KEAMANAN KOMPUTER


        
Pengertian Cyberspace
Pengertian Cyberspace Perkembangan teknologi informasi telah menciptakan sebuah “ruang baru” yang bersifat artifisial dan maya, yaitu cyberspace. Ruang baru ini telah mengalihkan berbagai aktivitas manusia (politik, sosial, ekonomi, kultural, spiritual, bahkan seaksual) dari dunia nyata ke dunia maya yang dikenal dengan dunia tanpa batas. Sehingga apapun yang dapat dilakukan di dunia  nyata, kini dapat juga dilakukan dalam bentuk artifisialnya dalam cyberspace.


dan sedikit mengenai CyberSpace  :
Cyberspace menciptakan sebuah kehidupan yang mungkin nantinya sebagian besar akan dibangun seluruhnya oleh model kehidupan yang dimediasi secara mendasar oleh teknologi, sehingga berbagai fungsi alam kini diambil alih oleh subtitusi teknologisnya, yang disebut kehidupan artifisial.

Cyberspace berasal dari bahasa Yunani, asal katanya adalah kubernan yang berarti ruang maya tanpa batas, imajinatif dan dapat dihayati melalui perwujudan virtual. Cyberspace merupakan ruang yang diwujudkan melalui (jaringan) computer, sifatnya digital dan direpresentasikan dalam satuan bit.
Perkembangan cyberspace telah mempengaruhi kehidupan sosial pada berbagai tingkatannya. Keberadaan cyberspace tidak saja telah menciptakan perubahan sosial yang sangat mendasar. Pengaruh cyberspace terhadap kehidupan sosial setidaknya tampak pada tiga tingkat : individu, antarindividu, dan komunitas. Pada tingkat individu, cyberspace menciptakan perubahan mendasar dalam pemahaman kita tentang diri dan identitas.
 Struktur cyberspace membuka ruang yang lebar bagi setiap orang untuk secara artifisial menciptakan konsep tentang diri dan identitas. Kekacauan identitas akan mempengaruhi persepsi, pikiran, personalitas, dan gaya hidup setiap orang. 
Bila setiap orang bisa menjadi siapapun, sama artinya semua orang bisa menjadi beberapa orang yang berbeda pada saat yang sama.  Pada akhirnya yang ada dalam cyberspace adalah permainan identitas: identitas baru, identitas palsu, identitas ganda, identitas jamak. Tingkat interaksi antarindividu, hakikat cyberspace sebagai sebagai dunia yang terbentuk oleh jaringan (web) dan hubungan (connection) bukan oleh materi.
 Kesalingterhubungan dan kesalingbergantungan secara virtual merupakan ciri dari cyberspace.
 Karena hubungan, relasi, dan interaksi sosial di dalam cyberspace bukanlah antarfisik dalam sebuah wilayah atau teritorial, yaitu interaksi  sosial yang tidak dilakukan dalam sebuah teritorial yang nyata. Pada tingkat komunitas, cyberspace dapat menciptakan satu model komunitas demokratis dan terbuka. Karena komunitas virtual dibangun bukan di dalam teritorial yang konkret, maka persoalan didalamnya adalah persoalan normatif, pengaturan, dan kontrol.
 Dalam komunitas virtual cyberspace, pemimpin, aturan main, kontrol sosial tersebut tidak berbentuk lembaga, sehingga keberadaannya sangat lemah. Jadi, di dalamnya, seakan-akan “apa pun boleh”.

Brikut adalah Sifat  kelibihan dan kekurangan CyberSpace  :
Kelebihan Cyberspace :
  1. Menciptakan semacam gaya hidup yang terbebas dar tekanan lingkungan seputar, staus sosial.
  2.  Di dalam Cyberspace tidak ada perebutan teritorial dalam pengertian fisik, sehingga dampak konflik akibat perebutan ruang fisik dapat dikurangi. Semua orang bisa menciptakan space sendiri-sendiri tanpa harus mengganggu atau diganggu orang lain.
  3. Suatu tempat untuk meciptakan kebebasab dan demokrasi, bagi mereka yang tidak merasa tidak puas dengan kebebasan dan demokrasi di dunia nyata.
  4. Sarana untuk berdiskusi, bertukar ide, dan wadah untuk menghimpun aspirasi tanpa harus takut ada yang mengintimidasi.
  5. Melepaskan manusia dari “penjara tubuh”. Tubuh tidak Iagi dibatasi oleh keterbatasan arsitektural dan alam. Di dalamnya orang bisa terbang, berubah wujud, mengalir seperti air, menguap seperti udara, hidup di dalam berbagai ruang waktu. Berubah sesuai fantasi yang diinginkannya.
  6. Tempat pelepasan diri dari beban hidup, tekanan jiwa, tekanan politik, tekanan keluarga (Wentheim, 30)
  7. Tempat orang menciptakan otoritas (authority) dan kekuatan’ (power) bagi dirinya sendiri, yang tidak ia peroleh di kehidupan nyata:
  8. Cyberspace menyediakan informasi yang bebas untuk diakses, kebebasan berbicara, kebebasan mengkritik.
Kekurangan Cyberspace:

  • Bisa menimbulkan ketergantungan pada para pemakainya, karena banyaknya kebebasan berfantasi yang ditawarkan .
  • Menciptakan cyber selfishness, Cybercrimecyber violencecyberporncyberanarchy dan semiotic violence seorang yang tidak bertanggungjawab secara-sosial akibat dari sifat cyberspace yang anonim.
  • Pada kenyatannya ‘egalitarianisme’ (yaitu tidak terbatas oleh kepemilikan) itu tidak terbentuk, karena tetap saja ada elit yang mendominasi komunikasi Cyberspace. Tetap terjadi Cyber Western Imperialism.
  • Punya sifat eksklusif, terbatas untuk orangorang tertentu (kalangan yang mampu dan tahu).
  • Memunculkan Furture Worship (memuja masa depan). Mengangap nilai yang ada saat ini dan teknologi yang akan datang sebagai suatu kebenaran , sedangkan nilai dari masa lalu adalah tidak masuk akal.

Keamanan Cyber

Perlindungan keamanan informasi sudah menjadi prioritas sejak dahulu. Yaitu sejak orang memiliki kebutuhan untuk menjaga informasi agar aman dan rahasia. Dulu kita mengenal misalnya teknik-teknik enkripsi sederhana seperti yang digunakan Julius Caesar dulu yang diciptakan untuk memastikan kerahasiaan sebuah informasi. 

Namun seiring dengan waktu  dan perkembangan teknologi, maka tuntutan terhadap keamanan juga semakin meningkat dan kompleks. Kini, obyektif dari keamanan informasi menyangkut tiga komponen utama, yaitu kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability).  Ketiga komponen tersebut berkaitan dengan perlindungan terhadap informasi.
Kerahasiaan berarti perlindungan informasi dari akses-akses yang tidak berhak. Melindungi informasi dari terbaca oleh orang-orang yang semestinya tidak boleh dan berhak mendapatkannya. Integritas berarti perlindungan dari perubahan informasi yang tidak semestinya. Yaitu bagaimana informasi yang dikelola tetap akurat, tidak ada yang mengubahnya kecuali memang benar dan oleh pihak yang seharusnya. Sedangkan ketersediaan berkaitan dengan perlindungan informasi dari gangguan untuk dapat mengaksesnya ketika dibutuhkan. Sehingga informasi akan selalu dapat diakses oleh pihak yang berhak ketika dibutuhkan.

Keamanan cyber versus Keamanan informasi

Istilah  “keamanan cyber” (cybersecurity) dan “keamanan informasi” (information security) seringkali tertukar-tukar. Sebenarnya, keamanan cyber merupakan bagian dari keamanan informasi. Lebih spesifik lagi, keamanan cyber dapat didefinisikan sebagai perlindungan aset-aset informasi dari ancaman-ancaman terhadap informasi yang diproses, disimpan, dikirimkan oleh sistem-sistem informasi yang saling terinterkoneksi (internetworked information systems).

Keamanan cyber berkaitan dengan entitas-entitas yang menciptakan ancaman-ancaman tertentu dengan memanfaatkan keberadaan ruang cyber global seperti Internet. Berbeda dengan keamanan informasi, kalau keamanan cyber tidak meliputi penanganan ancaman seperti bencana alam, kesalahan-kesalahan individual atau kemanan fisik. Jadi keamanan cyber itu jadi ada dan perlu karena adanya ancaman yang datang melalui sistem-sistem yang saling interkoneksi. Seandainya tidak ada interkoneksi antar sistem, maka keamanan informasi saja sudah cukup.
















HACKER
Hacker adalah ahli komputer terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi suatu masalah. Sementara “hacker” bisa merujuk ke pemrogram komputer yang ahli, istilah ini telah dikaitkan dengan budaya populer dengan “hacker keamanan”, seseorang yang, dengan pengetahuan teknisnya, menggunakan bug atau eksploitasi untuk masuk ke sistem komputer.



Budaya hacker adalah sebuah ide yang berasal dari komunitas pemrogram komputer dan perancang sistem yang antusias di tahun 1960an di sekitar MIT Tech Corp. (MITRC) Tech Model Railroad Club (TMRC) dan MIT Artificial Intelligence Laboratory. Konsep ini diperluas ke komunitas komputasi rumahan hobi, dengan fokus pada perangkat keras di akhir 1970an (misalnya Homebrew Computer Club) dan perangkat lunak (permainan video, cracking perangkat lunak, demoscene) pada tahun 1980an / 1990an. Nantinya, ini akan mencakup banyak definisi baru seperti seni, dan Life hacking.

Mengapa keamanan itu penting?

Keamanan itu kebutuhan dan keinginan. Dua hal yang sering berjalan kadang tak seirama. Misalnya, ingin aman secara finansial, apa daya pekerjaan dengan gaji pas-pasan, sedangkan keperluan untuk melanjutkan hidup (makan dan sebagainya) tak mau menunggu.

Ingin keamanan dari kejahatan, apa daya sering kali lupa dengan melakukan tindakan yang memiliki potensi orang melakukan tindak kejahatan (posting kemewahan di media sosial). 

So, keamanan bukan lagi persoalan penting atau tidak, tapi keamanan adalah soal kebutuhan dan keinginan dari setiap orang.
Pengertian Virus, Worm, Trojan, Backdoor, Malware, Spyware – Beberapa diantara kalian mungkin ada yang pernah merasakan keganasan dari  VirusWorm, Trojan, Backdoor, Malware, dan Spyware, tapi tidak tau apa perbedaan dari Virus, Worm, Trojan, Backdoor, Malware, dan Spyware. maka dari itu saya akan coba posting Pengertian Virus, Worm, Trojan, Backdoor, Malware, Spyware itu sendiri dan saya harap dapat menambah pengetahuan kita semua berikut pengertiannya :
Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.
Worm :
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Trojan :
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Backdoor :

Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award),
selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.
Malware :
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
Spyware :
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.















Mengamankan Sistem Informasi


Pentingnya Keamanan Sistem
• Mengapa keamanan sistem informasi diperlukan ?
– Teknologi komunikasi modern (mis: Internet) membawa
beragam dinamika dari dunia nyata ke dunia virtual
• Dalam bentuk transaksi elektronis (mis: e-banking) atau
komunikasi digital (mis: e-mail, messenger)
• Membawa baik aspek positif maupun negatif (contoh:
pencurian, pemalsuan, penggelapan, …)
→ obyek
– Informasi memiliki “nilai” (ekonomis, politis)
kepemilikan yang harus dijaga



Kartu kredit
Laporan keuangan perusahaan
Dokumen-dokumen rancangan produk baru
Dokumen-dokumen rahasia kantor/organisasi/perusahaan
Pentingnya Keamanan Sistem
• Mengapa sistem informasi rentan terhadap
gangguan keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang amat
cepat
– Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas rendah
– Ketrampilan (skill) pengamanan kurang
Beberapa Cara Melakukan Serangan
• Sniffing
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat
network interface bekerja dalam mode promiscuous
– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
Beberapa Cara Melakukan Serangan
Spoofing
– Memperoleh akses dengan acara berpura-pura menjadi seseorang
atau sesuatu yang memiliki hak akses yang valid
– Spoofer mencoba mencari data dari user yang sah agar bisa
masuk ke dalam sistem (mis: username & password)
Client
Client
Logon
Invalid logon
Penyerang
Server
Server
Logon
Logon berhasil
Pada saat ini, penyerang sudah mendapatkan username & password
yang sah untuk bisa masuk ke server
Beberapa Cara Melakukan Serangan
• Man-in-the-middle
– Membuat client dan server sama-sama mengira
bahwa mereka berkomunikasi dengan pihak yang
semestinya (client mengira sedang berhubungan
dengan server, demikian pula sebaliknya)
Client
Man-in-the-middle
Server
Beberapa Cara Melakukan Serangan
• Menebak password
– Dilakukan secara sistematis dengan teknik brute-
force atau dictionary
– Teknik brute-force: mencoba semua kemungkinan
password
– Teknik dictionary: mencoba dengan koleksi kata-kata
yang umum dipakai, atau yang memiliki relasi dengan
user yang ditebak (tanggal lahir, nama anak, dsb)
Modification Attacks
• Biasanya didahului oleh access attack untuk
mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokoh-
tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke http://www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
Keamanan sistem sebagai satu konsep terpadu
Mengatur akses (Access Control)
• Salah satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”.
• Pada system Linux password disimpan dalam file text terletak di
/etc/passwd, pada windows terletak di c:\windows\system32\config
dan file password tersebut telah menggunakan enkripsi algoritma.
• Penyerang (attacker) dapat melakukan dictionary-based attack
dengan cara :
– Menyalin file /etc/passwd, file sam pada windows
– Menjalankan program yang berguna untuk membongkar
password, Contohnya : Crack
Setting User dan Password pada windows
Menampilkan jendela User Account
Klik Start > Run dan ketik
“control userpasswords2”
Klik tombol Add untuk menambah
user baru dan Remove untuk
menghapus User.
Klik tombol Reset Password untuk
merubah Password User
Merubah Properties User
Klik tombol Properties untuk melihat
properties dari user.
Ada 2 Pilihan utama disamping 8
pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa
file sistem, menginstall program
yang tidak berpengaruh terhadap
file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan
komputer dan menyimpan
dokumen tetapi tidak dapat
menginstall program dan
merubah setting sistem windows.
Pengaturan User (lanjutan)
• Passwords dan .NET Passwords
digunakan sebagai fasilitas untuk
mengatur data password user
yang dapat menggunakan
komputer dan email.
• Advanced user management
digunakan untuk mengatur group
dan user pemakai komputer
secara lebih detail.

Kriteria pembuatan password
Jangan menggunakan nama login, nama pertama atau akhir
beserta variasinya dan nama pasangan atau anak.
Jangan menggunakan informasi lainnya yang mudah didapat
tentang anda seperti No telp, Tgl Lahir.
Gunakan password yang merupakan kombinasi antara huruf
kapital dan huruf kecil dan angka.
Gunakan special “32 karakter ALT”, diketikkan dengan
menahan tombol Alt ketika mengetik angka antara 128 and
255 pada tombol angka dengan indikator Num Lock on.
Gunakan Pasword yang mudah diketikkan, tanpa perlu
melihat pada keyboard.

Perbedaan Malware, Virus, Trojan, Spyware, dan Worm

Membaca cerita menarik dari sebuah artikel blog teman di pursuingmydreams.com dimana dia membahas tentang aturan bermain internet di Jerman, tentang copy right dan juga tentang trojan dan virus. Ternyata di Jerman itu sangat ketat peraturan dalam menggunakan internet dan sangat menghargai copy right sebuah produk. Di artikel ini Saya ingin menulis sedikit tentang malware, virus, trojan, dan lainnya, walaupun sebenarnya saya bukan ahlinya. Saya membaca beberapa referensi untuk menulis artikel ini hehehe.

Beberapa hari ini saya cukup banyak membaca pengalaman orang-orang yang komputer atau laptopnya terserang malware atau virus, yang mengakibatkan kerugian bahkan kehilangan file-file yang sangat penting di dalam komputernya. Banyak orang awam (termasuk saya) yang menggunakan istilah ‘virus’ pada saat komputernya diserang oleh kode jahat (malware).
Berdasarkan definisinya, ketika kita membicarakan tentang kode jahat maka istilah yang digunakan adalah Malware – singkatan dari Malicious Software/ Kode Jahat/ Software Jahat. Nah kalau kita sudah berbicara tentang Malware (kode jahat) maka yang termasuk di dalamnya adalah: trojan, worm, spyware, virus, rootkit, adware, bots, backdoor, exploit, dan lain-lain. Banyak ya istilahnya hehehe.
Pada umumnya, ketika komputer seseorang terkena malware, dia akan mengatakan bahwa komputernya terjangkit virus, walaupun sebenarnya komputernya terjangkit worm atau jenis malware yang lain. Nah berikut ini adalah perbedaan Malware, virus, trojan, spyware, dan worm yang mungkin ada di dalam komputer kita:
1. Malware (Malicious Software)
Malware adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer, namun Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat mengubah data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.
2. Virus Komputer
Virus komputer adalah Malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya pemilik komputer itu sendiri. Virus tidak bisa otomatis mengaktifkan dirinya sendiri dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak ketiga yaitu pengguna komputer. Biasanya virus dibuat seperti program lain yang sering digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan virus tersebut. Beberapa program komputer yang sering ditiru oleh virus adalah program .JPG, .doc, atau folder yang yang bila diklik akan mengaktifkan si virus.
Berdasarkan definisinya, ketika kita membicarakan tentang kode jahat maka istilah yang digunakan adalah Malware – singkatan dari Malicious Software/ Kode Jahat/ Software Jahat. Nah kalau kita sudah berbicara tentang Malware (kode jahat) maka yang termasuk di dalamnya adalah: trojan, worm, spyware, virus, rootkit, adware, bots, backdoor, exploit, dan lain-lain. Banyak ya istilahnya hehehe.
Pada umumnya, ketika komputer seseorang terkena malware, dia akan mengatakan bahwa komputernya terjangkit virus, walaupun sebenarnya komputernya terjangkit worm atau jenis malware yang lain. Nah berikut ini adalah perbedaan Malware, virus, trojan, spyware, dan worm yang mungkin ada di dalam komputer kita:
1. Malware (Malicious Software)
Malware adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer, namun Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat mengubah data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.
2. Virus Komputer
Virus komputer adalah Malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya pemilik komputer itu sendiri. Virus tidak bisa otomatis mengaktifkan dirinya sendiri dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak ketiga yaitu pengguna komputer. Biasanya virus dibuat seperti program lain yang sering digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan virus tersebut. Beberapa program komputer yang sering ditiru oleh virus adalah program .JPG, .doc, atau folder yang yang bila diklik akan mengaktifkan si virus.
Untuk lebih meyakinkan pengguna komputer, seringkali pencipta sebuah virus memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno, atau bentuk lain yang dapat menarik perhatian si pemilik komputer untuk melakukan klik sehingga mengaktifkan virus tersebut.
3. Worm Komputer
Worm adalah Malware yang bisa mengaktifkan dirinya sendiri tanpa adanya bantuan dari pihak ketiga. Yang artinya, jika worm sudah berhasil masuk dalam sebuah komputer atau jaringan komputer maka worm ini akan dapat berpindah ke komputer lain di dalam sebuah jaringan secara otomatis tanpa dapat dicegah oleh pemilik komputer lain yang ada di dalam jaringan tersebut.
Pasti Anda bertanya, kalau worm bisa menyebarkan diri tanpa bantuan pihak ke tiga kenapa harus repot membuat virus yang membutuhkan tindakan pihak ketiga untuk mengaktifkannya. Worm hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut, misalnya: windows office, Adobe, atau software terkenal lainnya yang sering menjadi sasaran. Worm tidak akan mampu menginfeksi sebuah sistem komputer bila celah keamanan (vulnerability) di dalam jaringan komputer itu sudah ditutup/ ditambal (patch). Yang artinya, virus akan lebih mudah menginfeksi jaringan komputer yang ter-patch dibanding dengan worm.
4. Spyware
Spyware adalah program komputer yang dibuat untuk memata-matai komputer korbannya. Awalnya spyware ini digunakan untuk memata-matai profil pengguna komputer dan penggunaannya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer tersebut.
5. Trojan
Trojan adalah program yang dibuat seperti program baik dan berguna pada pengguna komputer (crack, game, atau program lain) yang ketika diinstal ke dalam komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komuter tersebut.
Mudah-mudahan artikel singkat ini dapat memberikan informasi yang bermanfaat bagi Anda dalam mengenali beberapa jenis malware yang ada di dalam komputer. Jangan lupa untuk selalu menjaga keamanan komputer dengan menginstal antivirus yang kuat. Beberapa antivirus yang direkomendasikan adalah: Avast, Kapersky, McAfee, Avira, AVG, dan Norton. Namun perlu diperhatikan bahwa masing-masing antivirus memiliki kelebihan dan kekurangan.


PHISING 

Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target.




 Istilah ini berasal dari kata “fishing” = “memancing” korban untuk terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi penting dengan mengambil alih akun korban untuk maksud tertentu.

Triple DES

Dalam kriptografiTriple DES adalah salah satu sistem enkripsi berlapis tiga dari sistem yang sebelumnya sudah ada, yaitu DES (Data Encryption Standard). Triple DES lebih aman dari DES, karena mengalami enkripsi tiga kali.


Pada awalnya, ukuran kunci sandi DES yaitu 56 bit sudah mencukupi pada saat algoritme ini dibuat. Namun, dengan meningkatnya kemampuan komputasi, serangan brutal telah mungkin terjadi. Triple DES menyediakan metode yang sederhana dengan menambah ukuran kunci DES untuk mencegah serangan tersebut, tanpa memerlukan perancangan sandi blok (block cipher) yang sama sekali baru.


RSA
RSA adalah bentuk penyadian dengan public key. Penyandian public key adalah penyandian asimetris, sandi dibuat menggunakan public key kemudian dikembalikan ke pesan aslinya menggunakan private key.

RSA sendiri merupakan kependekan dari Ron Rivest, Adi Shamir dan Leonard Adleman yang merupakan penemunya.
RSA diumpamakan penyandian dengan suatu bilangan prima dan dibuka dengan bilangan prima yang lain. Secara umum public key yang merupakan bilangan prima perta boleh diketahui oleh siapa saja, tetapi private key yang berupa bilangan prima kedua harus disimpan rapat-rapat.

BLOWFISH 
     Blowfish merupakan algoritme kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneier untuk menggantikan DES. ...

 AES sendiri memang dirancang untuk menggantikan DES. Sehingga secara keseluruhan AES lebih unggul dari DES dan juga blowfish.


Twofish merupakan algoritme kriptografi yang beroperasi dalam mode blok cipher berukuran 128 bit dengan ukuran kunci sebesar 256 bit, 

ukuran kunci yang besar ditujukan untuk meniadakan kemungkinan kunci lemah (weak-key). ... Elemen di luar jaringan feistel normal yang terdapat dalam algoritme twofish adalah rotasi 1 bit.


AES (Advanced Encryption Standard) adalah lanjutan dari algoritma enkripsi

 standar DES (Data Encryption Standard) yang masa berlakunya dianggap telah usai karena faktor keamanan
Cara Mengamankan Password
—[Table Of Content]
[1] Preface
[2]    Mengapa password diperlukan
[3]    Bagaimana mereka mendapatkan password Kita
[4]    Solusi
[5] Penutup
—[Preface]
Password merupakan lambang keamanan anda dalam dunia maya. Tapi siapa sangka, password yang dengan susah kita rangkai itu ternyata sangat mudah di jebol orang-orang yang tidak bertanggung jawab. Mengapa hal itu bisa terjadi?Siapakah yang harus disalahkan?
Dalam artikel ini, kita akan berbagi pengalaman dalam hal memproteksi password.
—[Mengapa password sangat diperlukan]
Password merupakan rangkaian kata sandi sebagai kunci autorisaasi kita sebagai pengguna. Sama halnya ketika kita akan memasuki rumah maka gembok itu dianalogikan sebagai field (isian) username dan password, dan tentunya kuncinya adalah kata-kata sandi yang anda isikan.
Username dan password merupkan identifikasi pengguna. Hal ini jelas sangat diperlukan agar sistem menjaditeratur, yakni dapat membedakan antara pengguna yang satu dengan pengguna yang lain, juga masing masing ak akses mereka.
Melalui password, ID anda terjaga.
—[Bagaimana Mereka Mendapatkan Password Kita]
Pembicaraan ini merupakan sesuatu yang cukup luas. Hal ini karena banyaknya sistem/aplikasi  yang ada yang tentunya memiliki prinsip dan cara kerja yang berbeda pula. Jelaslah berbeda prinsip kerja windows dengan email, begitu juga pada login form web dan aplikasi lainnya. Semua memiliki karakteristik masing-masing. Oleh karena itu penulis akan membatasi pembahasan ini hanya pada windows, walaupun nantinya sedikit akan menyinggung aplikasi lain.
Salah satu prinsip CRACKER adalah AKSES TIADA BATAS. KOMPUTER ADALAH KUMPULAN BAUD DAN ELEKTRON YANG TERHUBUNG ANTARA SATU DENGAN YANG LAIN. JIKA KITA MELIHAT ADA PEMBATASAN-PEMBATASAN, ITU HANYA ‘BUAH KARYA’ MANUSIA YANG PASTI MEMILIKI KELEMAHAN. TIDAK ADA SISTEM YANG SEMPURNA.
Sebagai pengetahuan dasar bagi kita adalah bahwa sistem itu membutuhkan sesuatu yang digunakan sebagai pembanding terhadap username dan password yang kita ketikkan perbandinagn itu tidak lain adalah data-data yang kita masukan pada saat register atau signup prtama kali dimana data-data penting itu? Setiap aplikasi mempunyai pola tersendiri yang jelas user name atau pasword anda tersimpan dalam suatu file.demi keamanan file tersebut dilengkapi.
pernahkah anda berpikir mengapa tahu nama-nama user disuatu komputer? bagai mana dia bisa tau kalou pasword yang kita masukkan salah? pasti ada pembandingnya.
dalam hal ini hecker tidak menggunakan satu cara saja dalam menembus pasword anda berikut ini cara-caranya:
1.menggunakan metode trial atau error
2.menggunakan meode sosial engenering
3.menggunakan alat atau tools yang banyak beredar di internet seperti password recovery, password breaker, brutus, dll
4. menggunakan logical injection
5. membypass (membalik/melewatkan pengecekan)
6. memanfaatkan kelemahan anda
==========
PENJELASAN
==========
1. MENGGUNAKAN METODE TRIAL AND ERROR
Metode ini adalah metode yang paling mudah diantara metode yang ada sehingga bisa dilakukan oleh kebanyakan orang. Sama seperti namanya, metode trial and error adalah metode coba-coba. Seorang memasukkan sembarang password, jika salah mereka mencobanya dengan kata-kata yang lain. Karena banyaknya kemungkinan yang ada, maka metode ini memiliki peluang yang sangat kecil untuk menembus password anda.
2. MENGGUNAKAN METODE SOSIAL ENGINERING
Metode ini hampir sama dengan metode trial dan error di atas.Hanya ruang lingkupnya lebih sempit. Untuk mendapatkan password anda mereka (hacker, dkk) mencari informasi sebanyak-banyaknya mengenai anda, sekolah asal, penggilan anda, dll. Mereka kemudian memasukkan kata-kata tersebut kedalam isian password anda.
Termasuk dalam hal ini jebakan-jebakan yang mereka rancang untuk mendapatkan password anda. Contoh nyata dalam kasus ini adalah kasus klik bca. Mereka mebuat situs yang benar-benar mirip baik dari tamplan maupun isinya dengan situs aslinya (www.klikbca) dan mereka menamakan situs tersebut dengan situs yang mirip pula dengan nama situs aslinya. Misalnya http://www.clicbca.comhttp://www.clickbca.comatau nama-nama lain. Jebakannya adalah ketika mereka mengisis nomor kartu kredit mereka dan juga pin-nya. data-data penting tersebut tersimpan dan kemudian dimanfaatkan oleh si pembuat situs palsu itu.
Contoh lain adalah situs tempat pengecakan/validasi kartu. Pembuat situs menginginkan ada seseorang yang memasukkan nomor kartu kredit dan pinnya untuk dilakukan validasi kemudian ditamplkan pesan error. Demikianlah hingga beberapa kali. Tahukan apa maksudnya? Maksudnya tidak lain untuk memastikan imputan. Bisa juga user jengkel sehingga memasukan no dan p
in aslinya sehingga nomor kartu dan pin kita bisa kebobolan.
Pembahasan lebih lanjut akan dipaparkan pada artikel-artikel selanjutnya.
3. MENGGUNAKAN TOOLS
Banyak orang yang meluangkan waktu untuk membantu kita melakukan hal ini. Mereka membuat tool khusus untuk memata-matai, mancari, bahkan mencuri password. Beberapa tool yang banyak digunakan cracker yaitu passwor breaker, password recovery, brutus dll. Penggunaannya juga sangat mudah sehingga memungkinkan digunakan oleh orang awam sekalipun.
4. MENGGUNAKAN LOGICAL INJECTION
Metode ini adalah meotode pertengahan. Prinsip kerjanya adalah membenaran hasil perbandingan antara password dan username asli dengan isiannya. Untuk mengisi dua field (password dan username) maka operator pembanding yang digunakan adalah “DAN”. Operator “dan” bernilai benar jka dua komponennya bernilai benar. Sederhananya seperti ini:
===========
U | P | U&P
———–
B | B | B
B | S | S
S | B | S
S | S | S
===========
KET:
U= Komponen pertama (dianalogikan sebagai password asli)
P= Komponen kedua (dianalogikan sebagi password yang kita masukkan)
U&P= pengujian nilai
Dari contoh diatas maka kita ketahui kondisi benar hanya dapat terjadi jika password asli (U) dan password yang kita isiskan (P) sama-sama benar. dan selainnya pasti salah.
ondisi di atas akan sangat berbeda drastis jika kita merubah operator pembandingnya dengan “ATAU”. lihat tabel berikut:
===========
U | P | U Atau P
———–
B | B | B
B | S | B
S | B | B
S | S | S
===========
KET:
U= Komponen pertama (dianalogikan sebagai password asli)
P= Komponen kedua (dianalogikan sebagi password yang kita masukkan)
U ATAU P= pengujian nilai
Searang jelaskan jika kita penggunakn operator pembanding “atau”, maka apapun yang akan kita masukkan akan menghasilkan nilai benar, selain itu tidak ada nilai (U) yang bernilai salah karena <U> adalah nilai yang sebenarnya/sebagai rujukan jadi harus bernilai benar.
Selain metode di atas, masih banyak logical injection lain yang biasa digunakn oleh hacker.
5. MEM-BYPASS SYSTEM
Car ini sangat sulit karena kita harus mengetahui car kerja system dan bahasa yang digunakan. Berbeda dengan ogical injection yang melakukan manipulasi dari luar. Bypass system ini benar-benar merubah/memodifikasi ulang system sehingga menghasilkan nilai yang dimaksud. Cara ini beresiko tinggi karena jika modifikasi yang dilakukan salah maka sistem akan rusak.
6. MEMANFAAATKAN KELENGAHAN ANDA
Kelengahan anda adalah peluang bagi mereka. Kebodohan anda juga. Perhatkan kasus unik berikut ini:
“Polan adalah admin lab sekolah, ia tidak ingin user Administrator dibuka oleh orang lain. Untuk itu ia membuat kombinasi password yang rumit dan panjang. Berikut ini password buatan Polan:
=========================================
Password= POLAN_;AyXk1_4’9k2Jpx8,=R9:01(x
=========================================
Bagaimana menurut anda, susahkan?
Benar, ini juga yang dialami pak Polan. Beliau kesulitan mengingat password yang telah dibuatnya. Untuk mengakalinya, pak polan menemukan cara yang “cemerlang”. Ia kemudian menulis passwordnya di atas kertas kecil kemuidan ia tempelkan di suduk kanan atas monitornya. Dengan demikian pak Polan berkeyakinan ia tidak akan lupa lagi passwordnya.”
Bagaimana menurut anda ide pak polan, “CEMERLANG” buka. Ya karena briliannya beliau sehingga siswanya dengan mudah menggunakan akses admin karena merek tahu passwordnya. Lho…. bukannya passwordnya susah ditebak karena rumit dan panjang.Apakah mereka menghapal passwornya? Tidak, buat apa mereka susah-susah menghapal passwornya jika jelas-jelas terpampang di monitor pak Polan.
—[SOLUSI]
Untuk mengamankan iD dan Password anda, ikuti tips-tips berikut:
>>Jangan membuat password yang berhubungan dengan data diri anda yang diketahui secara umum seperti nama lengkap, nama panggilan, tanggal lahir dengan berbagai format penulisan, tempat lahir, makanan favorit. artis kesayangan, dll. Anda bisa menggunakan data diri tapi yang benar-benar super rahasia yang anda yakini tidak diketahui oleh siapapun kecuali Anda.
>>Semakin panjang pasword anda maka semakin baik. Usahakan password anda tidak kurang dari 6 digit.
>>Gunakan variasi karakter seperti A-Z, a-z, 1-9, dan simbol-simbol.
>>Gunakan password yang berbeda untuk isian yang berbeda. Misalnya password windows berbeda dengan password email, berbeda juga dengan password friendster.
>>Periksa proses yang berjalan di komputer anda, adakah proses yang mencurigakan dan tidak anda kenal. jika ada matikan saja proses tersebut.
>>Jangan sekali-kali menulis password dan username anda kemudian menyimpannya di file atau di kertas yang bisa di lihat orang lain.
>>Jangan biarkan siapapun melihat anda sedang mengisi password atau ID (ketika login)
>>Jangan percayai siapapun
>>Jangan biarkan komputer anda diakses oleh siapapun dengan level admin.
>> Gunakan proteksi windows seperti
#Password bios
#Password StartUp
#Password Login User
>>Gunakan antivirus, anti malware dengan update terbaru.



KEAMANAN SISTEM OPERASI

Keamanan Sistem Operasi
Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.




Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
1.            Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
2.            Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
3.            Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Pada keamanan, terdapat 2 masalah penting, yaitu:
1.            Kehilangan data dapat disebabkan oleh:
·                     Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
·                     Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
·                     Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
2.            Penyusup, terdiri dari:
·                     Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
·                     Penyusup aktif, yaitu mengubah data yang tidak otorisasi.

Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
·         Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
·         Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
·         UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
·         UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
·         Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
·         Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
·         Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
·         Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.

Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

Ancaman-ancaman canggih terhadap sistem computer adalah program yangmengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2kategori, yaitu:
1.            Program-program yang memerlukan program inang (host program)
2.            Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.

Program-program yang memerlukan inang, antara lain.
1.            Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
2.            Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3.            Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
4.            Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
1.            Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

2.            Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.



VIRUS

Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
1.            Blackmail
2.            Denial of Service selama virus masih berjalan
3.            Kerusakan permanent pada hardware
4.            Competitor computer
5.            Sabotase.

Virus mengalami siklus hidup 4 fase, yaitu:
1.            Fase tidur (dormant phase)
2.            Fase propagasi (propagation phase)
3.            Fase pemicu (triggering phase)
4.            Fase eksekusi (execution phase).

Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
1.            Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2.            Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
3.            Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4.            Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
5.            Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
1.            Deteksi
2.            Identifikasi
3.            Penghilangan

Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
Jenis-Jenis Firewall :
·         Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
·         Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Firewall memiliki beberapa fungsi yang sangat penting, diantaranya adalah :
·         Mengatur dan mengontrol lalu lintas jaringan.
·         Melakukan autentikasi terhadap akses.
·         Melindungi sumber daya dalam jaringan privat.
·         Mencatat semua kejadian, dan melaporkan kepada administrator.

Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.
Cara Mengamankan Jaringan Dalam mengamankan sebuah jaringan, ada beberapa hal yang harus dilindungi secara extra, diantaranya adalah :
1.      Keamanan Shared Directory File Registry merupakan bagian yang sangat vital di dalam sistem operasi windows.karena disinilah windows menyimpan configurasi windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna komputer,pengaturan perangkat keras(hardware),daftar program yang terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry yang wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan sistem properties pada windows,mengubah tampilan windows,dan masih banyak lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah nilai reistry adalah ketelitian.
Tapi itu bagi yang sudah benar benar memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install ulang.

1.1.        Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
·         Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
·         Isi file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok dengan password yang digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi/password, antara lain:
1.      SALTING
           Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panajng tertentu.

2.      One-Time Password
§  Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
§  Pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya yang terdapat di daftar password.
§  Pemakai direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.

3.      Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas.
Beberapa contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?, Dll.
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.      Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal berbeda.


1.2.         Identifikasi Fisik
Pendekatan lain adalah memeriksa yang dimiliki pemakai:
Ø  Kartu Berpita Magnetik (Magnetic Card)
Ø  Sidik Fisik (sidik jari, sidik suara, analisis panjang jari, pengenalan visual dengan kamera, dll).
Ø  Analisis Tanda tangan (disediakan papan dan pen khsusus)
Ø  Analisis Suatu yang Dipunyai Pemakai (misalnya urine)
o   Pendekatan pengeamanan yang bagus, tapi tidak diterima secara psikologi
Ø  Analisis Darah
o   Pendekatan ini relatif aman tetapi tidak diterima
1.3.    Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Misalnya:

Ø  Pembatasan login
Login hanya diperbolehkan: pada terminal tertentu, hanya pada waktu dan hari tertentu.

Ø  Pembatasan dengan call-back
Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yg telah disepakati.
Ø  Pembatasan jumlah usaha login
Login dibatasi sampai 3 kali dan segera dikunci dan diberitahukan ke administrator. Semua login direkam dan sistem operasi melaporkan: waktu pemakaian login, terminal dimana pemakai login.

Sistem Keamanan pada Linux
Komponen Arsitektur Keamanan Linux :
1.      Account Pemakai (user account)

Keuntungan :
·         Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
·         Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
·         Masing-masing user memiliki privacy yang ketat

Macam User :
Root       : kontrol system file, user, sumber daya (devices) dan akses jaringan
User        : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
                  system.
Group     : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
                  tertentu.
Perintah-perintah penting pada DAC :
·         Mengubah izin akses file :
1.      bu : chmod < u | g | o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.


2.      chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku
digit ke-1 à 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 à 4=4+0+0=izin akses r untuk group
digit ke-3 à 0=0+0+0=tanpa izin akses untuk other user.

·         Mengubah kepemilikan : chown
·         Mengubah kepemilikan group : chgrp
·         Menggunakan account root untuk sementara :
~$su                      ; system akan meminta password
password : ****    ; prompt akan berubah jadi pagar, tanda login sebagai root
·         Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow

Contoh tipikal file /etc/passwd setelah diaktifkan shadow:
root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash







Lihat user fade, dapat kita baca sebagai berikut :

username                     : fade
Password                     : x
User ID (UID)                        : 1000
Group ID (GUID)      : 103
Keterangan tambahan : -
Home directory                       : /home/fade
Shell default                : /bin/bash
Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password sebenarnya disimpan di file /etc/shadow dalam keadaan dienkripsi :
root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::
Perlunya Pro aktif password
Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password seperti :
·         Passwd+    : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah ditebak, ftp://ftp.dartmouth.edu/pub/security
·         Anlpasswd            : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan huruf dsb,ftp://coast.rs.purdue.edu/pub/tools/unix/




3.      Kontrol akses jaringan (Network Access Control)

Firewall linux [1] :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.

Fungsi Firewall linux :
·         Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.
·         Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
·         Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.

Tipe firewall linux :
·         Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)













·         Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet      stream     tcp    nowait    root /usr/sbin/telnetd
shell        stream     tcp    nowait    root /usr/sbin/rshd
pop3       stream     tcp    nowait    root /usr/sbin/pop3d
dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :
...
telnet      stream     tcp    nowait    root /usr/sbin/tcpd in.telnetd
shell        stream     tcp    nowait    root /usr/sbin/tcpd in.rshd -L
pop3       stream     tcp    nowait    root /usr/sbin/tcpd in.pop3d
setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak memenuhi syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :
·         /etc/host.allow à host yang diperbolehkan mengakses.
·         /etc/host.deny à host yang tidak diperbolehkan mengakses.

4.      Enkripsi (encryption)

Penerapan Enkripsi di linux :
·         Enkripsi password  à menggunakan DES ( Data Encryption Standard )
·         Enkripsi komunikasi data :
1.      Secure Shell (SSH) à Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :

·        scp (secure shell copy) à mengamankan penggandaan data
·        ssh (secure shell client) à  model client ssh seperti telnet terenkripsi.
·        ssh-agent à otentikasi lewat jaringan dengan model RSA.
·        sshd (secure shell server) à di port 22
·        ssh-keygen à pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
·        /etc/sshd_config (file konfigurasi server)
·        /etc/ssh_config (file konfigurasi client)
2.      Secure socket Layer (SSL) à mengenkripsi data yang dikirimkan lewat port http.Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.


5.      Logging

Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
·         Lastlog : rekaman user login terakhir kali
·         last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
·         xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
·         Access_log : rekaman layanan http / webserver.
·         Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan
·         Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :
o   Syslog à merekam semua program yang dijalankan, konfigurasi pada syslog.conf
o   Klog à menerima dan merekam semua pesan kernel

6.      Deteksi Penyusupan (Intrusion Detection)

Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System


Tipe dasar IDS :
·         Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
o   Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
o   Reactionary (reaksi) ; IDS hanya mengamati file log saja.
·         Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.

Program IDS :
·         Chkwtmp : program pengecekan terhadap entry kosong
·         Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)
·         Host entry : program pendeteksi login anomaly (perilaku aneh) à bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.

Sistem Keamanan pada Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
Jenis Account User :
·         Administrator
·         Guest
·         User







Jenis Account Gorup :
·         Administrator
·         Guest
·         User
·         Operator back-up
·         Power user
·         Operator server
·         Operator account
·         Operator printer

Hak User / Grup :
·         Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll.
·         Hak advance : access service and kernel untuk kebutuhan pengembangan system.

2. Keamanan untuk system File
A. NTFS :
·         Cepat dalam operasi standar file (read – write – search)
·         Terdapat system file recovery,  access control dan permission.
·         Memandang obyek sebagai kumpulan atribut, termasuk permission access.

B. Proteksi untuk integritas data
Transaction logging  : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.
·         Jika transaksi system berhasil NT  akan melakukan pembaharuan pada file.
·         Jika transaksi gagal, NT akan melalui  :
·          Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log.
·          Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
·          Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan.


Sector sparing  : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
·         Meningkatkan kinerja I/O
·         meningkatkan reabilitas media penyimpanan

Ada 2 bentuk fault tolerance :
1.      Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah.
2.      Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan.

3. Model Keamanan Windows NT

Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :

·         LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.
·         Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
·         Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
·         Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.

4. Keamanan Sumber daya lokal
Obyek dalam NT  [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
·         Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
·         Security ID group : digunakan oleh subsistem POSIX saja.
·         Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
·         System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.

5. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
·         System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
·         Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
·         Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri.

Tools backup untuk registry yaitu  :
·         Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
·         ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local.
·         Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.



6. Audit dan Pencatatan Log

·         Pencatatan logon dan logoff  termasuk pencatatan dalam multi entry login
·         Object access (pencatatan akses obyek dan file)
·         Privilege Use (paencatatan pemakaian hak user)
·         Account Management (manajemen user dan group)
·         Policy change (Pencatatan perubahan kebijakan keamanan)
·         System event (pencatatan proses restart, shutdown dan pesan system)
·         Detailed tracking (pencatatan proses dalam system secara detail)

BENTUK PENGAMANAN DAN PENCEGAHAN
·         Mengunci regedit agar tidak dapat diubah oleh pengguna lain
·         Mendisable task manager agar tidak dapat dirubah , demi menjaga kedtabilan system operasi.
·         Mengunci control panel agar tidak dapat diubah oleh pengguna lain.
·         Mendisable autorun untuk meminimalissir serangan virus.
·         Memasang antivirus dan setiap menhubungkan flashdisk / removable disk di scan terlebih dahulu sebelum di buka.
·         Tidak browsing ke sembarang situs web.
·         Tidak membuka file yang terlihat aneh / berekstensi aneh.
·         Menggunakan password yang kuat seperti gabungan huruf dan angka
·         Menyimpan data dengan enkripsi.
·         Tidak mengklik/membuka sembarang link ketika browsing
·         Tidak login pada email atau situs  jejaring social jika tampilan situs/ url addres tidak seperti biasa.

Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. 

    

Saat ini, pengertianfirewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewallsebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.





Tidak ada komentar:

Posting Komentar