Minggu, 03 Juni 2018

Wireless Application Protocol dan World Wide Web


Wireless Application Protocol disingkat WAP adalah sebuah protokol atau sebuah teknik messaging service yang memungkinkan untuk sebuah telepon genggam digital atau terminal mobile yang mempunyai fasilitas WAP, melihat/membaca isi sebuah situs di internet dalam sebuah format teks khusus. Situs internet ini harus merupakan situs dengan fasilitas WAP. WAP dipublikasikan oleh WAP Forum, ditemukan pertama kali oleh Ericsson pada tahun 1997. Motorola, Nokia, dan Unwired Planet juga melakukan hal yang sama. Anggota Forum itu kini beranggotakan lebih dari 90% pasar telepon genggam, software developer dan organisasi yang lain.

            Ada beberapa versi WAP antara lain WAP 1.2.1 dan 2.0. WAP 1.2.1 hanya dapat menampilkan laman sederhana saja dibandingkan dengan WAP 2.0 yang mendukung bahasa xml dan gambar. WAP di buat pertama kali sebagai protokol komunikasi bergerak yang tidak bergantung pada sistem tertentu. WAP dirancang sebagai bagian dari sistem pada masa depan sama halnya dengan Bluetooth dan GPRS. WAP merupakan protokol komunikasi bergerak yang terdiri dari beberapa layer dan dapat dijalankan pada sistem jaringan yang berbeda. Teknologi ini merupakan hasil kerja sama antar industri untuk membuat sebuah standar yang terbuka dan berbasis pada standar Internet, serta beberapa protokol yang sudah dioptimasi untuk lingkungan nirkabel. Teknologi ini bekerja dalam modus teks dengan kecepatan sekitar 1,6 kbps.

Ada 3 alasan mengapa internet di wireless device membutuhkan WAP:

1. Kecepatan transfer
Kebanyakan mobile phone dan PDA yang web-enabled memiliki rate transfer data hanya sekitar 14,4 Kbps atau kurang. Sebagian besar halaman web saat ini sangat padat dengan grafik yang akan memakan waktu yang sangat lama jika di download dengan rate 14,4 Kbps.

2. Ukuran dan readability
Halaman web tidak akan dapat ditampilkan dengan baik pada LCD di handheld mobile devices (relatif resolusi layar handheld mobile device jauh lebih kecil daripada PC atau laptop)

3. Navigasi
Pada handheld mobile device, kebanyakan navigasi dilakukan dengan menggunakan satu tangan pada sebuah scroll keys. WAP dibangun menggunakan bahasa WML (sebuah aplikasi XML), yang dibuat khusus untuk tampilan pada layar yang kecil dan navigasi dengan satu tanggan tanpa menggunakan mouse dan keyboard. WML dapat membuat display yang terdiri dari 2 baris text sampai sebuah layar grafik yang biasa ditemukan pada smartphone dan communicator. WML mirip dengan JavaScript, tapi hanya membutuhkan memory dan power CPU lebih sedikit karena WML tidak mengandung fungsi– fungsi yang tidak diperlukan yang ditemukan pada bahasa scripting yang lain. WAP juga menggunakan internet protokol standard seperti UDP, IP dan XML.

Sedangkan untuk membuat WAP Website, suatu site membuat versi yang hanya terdiri dari text atau text dan graphic tingkat rendah dalam format HTTP file. Web Server kemudian mengirimkan file tersebut ke WAP Gateway. WAP Gateway memiliki WAP Encoder, Script compiler dan protocol adapters untuk mengubah informasi dalam bentuk HTTP menjadi WML. Gateway kemudian mengirimkan data yang telah di konversi ke client WAP di wireless device.

Cara Kerja WAP

Saat sebuah handheld mobile device tersambungkan ke jaringan wireless dan meminta akses sebuah site web yang mendukung WAP, handheld mobile device anda akan mengirimkan permintaan tersebut via gelombang radio ke sel terdekat, dimana langsung dirutekan ke internet melalui sebuah server gateway. Server gateway tersebut akan menerjemahkan permintaan ke format standar HTTP dan meneruskannya ke site web. Bila site tersebut meresponsnya, ia akan mengirimkan dokumen HTML ke server gateway, kemudian dikonversi menjadi WML dan merutekannya ke antena terdekat. Antena tersebut akan mengirimkan data via gelombang ke piranti WAP anda dan akhirnya microbrowser –aplikasi kecil yang dibuat didalam wireless device sebagai navigator yang menyediakan interface antara user dan wireless internet- menampilkan halaman tersebut.



*Cara kerja wap
 
Proses yang terjadi antara gateway dan client WAP tergantung pada fitur dari beberapa bagian WAP protocol stack.

 
*WAP protocol stack




 World Wide Web

World Wide Web, biasa lebih terkenal disingkat sebagai WWW adalah suatu ruang informasi yang dipakai oleh pengenal global yang disebut Pengidentifikasi Sumber Seragam untuk mengenal pasti sumber daya berguna. WWW sering dianggap sama dengan Internet secara keseluruhan, walaupun sebenarnya ia hanyalah bagian daripada Internet.
WWW merupakan kumpulan peladen web dari seluruh dunia yang mempunyai kegunaan untuk menyediakan data dan informasi untuk dapat digunakan bersama. WWW adalah bagian yang paling menarik dari Internet. Melalui web, para pengguna dapat mengakses informasi-informasi yang tidak hanya berupa teks tetapi bisa juga berupa gambar, suara, video dan animasi.
Kegunaan ini tergolong masih baru dibandingkan surat elektronik, sebenarnya WWW merupakan kumpulan dokumen yang tersimpan di peladen web, dan yang peladennya tersebar di lima benua termasuk Indonesia yang terhubung menjadi satu melalui jaringan Internet. Dokumen-dokumen informasi ini disimpan atau dibuat dengan format HTML (Hypertext Markup Language).
Suatu halaman dokumen informasi dapat terdiri atas teks yang saling terkait dengan teks lainnya atau bahkan dengan dokumen lain. Keterkaitan halaman lewat teks ini disebut pranala. Dokumen infomasi ini tidak hanya terdiri dari teks tetapi dapat juga berupa gambar, mengandung suara bahkan klip video. Kaitan antar-dokumen yang seperti itu biasa disebut hipermedia.
Jadi dapat disimpulkan bahwa WWW adalah sekelompok dokumen multimedia yang saling bertautan dengan menggunakan tautan hiperteks. Dengan mengeklik pranala (hipertaut), maka para pengguna bisa berpindah dari satu dokumen ke dokumen lainnya.

Fungsi WWW
Fungsi WWW secara garis besar adalah sebagai penyedia data dan informasi yang diperlukan oleh pengguna internet. WWW secara langsung menghubungkan pengguna internet ke berbagai macam web server sehingga pengguna bisa mengakses data, dokumen, dan berbagai macam informasi. Secara umum, terdapat empat layanan WWW, yaitu web mail service, search engine, web hosting, dan portal. Keempatnya akan dijelaskan pada poin-poin di bawah ini.

1.      Web Mail Service.
Dari mulai berkirim surat pribadi, surat untuk melamar pekerjaan, hingga untuk kepentingan bisnis, kini hampir semua orang membutuhkan layanan web mail service untuk bisa berkirim surat elektronik secara gratis. Pilihannya pun kini semakin banyak, Anda bisa membuat akun pribadi di beberapa situs web yang tersedia, seperti www.yahoo.com, www.gmail.com, dan sebagainya.
2.      Search Engine.
Dengan membludaknya jumlah website yang kini diperkirakan telah mencapai ratusan juta situs, maka ketika mencari tahu tentang suatu hal, orang akan sangat terbantu dengan keberadaan search engine, alias mesin pencari. Cukup ketikkan kata kunci terhadap hal yang ingin Anda cari, maka mesin pencarilah yang akan menampilkan ribuan website yang mengandung kata kunci tersebut, sehingga mempermudah pencarian Anda. Beberapa contoh mesin pencari yang populer adalah Google, Yahoo Search dan Bing.
3.      Web Hosting.
Web hosting bagaikan sebuah tempat yang disewakan di dunia maya sehingga pengguna internet dapat menempatkan website pribadi miliknya. Beberapa web hosting ada yang menawarkan fasilitasnya dengan gratis (semisal platform website atau platform blog milik Blogger.com atau WordPress.com), dengan ketentuan biasanya alamat domainnya lebih panjang, misalnya anda ingin membuat blog / website di kedua platform tersebut, maka alamat domain anda akan menjadi andika.blogspot.com atau andika.wordpress.com.
4.      Portal.
Salah satu contoh portal adalah www.yahoo.com. Di dalam sebuah portal, terdapat berbagai macam layanan sekaligus, misalnya untuk kasus yahoo, selain email (Yahoo Mail), terdapat pula layanan berita (Yahoo News), chatting (Yahoo Messenger), tanya jawab (Yahoo Answer) dan lain sebagainya.

Sumber :


Internet Protocol TCP/ IP


Suit protokol internet merupakan model jaringan komputer dan rangkaian protokol komunikasi yang digunakan di internet dan jaringan komputer yang mirip. Ia dikenal dengan TCP/IP (singkatan dari Transmission Control Protocol/ Internet Protocol) yang diterjemahkan menjadi Protokol Kendali Transmisi/Protokol Internet, yang merupakan gabungan dari protokol TCP (Transmission Control Protocol) dan IP (Internet Protocol) sebagai sekelompok protokol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini, karena protokol ini mampu bekerja dan diterapkan pada lintas perangkat lunak dalam berbagai sistem operasi Istilah yang diberikan kepada perangkat lunak ini adalah TCP/ IP stack.

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/ IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/ IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :

1.      IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.
2.      TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.
3.      Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.
Protokol (komputer)

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.

Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi didalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:

Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.
·         Melakukan metoda “jabat-tangan” (handshaking).
·         Negosiasi berbagai masam karakteristik hubungan.
·         Bagaimana mengawali dan mengakhiri suatu pesan.
·         Bagaimana format pesan yang digunakan.
·         Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.
·         Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya
·         Mengakhiri suatu koneksi.
·         Alamat IP

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Sistem pengalamatan IP ini terbagi menjadi dua, yakni:

·         IP versi 4 (IPv4)
·         IP versi 6 (IPv6)

Sumber:


ENKRIPSI


enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Sejarah Singkat Enkripsi

Zeus_story
Kata enkripsi berasal dari bahasa Yunani kryptos yang berarti tersembunyi atau rahasia. Dulu ketika masih banyak orang yang belum bisa membaca, menuliskan pesan rahasia dengan cara biasa sudah terbilang cukup pada masa itu. Namun tentu hal tersebut tentu sangat tidak efektif, hingga kemudian mulailah dikembangkan skema enkripsi untuk mengubah pesan menjadi bentuk yang tidak dapat dibaca guna menjaga kerahasiaan dari pesan tersebut ketika akan diantar ke sebuah tempat yang lain.
Pada tahun 700 sebelum masehi orang-orang Sparta menulis pesan yang sesitif pada kulit yang dililit pada sebuah tongkat yang disebut scytale. Ketika tulisan tersebut dilepas akan menghasilkan karakter yang acak sehingga tidak mampu dibaca. Namun bila digunakan tongkat dengan diameter yang sama, maka kumpulan karakter acak itu dapat diuraikan kembali (decrypt) sehingga mampu dibaca oleh penerima.
Diwaktu yang lain, orang Romawi menggunakan apa yang disebut Sandi Chaesar. Enkripsi jenis ini terbilang sederhana dimana masing-masing huruf pada teks digantikan oleh huruf lain yang memiliki selisih tertentu dalam alfabet. Jika misalnya angka yang ditentukan adalah tiga, maka pesan “nesabamedia” akan menjadi “qhvdedphgld”. Sekilas mungkin ini terlihat sulit untuk di uraikan kembali, namun bila anda memperhatikan kata yang sering digunakan seperti penggunaan huruf D=A, akan mempermudah proses enkripsi.
Dan hingga pada pertengahan tahun 1970-an, enkripisi melakukan sebuah lompatan yang besar, dimana B. Whitfield Diffie dan Martin Hellman memecahkan salah satu masalah mendasar dari kriptografi, yaitu bagaimana cara mendistribusikan kunci enkripsi dengan aman untuk digunakan kepada mereka yang membutuhkannya. Hal tersebut kemudian dikembangkan bersama dengan RSA dan mencitpakan sebuah implementasi public-key menggunakan algoritma asimetris, yang mana kemudian menjadi era baru untuk enkripsi hingga saat ini.
Manfaat Enkripsi
Seperti yang telah diketahui bersama bahwa enkripsi telah diterapkan sejak dulu pada pemerintahan maupun militer untuk menjaga informasi yang bersifat rahasia. Saat ini enkripsi digunakan untuk menjaga berbagai informasi pada sebuah sistem, seperti menjaga informasi bank anda pada saat melakukan transaksi belanja online.
Enkripsi juga dapat digunakan melindungi data yang tersimpan pada perangkat penyimpanan anda seperti harddisk, CD atau flashdisk. Hal tersebut penting agar bila sewaktu-waktu laptop atau flashdisk anda dicuri, maka si pencuri tidak akan mampu mengakses data yang ada didalamnya.
Namun meski demikian, enkripsi juga dapat dimanfaatkan oleh orang-orang jahat untuk melakukan tindakan kriminal seperti yang terjadi baru-baru ini yaitu kasus Ransomeware yang menghebohkan dunia. Dimana data dari pengguna di enkripsi menggunakan algoritma dari si penjahat dan pengguna harus menebus dengan uang agar mendapatkan kunci untuk mendekripsi data yang dimilikinya.
Kerugian Enkripsi
Penyalahgunaan dan kerugian dari enkripsi adalah:
1.      Penyandian rencana teroris
2.      Penyembunyian record criminal oleh seorang penjahat
3.      Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

Cara Kerja Enkripsi
Keamanan informasi pada internet disiapkan dengan berbagai macam jenis metode, anda mungkin tidak menyadarinya bahwa data yang anda kirim tersebut telah dienkripsi terlebih dahulu. Data yang dikirim dalam bentuk mentah (tidak terenkripsi) disebut plaintext. Data tersebut kemudian dienkripsi menggunakan algoritma enkripsi dan kunci enkripsi.
Proses tersebut menghasilkan sebuah bentuk data yang baru yang disebut chipertext. Chipertext ini hanya mampu dibaca apabila diuraikan terlebih dahulu dengan menggunakan sebuah kunci yang cocok dengannya, proses pengubahan bentuk dari chipertext menjadi plaintext ini disebut dekripsi.

Jenis-jenis Enkripsi
Enkripsi dapat dibagi menjadi dua jenis yaitu :

1. Public Key – Kunci Asimetris
pengertian enkripsi
Kriptografi asimetris atau juga dikenal sebagai kriptografi kunci publik, menggunakan dua kunci yang berbeda: satu publik dan satu privat yang saling terkait secara matematis. Kunci publik bisa dibagi dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA merupakan algoritma asimetris yang paling banyak digunakan.
Contoh kasusnya: Ugha (sender) akan mengirimkan sebuah data kepada Rose (recipient). Ugha mengenkripsi datanya dengan public key yang ia miliki, lalu kemudian mengirimnya ke Rose. Dan hanya Rose yang mampu mendekripsi data tersebut dengan menggunakan privat key yang ia miliki. Dalam scenario ini publik key digunakan untuk mengenkripsi data tersebut, sementara privat key digunakan untuk mengdekripsi data tersebut.


2. Private Key – Kunci Simetris

Kunci simetris menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pada data. Pada saat akan melakukan dekripsi, pengirim harus terlebih dahulu membagikan private keynya agar mampu didekripsi oleh penerima. Kunci simetris yang paling banyak digunakan adalah adalah AES, yang diciptakan untuk melindungi informasi rahasia pemerintah.
Contoh kasusnya: Ugha (sender) dapat melakukan enkripsi dan dekripsi data dengan menggunakan satu kunci yang sama digunakan oleh Rose (recipient) selaku penerima data. Rose pun mampu melakukan hal yang sama dengan Ugha dengan menggunakan kunci yang tersebut.
Enkripsi merupakan hal yang penting di era digital saat ini, tanpa kita sadari hal tersebut melindungi hampir disetiap aspek kehidupan digital kita. Terlebih saat anda melakukan transaksi online, namun masih ada sebagian orang yang merasa kurang yakin dengan keamanan yang ditawarkan saat melakukan transaksi diinternet. Namun tahukah anda bahwa sesungguhnya 60% penyebab masalah keamanan dikarenakan oleh pengguna itu sendiri (human error).


Sumber:


Sabtu, 02 Juni 2018

Security Sistem Komputer

PENGAMANAN SISTEM OPERASI
Saat ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Terlebih dengan meningkatnya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke komputer, seperti :
  • Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang sebagai aliran bit.
  • Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia.
  • Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.

Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan system operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.
Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.
Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga.

1. KEAMANAN
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1.  Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2.  Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3.  Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/ melindungi informasi pada sistem komputer.
2. MASALAH-MASALAH KEAMANAN
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
a.1. Bencana.
  • Kebakaran.
  • Banjir.
  • Gempa bumi.
  • Perang.
  • Kerusuhan. 
  • Binatang.

    a.2. Kesalahan perangkat keras dan perangkat lunak.
  • Ketidak berfungsian pemroses.
  • Disk atau tape yang tidak terbaca.
  • Kesalahan telekomunikasi.
  • Kesalahan program (bugs).

    a.3. Kesalahan/ kelalaian manusia
  • Kesalahan pemasukan data.
  • Memasang tape atau disk yang salah.
  • Eksekusi program yang salah.
  • Kehilangan disk atau tape.

Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b.   Penyusup (hacker).
Terdiri dari :
b.1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b.2 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi. Kateogri penyusupan :
  • Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
  • Penyadapan oleh orang dalam.
  • Usaha hacker dalam mencari uang.
  • Spionase militer atau bisnis.

3. ANCAMAN-ANCAMAN KEAMANAN
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1.   Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2.  Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3.  Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan.
Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
1.     Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan , kabel komunikasi.
2.     Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
4. PETUNJUK PENGAMANAN SISTEM
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.
2. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.
3.Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi- operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
4. Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.
5. OTENTIFIKASI PEMAKAI
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1.  Sesuatu yang diketahui pemakai, misalnya : 
  • Password.
  • Kombinasi kunci.
  • Nama kecil ibu mertua.

2.  Sesuatu yang dimiliki pemakai, misalnya :
  • Badge.
  • Kartu identitas.
  • Kunci.

3.  Sesuatu mengenai (ciri) pemakai, misalnya : 
  • Sidik jari.
  • Sidik suara.
  • Foto.
  • Tanda tangan. 
Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat.
Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Proteksi password dapat ditembus dengan mudah, antara lain :
Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan string-string pendek karakter acak. o Isian di file dicocokkan dengan file password.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2. One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3. Satu daftar panjang pertanyaan dan jawaban.
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pertanyaan berikut dapat dipakai, misalnya :
  • Siapa mertua abang ipar Badru ?
  • Apa yang diajarkan Pak Harun waktu SD ?
  • Di jalan apa pertama kali ditemukan simanis ?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan (chalenge response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
Identifikasi fisik
Pendekatan lain adalah memberikan yang dimiliki pemakai, seperti :
Kartu berpita magnetik
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetik jika akan mengakses komputer.
Teknik ini biasanya dikombinasikan dengan password, sehingga pemakai dapat login sistem komputer bila memenuhi dua syarat berikut :
  • Mempunyai kartu.
  • Mengetahui password yang spesifik kartu itu.

ATM merupakan mesin yang bekerja dengan cara ini.
Sidik jari
Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti :
  • Sidik jari dan sidik suara.
  • Analisis panjang jari.
  • Pengenalan visual dengan menggunakan kamera diterapkan.
  • Dan sebagainya.

6. PEMBATASAN
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang
penembusan oleh pemakai yang tak diotorisasi, misalnya :
  • Pembatasan login.

Login hanya diperbolehkan :
>  Pada terminal tertentu.
>  Hanya ada waktu dan hari tertentu.
>  Pembatasan dengan call-back.
Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu.
> Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
>>  Waktu, yaitu waktu pemakai login.
>> Terminal, yaitu terminal dimana pemakai login.
Mekanisme proteksi sistem komputer
Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :
1. Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :
  • Pemroses.
  • Segment memori.
  • Terminal.
  • Disk drive.
  • Printer.
  • Dan sebagainya.

2. Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain : 
  • Proses.
  • File.
  • Basis data. 
  • Semaphore.
  • Dan sebagainya.

Access Control Matrix
Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legal yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulisinya.
Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau beberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak
terhadap objek itu. Proses-proses dapat juga beralih dari satu domain ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada sistem.
Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses- proses yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap objek seperti ditentukan domainnya.
Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana :
  • Baris menunjukkan domain.
  • Kolom menunjukkan objek.

Tiap elemen matriks mendaftar hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek. Gambar berikut menunjukkan matriks pengaksesan objek.
 
Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkan dengan menganggap domain sebagai objek, yaitu :
  • Jika terdapat operasi enter, berarti mempunyai hak berpindah domain. Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkan dengan menganggap domain sebagai objek, yaitu :
  • Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.

 


  
Gambar diatas menunjukkan matriks pengaksesan objek dengan operasi pengalihan domain. Proses-proses pada domain 1 dapat berpindah ke domain 2 dan proses pada domain 2 dapat berpindah ke domain 1. 
ACL (Access Control List)
Matriks pengaksesan objek akan berbentuk matrik jarang (sparse matrix). Matrik jarang memboroskan ruang penyimpanan dan lambat karena memerlukan ruang besar, Dua alternatif untuk memperbaikinya adalah : o Menyimpan matriks sebagai perbaris.
  • Menyimpan matriks sebagai perkolom.

Teknik yang digunakan adalah mengasosiasikan tiap objek dengan senarai terurut berisi semua domain yang boleh mengakses dan operasi-operasi yang dibolehkan (bagaimana). Temnik ini menghasilkan senarai disebut ACL. Contoh :





 
Tiap ACL yang disebutkan di kurung menyatakan komponen uid (user ID), gid (group ID) dan hak akses. Dengan ACL, dimungkinkan mencegah uid, gid spesifik mengakses objek sementara mengijinkan yang lain. Pemilik objek dapat mengubah ACL kapanpun.Cara ini untuk mempermudah pencegahan/pelarangan pengaksesan yang sebelumnya diperbolehkan. Penyimpanan dilakukan hanya untuk isian yang tak kosong.
Kapabilitas
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya.
Senarai ini disebut senarai kapabilitas (capabilities list). Contoh :
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.
Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :
1. Program-program yang memerlukan program inang (host program).            Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2.  Program-program yang tidak memerlukan program inang.
     Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
     Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai             berikut :
1. Bacteria.
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.
Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
2. Logic bomb.
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
3. Trapdoor.
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

4. Trojan horse.
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke programprogram tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke system menggunakan password khusus.
Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
5. Virus.
kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program- program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya.
Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

6. Worm.
program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :
  • Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.
  • Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.
  • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.

Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : o Dormant phase.
  • Propagation phase.
  • Trigerring phase.
  • Execution phase.

Network worm juga berusaha menentukan apakah sistem sebelumnya telah di infeksi sebelum mengirim kopian dirinya ke sistem itu.
Tipe-tipe virus
Saat ini perkembangan virus masih berlanjut, terjadi perlombaan antara
penulis  virus  dan  pembuat  antivirus.  Begitu  satu  tipe  dikembangkan
antivirusnya, tipe virus yang lain muncul. Klasifikasi tipe virus adalah
sebagai berikut :
  • Parasitic virus.

Merupakan virus tradisional dan bentuk virus yang paling sering.
Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. o Memory resident virus.
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. o Boot sector virus.
Virus menginfeksi master boot record atau boot record dan menyebar saat system diboot dari disk yang berisi virus. o Stealth virus.
Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari
deteksi perangkat lunak antivirus.
  • Polymorphic virus.

Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin -rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan
virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya.
Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan
terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan
adalah :
  • Deteksi.

Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi
dan cari lokasi virus.
  •  Identifikasi.

Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.
  • Penghilangan.

Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih. Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak antivirus. Saat ini program antivirus semakin kompleks dan canggih.
ACCESS CONTROL
Access control pada system operasi mengatur kemampuan akses user dalam suatu jaringan, computer atau aplikasi. Sistem access control pada jaringan data umumnya menggunakan firewall. Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak mengakses jaringan.
Kemampuan-kemampuan firewall :
      IP Hiding/Mapping
Kemampuan ini mengakibatkan IP address dalam jaringan ditransalasikan ke suatu IP address yang baru. Dengan demikian, IP address dalam jaringan tidak akan dikenali di internet.
      Privilege Limitation
Dengan kemampuan ini, kita juga bisa membatasi para user jaringan sesuai dengan otorisasi atau hak-hak yang diberikan kepadanya.
      Outside Limitation
Kemampuan ini, dapat membatasi para user dalam jaringan untuk mengakses ke alamat-alamat tertentu di luar jangkauan kita.
      Inside Limitation
Kita memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu computer dalam jaringan kita. Selain itu, tidak diperbolehkan untuk mengakses seluruh computer yang terhubung ke jaringan kita
      Password dan Encrypted Authentication
Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.
Ada 3 macam pembagian firewall berdasarkan cara kerjanya:
1. Internet firewalls
Merupakan system atau grup system yang memberikan kebijakan keamanan pada hubungan antara jaringan korporasi dan internet. Firewall mengatur layanan-layanan apa yang bisa di akses dari luar system. Internet firewall dapat berupa perangkat fisik atau software yang menyaring header paket bergantung pada kebijakan keamanan.
2. Packet filtering firewalls
Merupakan tipe firewall yang melakukan control akses ke dalam maupun keluar jaringan. Packet filter firewalls dapat berupa router maupun switch yang dapat dikonfigurasi dengan access list. Izin maupun penolakan akses didasarkan pada protocol, port asal maupun port tujuan alamat IP asal maupun tujuan.
3. Application/proxy firewalls
Perangkat atau software ini menjamin bahwa resource yang terlindungi tidak bisa diakses oleh sembarang user. Pada saat ini ada beberapa aplikasi firewall yang dapat dipasang di PC diantaranya adalah : McAfee, Personal Firewall, Symantec Norton Personal Firewall 2000, Network ICE Blackice Defender, dll.
Firewall yang tergantung OS

Sistem Operasi

Firewall
SUN-OS/Solaris

Solstice-1, Check Point
Windows NT

Altavista, Borderware
Novell

Intranetware
HP-UX

Borderware, Check Point
Unixware

CyberGuard
IBM AIX

Check Point

Firewall yang bebas
Blackbox Firewall

Vendor
Sunscreen

Sun Microsystem
Instant Internet

Bay Networks
BigFire

NAS Technology
Cisco PIX

Cisco System
Gauntlet

TIS


BENTUK SERANGAN TERHADAP SISTEM OPERASI

Ancaman Sistem Operasi Windows pada saat ini berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :
1.     Internet Information Services (IIS)
2.     Microsoft SQL Server (MSSQL)
3.     Windows Authentication (termasuk LM Hashing)
4.     Internet Explorer (IE)
5.     Windows Remote Access Services (termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM)
6.     Microsoft Data Access Components (MDAC)
7.     Windows Scripting Host (WSH)
8.     Microsoft Outlook & Outlook Express
9.     Windows Peer to Peer File Sharing (P2P)
10. Simple Network Management Protocol
Sedangkan ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :
1.     BIND Domain Name System
2.     Remote Procedure Calls (RPC)
3.     Apache Web Server
4.  General UNIX Authentication Acounts with No Passwords or Weak Passwords
5.  Clear Text Services (termasuk FTP, r-service/trust relationship, Line Printer Daemon)
6.     Sendmail
7.     Simple Network Management Protocol (SNMP)
8.     Secure Shell (SSH)
9.     Misconfiguration of Enterprise Services NIS/NFS
10. Open Secure Sockets Layer (SSL)
Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah “vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana :
      Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
      Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut.
      Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain
      Memungkinkan penyerang untuk melakukan denial of service.
Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
      Memungkinkan penyerang melakukan aktivitas pengambilan informasi
      Memungkinkan penyerang menyembunyikan aktifitas
      Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan compromise dengan mudah
  Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke system atau data
      Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.
Contoh vulnerabilitas universal :
              phf (remote command axecution sebagai user “nobody”)
              rpc.ttdbserved (remote command execution sebagai root)
     File password yang writeable secara bebas (modifikasi data penting system.
              Password default (remote command execution atau akses lainnya)
              Permasalahan denial of service yang memungkinkan seorang penyerang untuk menyebabkan blue death screen
              Smurf (denial of service dengan flooding jaringan)
Contoh exposure :
   Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi membuatnya seperti “mengiklankan” system bagi penyerang)
    Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT
   Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau SMTP)
   Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai metode brute force.
KEBIJAKAN KEAMANAN
Suatu system computer bisa dilihat sebagai sekumpulan sumberdaya yang tersedia untuk dipergunakan oleh user yang berhak. Terdapat sejumlah komponen keamanan yang perlu diperhatikan oleh administrator :
1. Availability: Sistem harus tersedia untuk dipergunakan saat user memerlukannya. Serupa dengan itu , data penting harus juga tersedia pada setiap saat.
2. Utility: Sistem dan data pada system harus berguna untuk suatu tujuan
3. Integrity: Sistem dan data harus lengkap dan terbaca
4. Authenticity: Sistem harus mampu memverifikasi identitas dari user, dan user harus bisa memverifikasi identitas system
5. Confidentially: Data pribadi hanya boleh diketahui oleh pemilik data, atau sejumlah pihak terpilih untuk berbagi data
6. Possession: Pemilik dari system harus mampu mengendalikannya. Kehilangan control pada suatu system ke tangan orang yang tidak berhak, akan berdampak pada keamanan system bagi pengguna lainnya.

Sumber: dhian_sweetania.staff.gunadarma.ac.id/Downloads/.../Pengamanan-Sistem-Operasi.pdf