalam suatu blok besar untuk dienkripsi; dalam dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack ini ia dapat memilih adaptive-chosen-plaintext attack ini ia dapat memilih blok plaintext yang lebih kecil dan kemudian memilih blok plaintext yang lebih kecil dan kemudian memilih yang lain berdasarkan hasil yang pertama, proses ini yang lain berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus menerus hingga ia dapat dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh informasi. memperoleh seluruh informasi.

Page 22: PENGAMANAN Sistem Komputer

2222

Chosen-ciphertext attack. Pada tipe ini, Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat memilih ciphertext yang cryptanalyst dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi. atas plaintext yang didekripsi.

Chosen-key attack. Cryptanalyst pada tipe Chosen-key attack. Cryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda. hubungan antara kunci-kunci yang berbeda.

Rubber-hose cryptanalysis. Pada tipe Rubber-hose cryptanalysis. Pada tipe penyerangan ini, cryptanalyst mengancam, penyerangan ini, cryptanalyst mengancam, memeras, atau bahkan memaksa seseorang memeras, atau bahkan memaksa seseorang hingga mereka memberikan kuncinya. hingga mereka memberikan kuncinya.