Kamis, 28 Maret 2019

Keamanan Jaringan Dan Peran Penting VPN

Pengertian Keamanan Jaringan

Keamanan jaringan adalah suatu cara dan upaya yang digunakan untuk memeberikan perlindungan atau proteksi terhadap sistem agar terhindar dari serangan pihak-pihak yang tidak bertanggung jawab yang ingin melakukan pencurian data.

Keamanan jaringan komputer merupakan bagian dari dari sebuah sistem informasi yang sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Konsep Keamanan Jaringan.

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Prinsip Keamanan Jaringan

Prinsip keamanan jaringan, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Jenis-jenis ancaman Keamanan Jaringan :

*Ancaman Terhadap Keamanan Jaringan WiFi

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
1. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

2. Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
Contohnya adalah :
Smurf Attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.

Akibat dari serangan :
jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall.

Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.


3. Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

4. Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

5. Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

6. Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu.

SOFTWARE PENDUKUNG

A. Hotspot Shield.
   Hotspot shield adalah software yang berguna untuk melindungi hotspot wifi dari hacker.Untuk beberapa waktu sekarang, di seluruh internet telah menjadi berbahaya untuk setiap user. Beberapa situs Web menyimpan alamat IP, mendapatkan informasi tentang isi dicari, menghubungkan alamat email, memantau pembelian yang dilakukan melalui internet dan memblokir beberapa pilihan sesuai dengan mana pengguna menggunakan masalah umum computador.Outro terjadi dengan penciptaan besar situs dengan konten multimedia seperti "On Demand" - di mana pengguna akan memilih video yang ingin Anda lihat: signifikan meningkatkan jumlah pembatasan pada berbagai portal
Keunggulan Hotspot Shield:
Gratis
Begitu install langsung pakai otomatis
Kekurangan Hotspot Shield:
Ada iklan sponsor pada setiap halaman yang kita akses (berupa sejenis frame terintegrasi)
Akses sering lambat



B. Whos On My WiFi .

 Whos On My WiFi v2.0.6 Adalah Software Keamanan atau pemindai jaringan untuk jaringan Wifi internal, Software ini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-scan manual dan mencari apakah ada penyusup yang menggunakan jaringan dan juga melindungi jaringan dari menu drop kecepatan Internet, hacker dan komputer yang tidak diperbolehkan untuk menggunakan koneksi.

Pengertian VPN

VPN (Virtual Private Network) adalah sebuah teknologi komunikasi yang menggunakan koneksi private (pribadi) yang dapat terhubung ke sebuah jaringan publik.
Dengan menggunakan VPN, ibaratnya kita seakan-akan membuat jaringan di dalam sebuah jaringan. Atau yang biasa  disebut dengan tunnel (terowongan). Dan dengan itu kita juga tetap dapat mengakses jaringan publik.
Hebatnya, jaringan yang terbentuk oleh VPN bersifat pribadi, yang artinya di mana tidak semua orang bisa mengaksesnya. Bahkan, data yang dikirimkan oleh jaringan VPN akan terenskripsi otomatis sehingga tetap menjadi rahasia meskipun anda mengaksesnya melalui jaringan publik.
VPN pastinya menggunakan salah satu dari tiga protokol teknologi jaringan, seperti PPTP, L2TP, dan standar terbaru, Internet Protocol Security atau yang biasa disingkat menjadi IPSec.
Dan di bawah ini merupakan sedikit gambaran tentang koneksi VPN yang terhubung menggunakan protokol PPTP.  PPTP (Pont to Point Tunneling Protocol) adalah suatu protokol jaringan yang mengizinkan hubungan Point-to Point Protocol (PPP) melewati jaringan IP, dengan membuat Virtual Private Network (VPN).

Image: mastekno.com
Terlepas dari itu, VPN sendiri memiliki setidaknya tiga fungsi utama untuk penggunaannya. Dan ketiga fungsi utama tersebut antara lain adalah.

1. Dapat Menjaga Data Tetap Utuh (Data Integrity).

2. Terhubung Dengan Rahasia (Confidentially).

3. Pemeriksaan Sumber (Origin Authentication).


Manfaat Menggunakan VPN

  1. Remote Access
Dengan fitur ini, maka anda dapat mengakses komputer maupun jaringan kantor dari mana saja. Asalkan anda masih terhubung ke jaringan internet.
  1. Keamanan
Hebatnya dengan menggunakan VPN, rasanya anda bisa mengakses apa saja yang ada di internet tanpa diketahui oleh orang lain.
  1. Menghemat Biaya Setup Jaringan
Menggunakan VPN merupakan salah satu cara alternatif untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang tentunya lebih rendah daripada anda memasang setup jaringan sendiri. Sebab, jaringan VPN menggunakan transmisi data yang sudah ada tentunya hal ini mengartikan anda tidak perlu lagi membangun jaringan sendiri.
DAFTAR PUSTAKA
1. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.documbase.com/Wi-Fi-Hacker.pdf
2. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.interhack.net/pubs/network-security/
3. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.securityorigin.com/wp-content/uploads/2012/03/Wi-Fi-Break-and-Exploit.pdf
4. http://ezine.echo.or.id/ezine13/echo13-08.txt
5. http://translate.google.co.id/translate?hl=id&sl=en&u=http://ozuqyfurixy.fh2y.com/how-to-hack-novell-50.php
6. http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf

7. http://translate.google.co.id/translate?hl=id&sl=en&u=http://books.google.com/books/about/MasteringNetwork_Security.html
8.      
https://www.google.com/amp/s/www.indoworx.com/pengertian-vpn/amp/

Kamis, 21 Maret 2019

Kombinasi Password Yang Aman dan Tidak Mudah Di bobol

Ada berbagai tips untuk membuat password yang kuat termasuk software untuk membuatnya pun banyak bertebaran di internet. Tetapi jika dihasilkan dari software, maka biasanya akan ditampilkan secara acak. Jadi meskipun kuat, tetapi sulit diingat. Bagaimana tips membuat Strong Password?
Ada tiga komponen penting agar text password yang dibuat merupakan Strong Password, yaitu panjang, kombinasi huruf dan bukan merupakan kata-kata atau istilah umum.

Nah, bagaimana ciri-ciri kata sandi sehingga dapat dikatakan kuat ? Biasanya ketika kita mendaftar akun media sosial terdapat panel yang menunjukkan tingkat kekuatan dari kata sandi kita. Panel tersebut hanya mengidentifikasi kekuatan dari segi jumlah dan variasi karakter password. Tapi, menurut saya karakter yang panjang saja belum dapat dikatakan sebagai password yang kuat untuk melindungi akun kita.

Saya punya beberapa tips ampuh dan mudah dalam membuat kata sandi yang lebih sulit untuk dibobol peretas :

1. Jangan Menggunakan Kata - Kata Yang Mudah Ditebak

Ini yang paling tidak diperhatikan oleh pengguna media sosial. Penggunaan kata-kata umum dan mudah ditebak seperti 'nama', 'admin' , '123456789', 'qwerty123' dan lainnya. Termasuk kata-kata yang terdapat dalam kamus sebaiknya anda hindari, bila sudah terlanjur secepatnya anda ganti baru passwordnya. Sebelum anda menjadi korban peretasan selanjutnya. Password anda juga jangan mengandung nama, username dan data diri yang anda miliki.

Karena sepengamatan saya, mayoritas pengguna media sosial seperti Facebook , terpatuh asal-asalan dalam mengatur password mereka. Ya maskipun kerugiannya juga tidak seberapa bila terbajak. Namun alangkah indahnya bila mengamankan akun media sosial daripada dimasuki orang lain dan menulis hal tidak jelas dengan akun kita.

2.Gunakan Simbol Dan Karakter Unik Dalam Password Anda

Simbol yang unik juga terbukti ampuh dalam memperkuat password kita. Namun, lain halnya bila anda termasuk orang yang suka lupa password seperti saya, tidak usah masukkan banyak simbol dalam password. Cukup 2-3 simbol unik yang anda masukkan. Atau paling tidak ada 1 simbol dalam deretan password anda.

Contohnya mudah saja : <(*_*)> atau (-_-")! bisa juga ^{0_0}^ dan lainnya sesuai kreatifitas anda. Dan pastinya , MUDAH DIINGAT !

Password diatas memang terlihat begitu sederhana, walaupun pendek, penggunaan karakter seperti itu relatif menyulitkan orang lain untuk memecahkan password kita.

3. Gunakan Kombinasi Antara Huruf, Angka dan Simbol

Menurut saya pribadi, ini tips yang paling mudah namun ampuh untuk melindungi keamanan akun kita. Password seperti ini relatif sulit untuk dipecahkan oleh orang lain sebab mengandung banyak variasi karakter. Gunakan paling tidak 8 - 10 macam karakter kombinasi. Semakin panjang password anda semakin bagus pula kekuatannya.

Isi password yang baik paling tidak harus mengandung 3 hal berikut ini :
  • Kelompok huruf ( kombinasi huruf besar kecil ) : A,B,C,x,y,z
  • Kelompok angka : 1,2,3,4,5,6,7,8,9,0
  • Kelompok simbol : <>?:;@#$%^&*()+=
Contohnya :

  • m4u$100Rb ( mau duit seratus ribu)
  • c3w3k~C4NT1K ( cewek cantik)
  • s4tu+2=ti64 ( satu tambah dua samadengan tiga)
Deretan password diatas memang terlihat seperti status atau SMSnya anak alay. Namun berkat SMSnya anak alay itu terlahir sebuah kombinasi karakter yang sangat baik untuk dijadikan password. Walaupun kombinasi diatas terlihat sangat sulit untuk dihafalkan, akan lebih baik bila kombinasi karakternya dibuat memiliki arti agar lebih mudah diingat sendiri.

4. Lakukan Penggantian Password Dalam Jangka Waktu Tertentu

Yang satu ini mungkin terlihat lebih berat dari yang lain diatas. Mengapa kita harus susah payah mengganti password ? Hal ini bertujuan guna menghindari orang lain yang hampir berhasil masuk ke akun kita. Semua proses pembobolan password yang orang lain hampir selesai lakukan akan mulai dari awal lagi bila password yang dituju sudah berganti.

5. Jangan Gunakan Kata Sandi yang Sama Pada Setiap Akun

Contohnya, dalam sebuah kasus si A berhasil membobol akun Facebook si B. Karena penasaran, ia pun mencoba membobol juga akun Twitter si B. Dikarenakan si B menggunakan password yang sama pada kedua akun sosmednya. Maka hanya perlu mengetahui emailnya, dalam hitungan menit akun twitternya juga kebobol.

Tak bisa dibayangkan bila akun-akun penting lainnya juga menggunakan password yang sama. Berapa banyak akun yang bisa dibobolnya ? Seperti itulah logikanya efek menggunakan sandi yang sama untuk banyak akun.

Jika ingin mengukur dan mencari tahu keamanan password yang anda miliki serta mengetahui seberapa lama usia password anda akan di hack bisa di akses melalui https://www.my1login.com/resources/password-strength-test/

Kesimpulan

Bahwasannya kombinasi Huruf (besar/kecil), Angka ,Serta spesial karakter(Simbol) dengan minimum 8 karakter sangatlah kuat  dan butuh waktu yang lama jika ingin di bobol oleh seseorang yang tidak bertanggung jawab Jadi, Sudah AMANkah Password yang anda miliki?


Daftar Pustaka

http://www.microsoft.com/protect/yourself/password/create.mspx.
https://www.my1login.com.
https://support.google.com/accounts/answer/32040?hl=id

Kamis, 14 Maret 2019

Keamanan Sistem Komputer

Keamanan

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak
digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk
masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
 Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker)
dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkanm mengaksesprogram dan data yang disimpan.
3. Keamanan internal (internal security).
 Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

MASALAH-MASALAH KEAMANAN
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
    Dapat disebabkan karena :
a.1. Bencana.
o Kebakaran.
o Banjir.
o Gempa bumi.
o Perang.
o Kerusuhan.
o Binatang.
a.2. Kesalahan perangkat keras dan perangkat lunak.
o Ketidak berfungsian pemroses.
o Disk atau tape yang tidak terbaca.
o Kesalahan telekomunikasi.
o Kesalahan program (bugs).
a.3. Kesalahan/kelalaian manusia.
 Kesalahan pemasukan data.
o Memasang tape atau disk yang salah.
o Eksekusi program yang salah.
o Kehilangan disk atau tape.
Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b. Penyusup (hacker).
Terdiri dari :
b.1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b.2 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan :
o Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja
pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
o Penyadapan oleh orang dalam.
o Usaha hacker dalam mencari uang.
o Spionase militer atau bisnis.

ANCAMAN-ANCAMAN KEAMANAN
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi
ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
 Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.

OTENTIFIKASI PEMAKAI
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas
pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi
pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
o Password.
o Kombinasi kunci.
o Nama kecil ibu mertua.
o Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
o Badge.
o Kartu identitas.
o Kunci.
o Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
o Sidik jari.
o Sidik suara.
o Foto.
o Tanda tangan.

Password

Proteksi password dapat ditembus dengan mudah, antara lain :
o Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota
dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat
mobil yang valid, dan string-string pendek karakter acak.
o Isian di file dicocokkan dengan file password.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2. One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi
peluang password telah diketahui atau dicoba-coba pemakai lain.

3. Satu daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu
daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas. Pertanyaan berikut dapat dipakai, misalnya :
o Siapa mertua abang ipar Badru ?
o Apa yang diajarkan Pak Harun waktu SD ?

Identifikasi fisik
Pendekatan lain adalah memberikan yang dimiliki pemakai, seperti :

Kartu berpita magnetik
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu
perangkat pembaca kartu magnetik jika akan mengakses komputer.
Teknik ini biasanya dikombinasikan dengan password, sehingga pemakai
dapat login sistem komputer bila memenuhi dua syarat berikut :
o Mempunyai kartu.
o Mengetahui password yang spesifik kartu itu. ATM merupakan mesin yang bekerja dengan cara ini.

Sidik jari
Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti :
o Sidik jari dan sidik suara.
o Analisis panjang jari.
o Pengenalan visual dengan menggunakan kamera diterapkan.
o Dan sebagainya.

Access Control Matrix
Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses
objek-objek yang tidak diotorisasi. Mekanisme ini juga harus
memungkinkan membatasi proses-proses ke suatu subset operasi-operasi
legal yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulis isinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau beberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak.

Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana :
o Baris menunjukkan domain.
o Kolom menunjukkan objek.
Tiap elemen matriks mendaftar hak-hak yang dimiliki domain terhadap
objek. Dengan matriks ini, sistem dapat mengetahui hak pengaksesan
terhadap objek. Gambar berikut menunjukkan matriks pengaksesan objek.
Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkan
dengan menganggap domain sebagai objek, yaitu :
o Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.
Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkan
dengan menganggap domain sebagai objek, yaitu : (terlihat pada gambar 9.2 & 9.3)
o Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.Gambar diatas menunjukkan matriks pengaksesan objek dengan operasi pengalihan domain. Proses-proses pada domain 1 dapat berpindah ke domain 2 dan proses pada domain 2 dapat berpindah ke domain 1.

ACL (Access Control List)

Matriks pengaksesan objek akan berbentuk matrik jarang (sparse matrix).
Matrik jarang memboroskan ruang penyimpanan dan lambat karena
memerlukan ruang besar, Dua alternatif untuk memperbaikinya adalah :
o Menyimpan matriks sebagai perbaris.
o Menyimpan matriks sebagai perkolom.
Teknik yang digunakan adalah mengasosiasikan tiap objek dengan senarai
terurut berisi semua domain yang boleh mengakses dan operasi-operasi yang
dibolehkan (bagaimana). Temnik ini menghasilkan senarai disebut ACL.
Contoh : (Lihat pada gamnar 9.4)
Tiap ACL yang disebutkan di kurung menyatakan komponen uid (user ID),
gid (group ID) dan hak akses. Dengan ACL, dimungkinkan mencegah uid, gid spesifik mengakses objek sementara mengijinkan yang lain. Pemilik objek dapat mengubah ACL kapanpun.Cara ini untuk mempermudah
pencegahan/pelarangan pengaksesan yang sebelumnya diperbolehkan. Penyimpanan dilakukan hanya untuk isian yang tak kosong.

Kapabilitas
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu
daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya. Senarai ini disebut senarai kapabilitas (capabilities list). Contoh : (Lihat pada gambar 9.5).
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.


DAFTAR PUSTAKA

http://robby.c.staff.gunadarma.ac.id/
Setiawan,D.,2005. Sistem keamanan komputer.Jakarta: PT. Elex Media Komputindo.






Kamis, 07 Maret 2019

Keamanan Pysical Security

Keamanan di internet merupakan suatu permasalahan besar sejak dunia
diperkenalkan dengan trend e-commerce pada tahun 1994, dengan dibukanya
situs-situs belanja pertama dan internet banking. Seiring dengan kecepatan
informasi yang tersebar karena kemudahan yang ditawarkan oleh internet,
informasi mengenai kelemahan sistem jaringan tersebut serta cara memanfaatkannyajuga tersebar pula dalam komunitas bawah tanah mereka yangi ngin memanfaatkannya. Namun dalam perkembangannya kemudian kasus-kasus cybercrime terus berkembang hingga kini. Akibatnya menimbulkan kerugian ratusan juta dollar setiap bulannya. Untuk mengantisipasi kegiatan-kegiatan tersebut maka mulai
muncul lahan bidang baru yaitu pengamanan sistem informasi yang berjalan seiring dengan teknologi pengamanannya. Oleh karena itu diperlukan teknologi lain yang lebih aman. Sistem biometrik merupakansarana yang dikembangkan untuk pengamanan yang lebih baik dari pada teknologi-teknologi sebelumnya. Keamanan dengan sistem biometrike bkerja atas dasar ciri-ciri fisik pelaku (orangnya). Beberapa yang sudah
dikembangkan diantaranya adalah dengan sidik jari, telapak tangan, wajah ,retina dan dilihat dari karakteristik tingkah laku,misalnya tanda tangan dan suara.

Sidik Jari
Sidik jari setiap manusia mempunyai kode khusus berupa garis￾garis yang khas pada jari manusia. Sidik jari paling banyak digunakan dengan melakukan pencitraan digital pada jari manusia Pencitraan 3 dimensi lebih baik dibandingkan dengan pencitraan2 dimensi. Yaitu dengan meletakkan, menggeser atau mengarahkan jari pada layar / screen atau menggunakan mouse yang dapat membaca sidik jari. Hasil dari pencitraan tersebut
berupa data digital yang khas. Keuntungannya adalah tidak akan menggangu faktor kesalahan kecil dan ketepatan daya ukur.
Sedangkan kerugiannya adalah jika jari mengalami luka potong atau terbakar, maka akan mempengaruhi kinerja alat ini.

Telapak Tangan
Sistem ini bekerja atas dasar prinsip keunikan pembuluh darah telapak tangan tiap-tiap individu, bahkan pada kembar siam sekalipun. Sistem memiliki sensor yang mampu mengenali pola telapak tangan seseorang selama hemoglobin deoxidized--sel darah merah-- dengan aktif mengaliri pembuluh darah. Dengan kata lain, hanya telapak tangan orang yang masih hidup yang dapat dideteksi.
Salah satu vendor yang sudah memproduksi perangkat ini adalah PT Fujitsu Systems. Baru-baru ini PT Fujitsu Systems Indonesia meluncurkan perangkat otentifikasi pembaca tapak tangan tanpa sentuh. Palm vein, demikian nama teknologi itu, merupakan teknologi keamanan biometrik yang bisa
mengidentifikasi seseorang dari pembuluh darah telapak tangan tanpa menyentuh. Teknologi otentifikasi palm vein itu memanfaatkan keunikan dari hemoglobin deoxidized yang ada pada telapak tangan. Perangkat palm vein ini menangkap citra telapak tangan dengan memancarkan sinar sejenis inframerah. Hemoglobin deoxidized di telapak tangan akan menyerap itu. Dengan demikian mengurangi pemantulan dan menyebabkan pembuluh darah tampak seperti pola hitam. Pola pembuluh darah kemudian diverifikasi terhadap pola yang telah
didaftarkan untuk mengidentifikasi seseorang. Karena pembuluh darah terletak di dalam tubuh dan mempunyai sangat banyak perbedaan corak. Hal itu menyebabkan pemalsuan identitas menjadi sangat sulit, sehingga memungkinkan tingkat pengamanan yang sangat tinggi.

Pengenalan Wajah
Sistem pengenalan wajah sebagai kunci (password) menggunakan ekspresi
seseorang yang tanpa dibuat-buat (dramatic) atau dengan kata lain relaxed face.
Para psikolog menggolongkan ekspresi wajah ini, secara universal ke dalam 6
(enam) bentuk yakni: happines, sadness, disgust, anger, surprise dan fear. Dari
enam ekspresi wajah ini, dapat dibangun suatu sistem yang dapat memahami
dan melakukan komunikasi. Sistem analisis ekspresi wajah tersebut ditekankan
pada enam ungkapan secara universal, bedasarkan pada gerakan muka dan
aktifitas otot. Sistem pendeteksian wajah yang terdiri dari enam bagian titik
dianggap paling dapat dipercaya untuk digunakan. Bagian titik ini terdiri atas :
mata, mulut dan alis mata. Akan tetapi jarak antar bagian mata tidaklah cukup
diperoleh secara langsung dari bagian titik muka, untuk itu diperlukan suatu
bentuk metode pada bagian daerah mata. Bagian yang lain adalah mulut, ini
secara global tidaklah cukup untuk menguraikan bentuk mulut. Oleh karena itu
untuk mendapatkan bagian ini, diperlukan bagian wajah yang dinormalisir
berdasarkan tepian dari pemetaan.
Dari penjelasan diatas, untuk mengenali bagian-bagian titik tersebut dapat
digunakan suatu pendekatan vector quantization yang terawasi.

Retina mata
Retina mata manusia terlindung dan terproteksi dari lingkungan luar. Mata memiliki sifat physiologi, memiliki ukuran, ketajaman reaksi terhadap cahaya yang berbeda-beda dan akan bereaksi terhadap cahaya / sinar dan gerakan / getaran alami untuk mencegah perubahan pada
gambar atau subjek lain yang mengarah pada mata.

Tanda tangan
Tanda tangan, dengan digunakannya papan dan pena khusus dimana pemakai menulis tanda tangan, dengan cara penciriannya bukan membandingkan bentuk tanda tangan,
tetapi membandingkan gerakan (arah) dan tekanan pada pena saat menulis. Seseorang dapat meniru tanda tangan tetapi sulit meniru persis cara (gerakan dinamis dan irama tekanan saat pembuatan tanda tangan.

Suara Manusia
Suara manusia khas dan unik, dapat membedakan antara satu  manusi dengan manusia lainnya dilihat dari perbedaanr frekuensi intonasi suara karena jenis suara tidak ada yang sama persis. Aspek yang dapat menjadi perbandingan adalah dasar suara/ bunyi, bunyi sengau (yang keluar dari hidung), gerakan jakun, irama, tingkat suara / bunyi, frekuensi dan durasi. Keuntungannyaadalah murah biayanya dan tidak mengganggu, tetapi jika seseorang sakit atau adanya faktor lain yang menyebabkanperbedaan bentuk naik turunnya suara akan mengganggu kinerja dari sistem.

Kesimpulan

Pengamanan sangat banyak ragamnya, salah satu bentuknya adalah menggunakan metode pencirian otomatis dari karakteristik biologis yang selalu dimiliki dan menjadi ciri khas
setiap manuasi, dimana pencirian dan penandaan tersebut dikenal dengan biometrik
Contoh dari biometrik antara lain adalah sidik jari, raut wajah,retina mata, tanda tangan dan suara yang mempunyai ciri yang khas dari setiap manusia, dan tidak ada satu manusiapun yang memiliki ciri tersebut sama, meskipun mereka kembar identik. Sehingga biometrik dapat dijadikan sebagai pengaman /
password yang baik.


DAFTAR PUSTAKA


John Gibson MD, alih bahasa Ni Luh GedeYasmin Asih, SKp,Anatomi dan Fisiologi Modern, Buku Kedokteran EGC, -.
Stalling,William, Data and Computer Communications,Edisi 4, Macmillan Publishing Company, NewYork,1994.