Tugas Review Mata Kuliah Sistem Keamanan Komputer

1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?

Konsep Dasar Komunikasi :

Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak

Informasi merupakan isi (content) yang dibawa oleh proses komunikasi. Informasi harus terjamin kesahihan dan validitasnya

Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi.

Proses ini menghasilkan perpindahanya informasi dari pihak satu ke yang lain.

 

2. Jelaskan tentang aspek - aspek keamanan komputer dan bentuk dasar dati Security Attack!

Aspek – Aspek keamanan :

  • Confidentiality
  • Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

 

  • Integrity
  • Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

 

  • Availability
  • Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

 

  • Authentication
  • Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

 

  •  NonRepudiation
  • Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.


Bentuk Dasar Security Attack :

Interruption

Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan. Merupakan serangan terhadap layanan availability system.

Example : Perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disble sistem manajemen file.

 

Interception

Pengaksesan asset informasi oleh orang yang tidak berhak, misalnya oleh seseorang, program atau komputer. Merupakan pengerangan terhadap layanan confidentiality.

Example : Pencurian data kartu kredit.

 

Modification

Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan pada jalur komunikasi. Merupakan jenis serangan terhadap layanan integrity.

Example : Pengubahan suatu nilai file data.


Fabrication

Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan. Merupakan serangan terhadap layanan authentication.


3. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!

Kriptografi :

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure).

Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni :

  • Confidelity (kerahasiaan)
  • Yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.


  • Data  integrity (keutuhan data)
  • Yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).


  • Authentication (keotentikan)  
  • Yaitu   layanan   yang   berhubungan   dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.


  • Non-repudiation (anti-penyangkalan)
  • Yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

 

Istilah – istilah yang digunakan dalam bidang Kriptografi :

  • Plaintext (M) adalah pesan yang hendak  dikirimkan  (berisi  data asli).
  • Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
  • Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
  • Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
  • Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

 

Algoritma Kriptografi Klasik

Algoritma kriptografi klasik berbasis karakter, masih menggunakan pena dan kertas saja karena belum ada komputer dan termasuk ke dalam kriptografi kunci-simetri.

Algoritma kriptografi klasik:

  1.  Cipher Substitusi (Substitution Ciphers)
  2. Cipher Transposisi (Transposition Ciphers)

 

  • Cipher Substitusi

Monoalfabet        : setiap karakter chipertext menggantikan satu macam karakter plaintext

Polyalfabet          : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext

Monograf            : satu enkripsi dilakukan terhadap satu karakter plaintext

Polygraf               : satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext

 

  • Cipher Transposisi

Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks.

Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

 

Algoritma Kriptografi Modern

Algoritma ini beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter). Kunci, plainteks, dan cipherteks diproses dalam rangkaian bit

Algorimtma modern tetap menggunakan gagasan pada algoritma klasik yakni substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan). Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner.

 

Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi 2 jenis yaitu :

  • Algoritma simetris
  • Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama


  • Algoritma asimetris
  • Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda


4. Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!

Sistem Operasi

Sistem Operasi adalah kumpulan program yang bertindak sebagai perantara / penjalin / penghubung antara pemakai, perangkat lunak dengan perangkat keras komputer sehingga sistem komputer mudah dipakai, perangkat lunak komputer dapat digunakan secara efiesien.

Sistem Operasi berfungsi untuk mengelola penggunaan sumber daya dalam komputer dan menyediakan antarmuka (Interface) bagi pengguna untuk mengakses sumberdaya tersebut. Fungsi lainnya yaitu :

  1. Manajemen memory
  2. Manajemen File
  3. Manajemen Proses
  4. Manajemen I/O

 

Penyebab Perlunya Pengamanan Sistem Operasi

Agar sistem tidak diinterupsi dan diganggu. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem, akan tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

Bisa dibilang bahwa keamanan Sistem Operasi merupakan bagian masalah keamanan sistem komputer secara total.

 

Keamanan

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Keamanan sistem terbagi menjadi tiga, yaitu :

  • Keamanan eksternal (external security).
  • Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

 

  • Keamanan interface pemakai (user interface security).
  • Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

 

  • Keamanan internal (internal security).
  • Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.


Tinjauan Terhadap SO Yang Aman

Sistem operasi yang sudah dirancang pastinya memiliki perangkat pengamanan yang harus selalu dimonitor / ditinjau.

Peninjauan SO dilakukan karena:

Ditemukannya lubang keamanan (security hole) yang baru

  • Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin untuk diuji seratus persen.
  • Karena terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.

 

Kesalahan konfigurasi

  • Karena kelalaian atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan lubang keamanan.
  • Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah, sehingga dapat diubah atau ditulis oleh orang-oang yang tidak berhak.

 

Penambahan perangkat baru (hardware / software)

  • Penambahan yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem.
  • Operator dan administrator harus belajar lagi.

 

Pengamanan di Komputer untuk Dokumen/Data/Berkas/File

  1. Password untuk melindungi dokumen.
  2. Menggunakan kabel pengaman.
  3. Lokasi komputer.
  4. Perlindungan listrik.
  5. Penamaan file.
  6. Penyimpanan versi dokumen.
  7. Pencegahan virus.
  8. Backup.


5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!

Program Jahat

Program JahatProgram Jahat adalah adalah program yang mengeksploitasi kelemahan sistem komputasi, dengan kata lain Program jahat adalah kumpulan/rangkaian perintah - perintah  dari  bahasa  pemograman  yang  bertujuan  untuk  merusak,  mengambil alih,  eksploit  suatu  sistem  komputer  sehingga  mengakibatkan  kinerja  sistem komputer tersebut menjadi menurun.

Program Jahat terdapat beberapa jenis yang menimbulkan akibat yang berbeda – beda :

Bacteria

Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.

Secara eksplisit tidak merusak file. Tujuan program ini hanya mereplikasi dirinya.

Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori / ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

 

Logic Bomb

Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi yang dimaksud ditemui logika mengeksekusi suatu fungsi yang menghasilkan aksi - aksi tak diotorisasi, semisal : mengubah/menghapus data, mesin berhenti, dll.

 

Trapdoor

Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

Menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.

 

Trojan Horse

Trojan Horse Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program. Program tersebut mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini.

Program tersebut mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini.

Contoh :

Untuk dapat mengakses file-file pemakai lain pada sistem yang dipakai bersama, ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai.

 

Virus

Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program akan “menginfeksi” program - program lain dengan memodifikasi program - program itu.

 

Worm

Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.

Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.

 

Spam

Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).

Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

 

Spyware

Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.

Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.


6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Hal yang Penting untuk diamankan pada Komputer

Sistem Operasi dan Sistem File. Sistem Operasi merupakan penghubung antara komputer dan user, jadi jika itu diserang maka komputer tidak akan bisa digunakan atau sulit digunakan.

Untuk Sistem File terdapat dua bagian penting, yaitu

  1. Kumpulan berkas (file), sebagai tempat penyimpanan data, serta
  2. Struktur direktori, yang mengatur dan menyediakan informasi mengenai seluruh file dalam sistem:

 

Pengamanan ini dilakukan karena :

  1. Data mungkin berharga dan tidak dapat diganti – misalnya dokumen status pegawai, data keuangan, data hasil penelitian.
  2. File itu mencerminkan hasil pekerjaan yang lama dan mahal. Sering pekerjaan itu tidak dapat diulangi.
  3. Boleh dikatakan, data yang tersimpan di komputer biasanya jauh lebih bernilai daripada komputer itu sendiri.

Oleh karena itu, diperlukan Keamanan Komputer agar data tetap terjaga.




Komentar