Kamis, 11 Oktober 2018

SIstem Kemanan Komputer (Week 4 - 6 )

Standard

Dosen   :  KURNIAWAN B. PRIANTO,SKOM.,SH.,MM
Nama   : Aldi Saputra 
Npm     : 10115470
Kelas     : 4KA23

BAB 4. PENGAMANAN SISTEM OPERASI 

Hasil gambar untuk pengamanan sistem informasi

Model Model Keamanan Dalam Sistem Operasi 

1. Kriptografi 

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi. 

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu: 

· Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 

· Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 

· Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 

· Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. 

2. Cryptosystem 

Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Karakteristik Cryptosystem yang baik : 

· Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan. 

· Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. 

· Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya. 

· Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya. 

Perancangan Sistem Operasi Yang Aman 

Adapun dasar-dasar dari perancangan sistem yang aman adalah : 

· Mencegah hilangnya data 

· Mencegah masuknya penyusup 


Lapisan keamanan : 

1. Lapisan Fisik : 

Membatasi akses fisik ke mesin : 

· Akses masuk ke ruangan komputer 

· Penguncian komputer secara hardware 

· Keamanan BIOS 

· Keamanan Bootloader 

Back-up data : 

· Pemilihan piranti back-up 

· Penjadwalan back-up 

Mendeteksi gangguan fisik : 

· Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal 

· Mengontrol akses sumber daya. 

2. Keamanan lokal 

Berkaitan dengan user dan hak-haknya : 

· Beri mereka fasilitas minimal yang diperlukan. 

· Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login. 

· Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses. 

3. Keamanan Root 

· Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan. 

· Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm). 

· Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root. 

· Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut. 

· Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root. 

· File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root. 

· Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik! 

4. Keamanan File dan system file 

· Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain. 

· Lakukan setting limit system file. 

· Atur akses dan permission file : read, writa, execute bagi user maupun group. 

· Selalu cek program-program yang tidak dikenal\ 



5. Keamanan Password dan Enkripsi 

· Hati-hati terhadap bruto force attack dengan membuat password yang baik. 

· Selalu mengenkripsi file yang dipertukarkan. 

· Lakukan pengamanan pada level tampilan, seperti screen saver. 


6. Keamanan Kernel 

· selalu update kernel system operasi. 

· Ikuti review bugs dan kekurang-kekurangan pada system operasi. 


7. Keamanan Jaringan 

· Waspadai paket sniffer yang sering menyadap port Ethernet. 

· Lakukan prosedur untuk mengecek integritas data 

· Verifikasi informasi DNS 

· Lindungi network file system 

· Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal 


Bentuk Serangan Terhadap Sistem Operasi 

· Virus 

Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer. 

· Spyware 

Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware. 

· Worm 

Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file. 

· RootKit 

Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris. 

· Spam 

Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email. 

· Phising 

Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu. 

· Denial of Service (DoS) 

Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi seperti worm. 

· Man-in-The-Middle (MITM) Attack 

Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka. 

Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem. 

Tinjauan Terhadap Sistem Operasi Yang Aman 

Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: 

· Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. 

· Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak. 

· Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama). 


Contoh Sistem Operasi Yang Aman 

Sistem operasi yang terdapat pada komputer atau laptop secara global memang masih di kuasai oleh Microsoft. Sistem operasi ini digunakan karena dianggap mempunyai beberapa kelebihan dibandingkan dengan sistem operasi lain, familiar penggunaannya dan mendapat dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak digunakan di dunia hingga saat ini. 

Sistem operasi besutan Microsoft yang sudah malang melintang di jagat perkomputeran yaitu Windows XP akan dihapus pada April ini, tapi ternyata akhirnya pihak Microsoft masih akan memperpanjang sistem operasi tersebut hingga tahun 2015. Tapi tahukan anda bahwa ada beberapa sistem operasi yang paling aman untuk digunakan di perangkat seperti komputer, laptop, atau tablet. 


Berikut Sistem Operasi Paling Aman : 

1. Windows 7. 

Windows 7 adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi yang paling aman. 

2. Mac OS. 

Sistem operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini memungkin perangkatnya dapat digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada saat ini. 

3. Ubuntu. 

Ubuntu adalah sistem operasi open source yang bebas digunakan. Sistem operasi ini sudah bisa digunakan di komputer, Smartphone, tablet, server dan televisi pintar. Ubuntu merupakan perangkat lunak yang dilisensikan di bawah GNU General Public License. Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan, memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program perangkat lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini dianggap sebagai OS yang aman untuk digunakan. 

4. Linux. 

Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman digunakan. 


5. Windows 8. 

Diperkenalkan oleh raksasa perangkat lunak Microsoft Corporation, Windows 8 telah datang dengan desktop yang inovatif dan dinamis dengan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak termasuk kotak pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak pencarian akan muncul dari kanan dengan hasil pencarian. Anda juga dapat melakukan pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8. Panel pencarian yang terletak di sisi kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat melakukan pencarian . Fitur 'To Go' memungkinkan pengguna untuk menyalin sistem operasi lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru seperti Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi ini juga terkenal paling aman digunakan. 


BAB 5. MALICIOUS SOFTWARE 

Hasil gambar untuk MALICIOUS SOFTWARE

Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan pengguna internet dunia termasuk di Indonesia. Malware mampu masuk ke dalam sistem komputer dan melakukan aktivitas yang merugikan bagi pengguna komputer. 

Kerugian yang ditimbulkan dari kehadiran Malware sangat beragam, mulai dari memperlambat kerja sistem komputer, merusak atau menghilangkan data hingga mampu memberikan perintah kepada komputer yang telah terinfeksi Malware dari jarak jauh (Remote Access). 

Diharapkan dengan mengenal berbagai jenis Malware dapat membuat kita semakin sadar akan bahaya yang ditimbulkan dari kehadiran Malware di komputer kita. Pengenalan terhadap Malware ini membuat kita mampu untuk sedikit mengerti mengenai dampak yang akan timbul terhadap suatu jenis Malware bila sudah menginfeksi sebuah sistem komputer. 

Berikut ini akan dijelaskan berbagai jenis Malware yang dinilai paling dominan menginfeksi komputer di Indonesia: 

1. Virus 

Virus merupakan program komputer yang bersifat mengganggu dan merugikan pengguna komputer. Virus adalah Malware pertama yang dikenalkan sebagai program yang memiliki 

kemampuan untuk mengganggu kinerja sistem komputer. Hingga saat ini biasanya masyarakat lebih populer dengan kata virus komputer dibandingkan dengan istilah Malware sendiri. 

Biasanya virus berbentuk file eksekusi (executable) yang baru akan beraktivitas bila user mengaktifkannya. Setelah diaktifkan virus akan menyerang file yang juga bertipe executable (.exe) atau juga tipe file lainnya sesuai dengan perintah yang dituliskan pembuatnya. Hingga disadari kehadiran virus sangat mengganggu dan membuat banyak perusahaan yang tertarik untuk melakukan development dengan membuat Anti Virus yang nyatanya memang laku keras di pasaran. 

2. Worm 

Worm yang berarti cacing merupakan Malware yang cukup berbahaya. Worm mampu untuk menyebar melalui jaringan komputer tanpa harus tereksekusi sebelumnya. Setelah masuk ke dalam sistem komputer, Worm memiliki kemampuan untuk mereplikasi diri sehingga mampu memperbanyak jumlahnya di dalam sistem komputer. 

Hal yang diakibatkan dari aktivitas Worm adalah merusak data dan memenuhi memory dengan Worm lainnya hasil dari penggandaan diri yang dilakukannya. Replikasi ini membuat memory akan menjadi penuh dan dapat menngakibatkan aktivitas komputer menjadi macet (hang). Kebiasaan komputer menjadi hang dapat menjadi gejala awal terdapatnya Worm pada komputer tersebut. 

Contoh Worm yang populer akhir-akhir ini adalah Conficker yang memanfaatkan celah keamanan pada RPC (menggunakan port 445) di komputer bersistem operasi Windows 

3. Trojan Horse 

Teknik Malware ini terinspirasi dari kisah peperangan kerajaan Yunani kuno yang juga diangkat ke Hollywood dalam film berjudul ‘Troy’. Modus dari Trojan Horse ini adalah menumpangi file biasa yang bila sudah dieksekusi akan menjalankan aktivitas lain yang merugikan sekalipun tidak menghilangkan fungsi utama file yang ditumpanginya. 

Trojan Horse merupakan Malware berbahaya, lebih dari sekedar keberadaannya tidak diketahui oleh pengguna komputer. Trojan dapat melakukan aktivitas tak terbatas bila sudah masuk ke dalam sistem komputer. Kegiatan yang biasa dilakukan adalah merusak sistem dan file, mencuri data, melihat aktivitas user (spyware), mengetahui apa saja yang diketikkan oleh user termasuk password (keylogger) bahkan menguasai sepenuhnya komputer yang telah terinfeksi Trojan Horse. 

Dalam perkembangannya Teknik Trojan Horse telah dimanfaatkan oleh program Botnet (Robot Network) yang akan menjadi sangat berbahaya bila berhasil masuk ke dalam komputer yang memiliki koneksi jaringan dengan komputer lainnya secara luas. Penanganan 

terhadap Botnet menghadapi permasalahan yang sangat kompleks dan terus dipelajari hingga sekarang. 

4. Spyware 

Spyware merupakan Malware yang dirancang khusus untuk mengumpulkan segala informasi dari komputer yang telah dijangkitinya. Kegiatan Spyware jelas sangat merugikan user karena segala aktivitasnya yang mungkin menyangkut privasi telah diketahui oleh orang lain tanpa mendapat izin sebelumnya. 

Aktivitas Spyware terasa sangat berbahaya karena rentan terhadap pencurian password. Dari kegiatan ini juga akhirnya lahir istilah Adware yang merupakan iklan yang mampu muncul secara tiba-tiba di komputer korban hasil dari mempelajari aktivitas korban dalam kegiatan berkomputer. Spam yang muncul secara tak terduga di komputer juga merupakan salah satu dampak aktivitas Spyware yang dirasa sangat menjengkelkan. 

5. Backdoor 

Kerja dari Backdoor sangat berkaitan dengan aktivitas hacking. Backdoor merupakan metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Backdoor sendiri sering kali disusupkan bersama dengan Trojan dan Worm. Dapat diartikan secara singkat Backdoor berarti masuk ke sistem komputer melalui jalur pintu belakang secara tidak sah. 

Dengan metode Backdoor maka akan sangat mudah untuk mengambil alih kendali dari komputer yang telah berhasil disusupi. Setelah berhasil masuk maka aktivitas yang dilakukan oleh Backdoor antara lain adalah mengacaukan lalu lintas jaringan, melakukan brute force attack untuk meng-crack password dan enkripsi dan mendistribusikan serangan Distributed Denial of Service (DDoS). 

Pencegahan Infeksi Malware 

Setelah disadari betapa berbahayanya Malware ketika sudah berhasil masuk ke dalam suatu sistem komputer. Maka dibutuhkan suatu kegiatan yang lebih dari sekedar pengetahuan mengenai Malware. User menjadi tokoh sentral dalam menghindari terjadinya infeksi Malware di komputernya. 

Hampir secara keseluruhan dapat disimpulkan bahwa Malware hanya akan memulai aktivitasnya bila User mengaktifkannya terlebih dahulu. Sekalipun ada Malware yang langsung menyebar otomatis seperti Worm. User diharapkan untuk sangat berhati-hati dan memiliki sikap waspada sebelum mengaktifkan / mengklik sesuatu yang dirasa asing. 

Bahaya Malware sangat besar karena terus berinovasi seiring kemajuan teknologi. Saat ini Malware telah berbentuk menjadi simbol Folder atau menyamar dengan bereksstensi file 

yang sudah familiar di kalangan user seperti .jpg, .doc, .txt dan sebagainya yang secara kasat mata dinilai sebagai file biasa namun bila diklik akan menjalankan aktivitas yang berbahaya. 

Penyebaran Malware semakin tak terkendali dengan hadirnya internet yang membuat Malware semakin mudah menyebar terutama melalui website penyedia fasilitas file sharing. Kebiasaan di kalangan masyarakat Indonesia untuk berbagi file menggunakan media flashdisk juga sangat rentan dengan ancaman Malware. 

Flashdisk sendiri saat ini menjadi tempat empuk bagi Malware untuk menyebar dan masuk ke sistem komputer. Entah secara disengaja atau tidak namun untuk mencegah penyebaran Malware ada baiknya untuk mulai bersikap selektif terhadap penggunaan flashdisk. User diharapkan untuk waspada dengan tidak sembarangan berbagi file melalui flashdisk dengan orang yang kurang dikenal. 

Pemasangan Anti Virus di komputer juga sangat dianjurkan selain juga pengaktifan Firewall yang biasanya sudah aktif dalam kondisi default. Penggunaan Anti Virus juga harus selektif karena saat ini malah banyak Anti Virus yang ditumpangi oleh program Malware. Update Anti virus secara berkala juga sangat penting untuk mulai dibiasakan. 

Penggunaan Sistem Operasi dan Software yang selalu update juga dapat menghindari serangan Malware. Bila komputer selalu diperbarui versi programnya maka Malware akan sulit untuk beradaptasi melakukan serangan. Tentunya update dilakukan di tempat yang terpercaya dan juga komputer menggunakan produk software yang asli dan bukan bajakan yang didapatkan dari sembarang tempat. 

Kegiatan pencegahan lainnya yang lebih bersifat antisipasi adalah melakukan backup data. Melalui kegiatan backup data maka kita memiliki cadangan data yang sama seperti yang ada di komputer namun disimpan di tempat lain di luar komputer, disimpan di harddisk eksternal misalnya. Backup data membuat kita masih memiliki data cadangan apabila data pada komputer mengalami kerusakan atau hilang yang disebabkan oleh infeksi Malware. 

Beralih menggunakan sistem operasi open source juga dapat menjadi solusi cerdas. Selain untuk menghindari Malware, sistem operasi open source juga didapatkan secara gratis sehingga bisa memberikan keuntungan ekonomis dengan menekan anggaran untuk membeli lisensi software. 

Sistem operasi open source seperti Linux menawarkan berbagai distribusi (distro) seperti Ubuntu, RedHat, Fedora dan lainnya. Ubuntu sendiri menjadi sistem operasi open source yang paling populer saat ini. Hal yang harus diperhatikan dalam mulai menggunakan sistem operasi berbasis open source adalah adaptasi dari pihak user dikarenakan sistem operasi open source memiliki sedikit perbedaan dibandingkan dengan sistem operasi Windows. 


BAB 6 PENGAMANAN SISTEM BASIS DATA 
Hasil gambar untuk PENGAMANAN SISTEM BASIS DATA

Penyerangan Database 

· Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). 
· Informasi sensitif yang tersimpan di dalam database dapat altered in an unacceptable manner 
· Informasi sensitif yang tersimpan di dalam database dapat inaccessible bagi orang-orang yang diizinkan. 
· the underlying operating system may be attacked -- most difficult problem 


Database Inference Problem 

· Malicious attacker may infer sensitive information (that is hidden) from information on a database that is deemed not sensitive (made public) 

· More difficult problem: attacker may infer information combining what’s on the database with what is already known 


Database Aggregation Problem 

· Bagian-bagian informasi tidak sensitive, dan menjadi sensitive ketika digabungkan secara bersamaan. 

· Controls for the aggregation problem 

o Honeywell LOCK Data Views (LDV) database system ; pieces of data labeled as nonsensitive, aggregates labeled as sensitive 

o SRI SeaView database system ; pieces of data labeled as sensitive, aggregates may then be labeled as non sensitive 

Polyinstantiation, a Control Against Disclosure 

· This approach involves different views of a database object existing for users with different security attributes 

· Addresses the aggregation problem by providing different security labels to different aggregates separately 

· Addresses the inference problem by providing a means for hiding information that may be used to make inferences 


Database Applications on Secure Bases 

· Most database applications rely on underlying services of an operating system 

· Exporting these services from a TCB would enhance the security of the database 

o database keys implemented using security labels from underlying TCB 

o TCB keeps audit records of operations on database 

o OS file system protection extended to database 



Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. 

Penyalahgunaan Database : 

1. Tidak disengaja, jenisnya : 

a. kerusakan selama proses transaksi 

b. anomali yang disebabkan oleh akses database yang konkuren 

c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer 

d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 

2. Disengaja, jenisnya : 

a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. 

b. Pengubahan data oleh pihak yang tidak berwenang. 

c. Penghapusan data oleh pihak yang tidak berwenang. 


Tingkatan Pada Keamanan Database : 

1. Fisikal = lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 

2. Manusia =  wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 

3. Sistem Operasi =  Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 

4. Sistem Database = Pengaturan hak pemakai yang baik. 


Keamanan Data : 


1. Otorisasi : 

· Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database 

· Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : 

· Mengendalikan sistem atau obyek yang dapat diakses 

· Mengendalikan bagaimana pengguna menggunakannya 

· Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna. 


2. Tabel View : 

· Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. 

· Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : 

1. Relasi à pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 

2. View à pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view 

3. Read Authorization à pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 

4. Insert Authorization à pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 

5. Update Authorization à pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 

6. Delete Authorization à pengguna diperbolehkan menghapus data. 


· Untuk Modifikasi data terdapat otorisasi tambahan : 

1. Index Authorization à pengguna diperbolehkan membuat dan menghapus index data. 

2. Resource Authorization à pengguna diperbolehkan membuat relasi-relasi baru. 

3. Alteration Authorization à pengguna diperbolehkan menambah/menghapus atribut suatu relasi. 

4. Drop Authorization à pengguna diperbolehkan menghapus relasi yang sudah ada. 


· Contoh perintah menggunakan SQL : 

GRANT : memberikan wewenang kepada pemakai 

Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> 


Contoh : 

GRANT SELECT ON S TO BUDI 

GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI 

REVOKE : mencabut wewenang yang dimiliki oleh pemakai 

Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> 

Contoh : 

REVOKE SELECT ON S TO BUDI 

REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI 

Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE 


3. Backup data dan recovery : 

Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. 

Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang ibuat di database untuk proses recovery yang efektif jika terjai kesalahan. 

Isi Jurnal : 

· Record transaksi 

1. Identifikasi dari record 

2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit) 

3. Item data sebelum perubahan (operasi update dan delete) 

4. Item data setelah perubahan (operasi insert dan update) 

5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi 

· Record ceckpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini. 

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. 

Jenis Pemulihan : 

1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. 

2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) 

3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya. 

Fasilitas pemulihan pada DBMS : 

1. Mekanisme backup secara periodik 

2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. 

3. fasilitas checkpoint, melakukan update database yang terbaru. 

4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan. 

Teknik Pemulihan : 

1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. 

2. Immediate Upadte / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. 

3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi. 

4. Kesatuan data dan Enkripsi : 

· Enkripsi : keamanan data 

· Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data. 

· Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping). 




0 komentar:

Posting Komentar