بِسْمِ اللهِ الرَّحْمنِ الرَّحِيمِ

Pengamanan Informasi
David Khan dalam bukunya “The Code-breakers” membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
  1. Security dikaitkan dengan pengamanan data,
  2. Intelligence dikaitkan dengan pencarian (pencurian,penyadapan) data.

Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Steganografi
Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan.
Beberapa contoh penggunaan steganografi pada masa lalu:
  • Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda.
  • Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia.
  • Penggunaan tinta yang tidak terlihat pada pesan lainnya.
  • Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi.
  • Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi.
Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi:
  • Carrier file : file yang berisi pesan rahasia tersebut
  • Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file
  • Stego-medium : media yang digunakan untuk membawa pesan rahasia
  • Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia)
  • Payload : informasi yang akan disembunyikan

Kriptografi
  • “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).
  • Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.
  • Pelaku atau praktisi kriptografi disebut cryptographers.
  • Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher.
  • Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
  1. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
  2. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.

Dasar-Dasar EnkripsiProses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”.
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut Dasar-dasar Enkripsi “decipher”.
Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
Infrastruktur Kunci Publik
Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu)

Komponen infrastruktur kunci publik:
  • Tandatangan digital (digital signature)
  • Otoritas Sertifikat (certificate authority)

Algoritma kriptografi klasik:
  • Chiper Substitusi (Substitution Chipers)
  • Chiper Transposisi (Transposition Chipers)

Chiper Substitusi
  • Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
  • Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).
  • Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).

Tabel substitusi:
  • pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain,
algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi,karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Contoh 2. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSI

Berbagai solusi Enkripsi Modern
• Data Encryption Standard (DES)
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX
- berbagai aplikasi di bidang perbankan
• Enigma Rotor Machine
• IP Security (IPSec)
• MD5
• Program Pretty Good Privacy (PGP), dan secure shell (SSH).

Kelemahan Enkripsi
  1. Penanganan yang salah atau kesalahan manusia, kurangnya manajemen data enkripsi
  2. Kekurangan dalam cipher itu sendiri
  3. Serangan brute force

Evaluasi Keamanan Sistem Informasi
Penyebab keamanan harus selalu dimonitor:
  1. Ditemukannya lubang keamanan (security hole) yang baru.
  2. Kesalahan konfigurasi.
  3. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.

Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.

Penguji keamanan sistem
• Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner

Program-program lain yang ada di internet :
Crack, land and latierra, ping-o-death, winuke dan lain-lain.

Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP.
Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
  • SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
  • DNS, untuk domain, UDP dan TCP, port 53
  • HTTP, web server, TCP, port 80
  • POP3, untuk mengambil e-mail, TCP, port 110

Mendeteksi Probling
• Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang memonitornya.
Program Probe lain : courtney, portsentry dan tcplogd.

OS fingerprinting
• Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju.
Cara konvensional Fingerprinting dapat dilakukan adalah :
  1. Melakukan telnet ke server yang dituju.
  2. Servis FTP. Servis FTP tersedia di port 21.
  3. Menggunakan program netcat (nc)

Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.

Penggunaan sistem pemantau jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan.

Pemantau adanya serangan
  • Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).
  • Nama lain dari sistem ini adalah “intruder detection system” (IDS)
Contoh software IDS antara lain:
  • Autobuse, mendeteksi probing dengan memonitor logfile.
  • Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang.
  • Shadow dari SANS
  • Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.

Honeypot
  • Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker
  • Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu
  • SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay)
  • Beberapa honeypot digabungkan menjadi honeynet

Mengamankan Sistem Informasi

Pentingnya Keamanan Sistem

Menurut G.J. Simons, keamanan informasi adalah bagaimana seseorang dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya tidak memiliki arti fisik.
Beberapa Cara Melakukan Serangan pada jalur Komunikasi
  • Sniffing
  • Spoofing
  • Man-in-the-middle
  • Menebak password

Modification Attacks
Biasanya didahului oleh access attack untuk mendapatkan akses
Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi
• Contoh:
  • Pengubahan nilai kuliah
  • Penghapusan data utang di bank
  • Mengubah tampilan situs web

Denial of Service Attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
   (mis: perusahaan besar, tokohtokoh tokoh politik, dsb)
• Teknik DoS
  • Mengganggu aplikasi (mis: membuat webserver down)
  • Mengganggu sistem (mis: membuat sistem operasi down)
  • Mengganggu jaringan (mis: dengan TCP SYN flood)

Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Setting User dan Password pada windows
  • Menampilkan jendela User Account Klik Start > Run dan ketik “control userpasswords2”
  • Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User.
  • Klik tombol Reset Password untuk merubah Password User

Merubah Properties User
Klik tombol Properties untuk melihat properties dari user.
Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.
Pengaturan User (lanjutan)
• Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email.
• Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.

Kriteria pembuatan password
  • Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.
  • Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.
  • Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.
  • Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on.
  • Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Menutup servis yang tidak digunakan
  • Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.
  • Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
  • Memasang Proteksi
  • Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

0 komentar:

Poskan Komentar

Terimakasih atas kunjungan Anda pada blog ini. Kritik dan saran yang sangat berguna serta membawa manfaat yang besar dan dapat Anda sampaikan melalui kotak komentar dibawah ini dengan syarat-syarat sebagai berikut :
✖Komentarlah sesuai tema
✖Komentarlah dengan baik dan sopan
✖Jangan berkomentar SARA
✖Jangan sampai Spam
✖Jangan Asal COPAS. kalau mau COPAS. silahkan sertakan link sumber

(-‿-) Trimakasih (-‿-)
@OFFICIAL ICT

 
ICT SMANCOL © 2014. All Rights Reserved. Powered by Blogger
Top