Jumat, 04 Januari 2013

Beberapa hal yang perlu diketahui dalam keamanan komputer


1.      Dalam hal aspek keamanan computer dikenal dengan istilah Non Repudiation, jelaskan pengertian Non Repudiation tersebut dan berikan contoh yang terjadi di sekitar kita.
Aspek Non Repudiation  merupakan Aspek yang bertugas untuk menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Atau dapat dikatakan sebagai layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. yaitu merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (system log). Rekaman itu akan digunakan sebagai bukti aksesibilitas user sehingga user tidak dapat menyangkal.
Aspek ini mendukung dalam electronic commerce.
Contoh : A memberikan kuasa melalui email pada B untuk mengemail sebuah data di komputernya dan kemudian C selaku sekertaris A menyangkal dan tidak percaya bahwa pemilik komputer (A) tersebut telah memberikan kuasa kepada pihak B.

2.      Tuliskan beberapa aspek yang harus ada dalam keamanan computer. Dan berikan penjelasan untuk masing-masing aspek.
Beberapa aspek yang ada dalam keamanan computer antara lain:
a.       Privacy / Confidentiality
·         Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
·         Privacy  : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
·         Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
·         Contoh  : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
·         Bentuk Serangan : usaha penyadapan (dengan program sniffer).
·         Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

b.      Integrity
·         Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
·         Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
·         Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain

c.       Authentication
·         Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
·         Dukungan :
·         Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
·         Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

d.      Availability
          Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
         Contoh hambatan :
         “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
         mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
e.       Access Control
·         Defenisi :  cara pengaturan akses kepada informasi.  berhubungan dengan masalah authentication dan juga privacy
·         Metode : menggunakan kombinasi user id/password atau dengan
·         Menggunakan mekanisme lain.

f.       Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce.

3.      Jelaskan pengertian keamanan computer menurut John D. Howard dan menurut Gollman, berikan analisis saudara terhadap teori mereka.
Menurut John D.Howard bahwa keamanan computer adalah An Analysis of security incidents on the internet
menyatakan bahwa :
            Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Analisis : pendapat Jhon lebih menuju ke human atau para hacker2 yg mencoba untuk meng akses data2 pribadi yg ada di komputer melalui jaringan atau orang lain yg mencoba mengakses langsung komputer kita dan untuk itu di perlukan keamanan komputer berupa password untuk menjaga agar komputer kita tidak mudah untuk di akses orang lain yg tidak bertanggung jawab.

Sedangkan menurut Gollman dalam bukunya “Computer Security” menyatakan bahwa :
            Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.
Analisis : pendapat Gollman lebih menjerumus ke dalam system dan mungkin lebih menuju ke virus atau spy ware yg tidak di ketahui yg dapat langsung merusak sistem dan utuk itu di perlukan keamanan komputer untuk dapat mencegah segalanya terjadi dengan menggunakan anti virus atau anti spy ware yg handal.

4.      Jelaskan mengapa kemanan computer diperlukan, berikan pendapat anda..minimal 5 alasan
Keamanan computer sangat diperlukan karena 
“information-based society”, menyebabkan nilai informasi  menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan bagi sebuah organisasi,.
Infrastruktur Jaringan komputer, seperti LAN  dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole).
Kejahatan komputer yang semakin meningkat
         Kejahatan Komputer semakin meningkat karena :
         Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
         Desentralisasi server.
         Transisi dari single vendor ke multi vendor.
         Meningkatnya kemampuan pemakai (user).
         Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
         Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
         Berhubungan dengan internet.
         Untuk menjaga kerahasiaan data yg ada di komputer agar tidak diketahui orang lain.
         Untuk menjaga agar komputer kita tidak mudah di akses oleh orang lain
         Untuk mencegah terjadinya hal2 yg tidak diinginkan pada komputer kita.
         Untuk mencegah adanya virus yg masuk yg dapat merusak system.
         Untuk mencegah komputer cepat rusak.



5.      Jelaskan perbedaan antara jenis serangan Fabrication dan interruption. Dan berikan contoh tools dalam jenis serangan tersebut.
Fabrication Attack adalah serangan dengan cara virus mengirimkan email palsu. Toolsnya bebagai packet construction kit.
Interuption attack adalah serangan yg mengambil password user dan data pribadi lainnya secara langsung. Toolsnya (tcpdump, ngrep, linux sniffer, dsniff, trojan).

6.      Jelaskan perbedaan antara kriptografi dan kriptoanalisis
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

7.      Sebutkan layer yang harus diamankan dalam keamanan computer, dan berikan penjelasan singkat untuk layer tersebut. 
a.       Physical SecurityMeliputi pengamanan pesonil, hardware, software, program/aplikasi, jaringan dan data dari ancaman fisik. Misalnya sabotase, gempa bumi, banjir, dll.
b.      Network SecurityMelindungi jaringan dan layanannya terhadap modifikasi, penghancuran, ataupun kebocoran oleh pihak yang tidak berwenang.
c.       System SecurityMelindungi sistem dan informasinya dari pencurian, corrupt, akses yang tidak sah, maupun penyalahgunaan.
d.      Application SecurityMeliputi penggunaan aplikasi/software, hardware, dan motode prosudural untuk melindungi aplikasi dari ancaman luar.
e.       User SecurityMenjamin bahwa hanya pengguna/user  berwenang yang dapat log in serta memiliki izin untuk menggunakan aplikasi.

8.      Jelaskan langkah yang perlu dilakukan untuk mengamankan computer server atau lingkungan network.
a.       Jauhkan Komputer server dari public atau user2 lain dengan cara menaruh komputer server di dalam ruangan khusus yang terkunci.
b.      Pastikan taruh ditempat yg aman dari bencana alam atau bencana lainnya.
c.       Pastikan ruangan tersebut bersuhu rendah atau ada pendingin ruangannya(AC) agar komputer tidak cepat rusak dan suhu komputer selalu terjaga.
d.      Batasi hak akses ke ruangan komputer server.
e.       Buat password di komputer yg hanya admin dan orang tertentu yg tau passwordnya.
f.       Batasi penggunaan jaringan network/komputer terhadap user biasa.
g.      Buat dua user di setiap komputer user admin dan user untuk membatasi kerja user.
h.      Pakai anti virus yg bagus baik untuk komputer server,user maupun di jaringan.
i.        Backup selalu data data yg penting.
j.        Selalu aktifkan firewall dan ids.
k.      Dll.

9.      Tuliskan paket aplikasi yang dapat dikategorikan serangan pada computer. Minimal 5, dan berikan penjelasan untuk masing-masing paket aplikasi tersebut.
Ø  Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Ø  Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Ø  Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Ø  Serangan Smurf mengirimkan paket ICMP bervolume besar dengan alamat host lain.
Ø  Serangan DoS (denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

10.  Tuliskan minimal 5 jenis teknik kriptografi modern, dan berikan penjelasan untuk masing-masing teknik tersebut.
Ø  Algoritma Simetris adalah algoritma yang menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi.
Ø  Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satu lagi digunakan untuk dekripsi.
Ø  Fungsi Hash juga sering disebut fungsi Hash satu arah (One-Way Function), message digest, fingerprint, fungsi kompresi, dan message authentication code (MAC), merupakan fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi hash biasanya diperlukan untuk membuat sidik jari dari suatu pesan.
Ø  MD5 merupakan metode one way yang merubah suatu plain text berubah menjadi bentuk enkripsi atau yang disebut dengan chypertext. Penggunaannya seringkali untuk merahasiakan password user maupun admin, nomor PIN, dan lainnya yang berhubungan dengan akun seseorang.
Ø  PGP adalah suatu metode penyandian informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang yang tidak berhak. Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”; yaitu suatu metode kriptografi yang sangat sophisticate.