Tugas Review

 Konsep Dasar Komunikasi


1.      Konsep dasar komunikasi


Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak.

Yang Dihasilkan Dari Proses Komunikasi :

1.      Sebagai Alat Kendali

Fungsi komunikasi yang pertama adalah sebagai alat kendali atau kontrol. Dalam hal ini alat kendali berarti dengan komunikasi maka perilaku individu dapat dikontrol dengan penyampaian aturan yang harus dipatuhi.

2.      Sebagai Alat Motivasi

Komunikasi yang baik dan persuasif dapat meningkatkan motivasi seseorang dalam melakukan sesuatu. Menyampaikan informasi yang dapat diraih dalam kehidupan akan membangun motivasi seseorang.

3.      Sebagai Ungkapan Emosional

Berbagai perasaan yang ada di dalam diri seseorang dapat diungkapkan kepada orang lain dengan cara berkomunikasi. Emosi ini bisa persaan senang, marah, kecewa, gembira, dan lain-lain.

4.      Sebagai Alat Komunikasi

Dengan berkomunikasi maka kita dapat memberikan informasi yang dibutuhkan oleh orang lain atau kelompok sehingga dengan informasi itu maka proses pengambilan keputusan dapat dilakukan dengan baik.

 Aspek Keamanan Komputer

1) Privacy / Confidentiality

·        Definisi : menjaga informasi dari orang yang tidak berhak mengakses.


·        Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.


·        Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.


·        Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.


·        Bentuk Serangan :


Usaha penyadapan (dengan program sniffer).


·        Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.


 


2) Integrity


·        Definisi : informasi tidak boleh diubah tanpa seijinpemilik informasi.


·        Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.


·        Bentuk serangan :


Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.


 


3) Authentication


·        Definisi


Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.


·        Dukungan :


Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.


·        Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.


 


4) Availability


·        Definisi


Berhubungan dengan ketersediaan informasi ketika dibutuhkan.


·        Contoh hambatan :


“Denial of Service Attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.


Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.


 


5) Access Control


·        Definisi


Cara pengaturan akses kepada informasi. Berhubungan dengan masalah authentication dan juga privacy.


·        Metode


Menggunakan kombinasi userid / password atau dengan menggunakan mekanisme lain.


 


6) Non-repudiation


·        Definisi


Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.


 


Bentuk – bentuk dasar security attack :


·        Interruption


Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.


·        Interception


Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).


·        Modification


Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.


·        Fabrication


Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.


 


Kriptografi


·        Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data  atau pesan  tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga


 


Proses Utama pada Kriptografi :


·        Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak  dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu .


·        Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.


Kegunaan Kriptografi :


·        Menjaga kerahasiaan (confidentiality) pesan.


·        Keabsahan pengirim (user authentication). “Apakah pesan yang diterima benar-benar berasal dari pengirim yang sesungguhnya?”


·        Keaslian pesan (message authentication). “Apakah pesan yang diterima tidak mengalami perubahan (modifikasi)?”


·        Anti-penyangkalan (nonrepudiation). Pengirim tidak dapat menyangkal.


 


Istilah Dalam Kriptografi :


Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :


·        Plaintext  (M)  adalah pesan yang hendak dikirimkan  (berisi  data asli).


·        Ciphertext  (C)  adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.


·        Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.


·        Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.


·        Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.


 


Algoritma Kriptografi :


Berdasarkan jenis kunci yang digunakan :

 Algoritma Simetris : Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut  juga sebagai single-key algorithm.


Kelebihan algoritma simetris :


·        Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.


·        Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time


Kelemahan algoritma simetris :


·        Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.


·        Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem” .


 


Algoritma Asimetris : Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi.


Kelebihan algoritma asimetris :


·        Masalah keamanan pada distribusi kunci dapat lebih baik


·        Masalah manajemen kunci yang lebih baik karena  jumlah kunci yang lebih sedikit


Kelemahan algoritma asimetris :


·        Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris Untuk   tingkat   keamanan   sama,   kunci   yang   digunakan   lebih   panjang dibandingkan dengan algoritma simetris.


 


Berdasarkan besar data yang diolah :


§  Algoritma Block Cipher : algoritma kriptografi ini bekerja pada suatu data yang  berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.


§  Algoritma Stream Cipher :    algoritma yang dalam operasinya bekerja dalam suatu pesan  berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.


 


Mengamankan Sumber Daya Abstrak


Lapisan Keamanan :


1) Lapisan Fisik


Membatasi akses fisik ke mesin :


• Akses masuk ke ruangan komputer


• Penguncian komputer secara hardware


• Keamanan BIOS


• Keamanan Bootloader


Back-up data :


• Pemilihan piranti back-up


• Penjadwalan back-up


 Mendeteksi gangguan fisik :


• Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat,Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal


• Mengontrol akses sumber daya.


 


2) Keamanan lokal


• Berkaitan dengan user dan hak-haknya : Beri mereka fasilitas minimal yang


diperlukan.


• Hati-hati terhadap saat/dari mana merekalogin, atau tempat seharusnya mereka login.


• Pastikan dan hapus rekening mereka Ketika mereka tidak lagi membutuhkan akses. Lapisan Keamanan


 


3) Keamanan Root


• Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan.


• Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).


• Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.


• Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.


• Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.


• File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudahmudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.


• Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!


 


4) Keamanan File dan system file


• Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.


• Lakukan setting limit system file.


• Atur akses dan permission file : read, write, execute bagi user maupun group.


• Selalu cek program-program yang tidak dikenal


 


5) Keamanan Password dan Enkripsi


• Hati-hati terhadap bruto force attack dengan membuat password yang baik.


• Selalu mengenkripsi file yang dipertukarkan.


• Lakukan pengamanan pada level tampilan, seperti screen saver.


 


6) Keamanan Kernel


•Selalu update kernel system operasi.


•Ikuti review bugs dan kekurang-kekurangan pada system operasi.


 


7) Keamanan Jaringan


• Waspadai paket sniffer yang sering menyadap port Ethernet.


• Lakukan prosedur untuk mengecek integritas data


• Verifikasi informasi DNS


• Lindungi network file system


• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.


 


Program Jahat


Program Jahat adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email kita tanpa sepengetahuan kita.


Akibat yang ditimbulkan dari Program Jahat, Klasifikasi Program Jahat :


1. Bacteria


Program yang mengkonsumsi sumber daya system dengan mereplikasi dirinya sendiri.


Secara eksplisit tidak merusak file. Tujuan program ini hanya mereplikasi dirinya.


Bacteria bereproduksi secara eksponensial, dengancepat mengambil alih seluruh kapasitas pemroses,memori / ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.


2. Logic bomb


logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.


Ketika kondisi yang dimaksud ditemui (misal:tgl tertentu, pemakai menjalankan aplikasi tertentu, dll) logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi, misal : mengubah/menghapus data, mesin berhenti, dll.


3. Trapdoor


Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.


Trapdoor telah dipakai secara benar selama bertahuntahun oleh pemrogram untuk mencari kesalahan program Æ debugging dan testing : dilakukan pemogram saat mengembangkan aplikasi.


Menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.


4. Trojan horse


Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program.


Program tersebut mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini.


Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung, contoh :


untuk dapat mengakses file-file pemakai lain pada sistem yang dipakai bersama, ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai.


Motivasi lain dari trojan horse adalah pengancuran data, misal ditempelkan pada program kalkulator. Ketika pemakai menggunakan kalkulator, secara diam-diam subprogram tersebut Menghapus file-file pemakai.


Trojan horse biasanya ditempelkan pada programprogram/ subropgram yang diambil dari internet.


5. Virus


Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.


Program ‘menginfeksi’ program-program lain dengan memodifikasi program-program itu.


6. Worm


Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.


Umumnya menyerang melalu celah/lubang keamanan OS komputer.


Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.


Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.


Worm bisa menyebar melalui email atau file dokumen tertentu.


7. Spam


Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).


Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.


Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.


8. Spyware


Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.


Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.


Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.


 


 


Keamanan Komputer


Keamanan komputer berfungsi untuk melindungi berbagai informasi yang terdapat di dalam komputer dari tindakan cyber-crime atau cyber-attack.


1. Availability


Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.


Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.


Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.


Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.


 


2. Integrity


Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.


Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.


Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.


 


3. Control


Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.


 


4. Audit


Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

5. Confidentiality

Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.

Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.


 


 


 

Komentar

Postingan populer dari blog ini

Pengertian, Jenis-jenis dan Cara Mengatasi Program Jahat

Konsep Dasar Keamanan

Kriptografi