Selasa, 22 Desember 2009

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER

Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan
dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan
yang berbeda dalam pengaman data komunikasi, baik stanlone computer
maupun computer yang terhubung dengan jaringan computer, seperti LAN,
WAN, Internet, dan lain sebagainya. Salah satu cara pengamanan data dan
komunikasi dalam jaringan meliputi Secure Socket Layer (SSL), Transport
Layer Security (TLS) yang berfungsi mengamankan lalu lintas Http, PGP
untuk e-mail dan file, dan IPsec yang berfungsi mengamankan lapisan
jaringan.

Secure Socket Layer
Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan
menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan
menggunakan enkripsi, orang tidak bisa menyadap data-data yang
dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer
adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya
dikembangkan oleh Netscape.
Selain server WWW dari Netscape, beberapa server lain juga memiliki
fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat
dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software
tambahan (SSLeay - yaitu implementasi SSL dari Eric Young - atau
OpenSSL - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah
perusahaan (Stronghold) yang menjual Apache dengan SSL.

Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan
hukum yang berlaku. Hal ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey
cryptography yang digunakan pada SSL.

IP Security (IPsec)
Arsitektur keamanan IP yang dikenal dengan IP Security (IPsec) menjadi
standarisasi keamanan internet. IPsec didesain untuk melindungi komunikasi
dengan cara menggunakan TCP/IP. Protocol IPsec dikembangkan oleh
IETF, dan IPsec memberikan layanan terhadap privacy dan authentication
menggunakan algoritma kriptografi modern.

Security Association (SA)
Security Association merupakan hal yang paling mendasar dari IPsec.
Prtocol AH dan ESP menggunakan Security Association (SA). SA
merupakan koneksi antara pengirim dan penerima paket pada lalu lintas IP.
AH dan ESP merupakan pelindung dari lalu lintas paket, sedangkan SA
diperlukan untuk menjamin pertukaran paket tersebut. SA merupakan
sesuatu yang unik yang dikenal dengan tiga parameter berikut :

a. Security Parameters Index (SPI). SPI ditugaskan pada masing-masing
SA yang dikenali melalui SPI. Penerima menggunakan SPI untuk
melakukan identifikasi SA dari suatu paket. Pengirim menggunakan
IPsec untuk berkomunikasi dengan penerima, dan pengirim harus
mengetahui nilai index dari SA tertentu, kemudian pengirim
menempatkan nilai di SPI dari tiap datagram. Nilai kombinasi dari
suatu alamat pengirim dapat diidentifikasi melalui SPI

b. IP Destination Address. Alamat unicast hanya diizinkan oleh
mekanisme manajemen IPsec Security association, yang merupakan
alamat tujuan akhir SA, dan tujuan terakhir dari end-user dari suatu
system jaringan seperti firewall atau router.

c. Security Protocol identifier melalukan identifikasi apakah asosisasi
adalah AH atau ESP security association.

Firewall
Firewall adalah alat yang digunakan untuk mencegah orang luar
memperoleh akses ke suatu jaringan. Firewall pada umumnya merupakan
suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya
menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang
tak dikehendaki dan diinginkan.
Firewall bekerja dengan mengamati paket IP yang melewatinya.
Berdasarkan konfigurasi dari firewall, akses dapat diatur berdasarkan IP
address, port, dan arah informasi.
Untuk memahami bagaimana firewalls bekerja, pengesahan pertama yang
paling sederhana adalah memeriksa prosedur penggunaan IP alamat sebagai
suatu index. IP alamat merupakan index ientifikasi universal pada internet,
baik alamat statis maupun alamat yang dinamis.

1). IP alamat statis adalah alamat yang permanent, yang merupakan alamat
dari suatu mesin yang selalu dihubungkan ke Internet. Ada berbagai kelas
dari alamat IP statis. Satu kelas dapat ditemukan dengan query. Kelas itu
merupakan mesin tertinggi yang terhubung dengan jaringan, seperti domain
dari server, Web server, dan root-level mesin, yang sudah terdaftar sebagai
hostname pada database InterNIC.

2). IP address dinamis adalah alamat IP yang selalu berubah-ubah yang
berfungsi sebagai koneksi ke jaringan. IP dinamis sering digunkan ISP untuk
melakukan dial-up akses pada waktu dial up node, yang berfungsi
menetapkan alamat IP yang selalu berbeda.

Karakteristik Firewall
Karakteristik dari firewall memiliki tujuan sebagai berikut :

1) Segala lalu lintas jaringan, baik dari dalam maupun dari luar harus
melalui firewall. Hal tersebut menghalangi semua akses dalam bentuk
apapun kecuali melalui firewall

2) Kebijakan keamanan hanya memberikan izin untuk memasuki server
atau jaringan computer yang memenuhi syarat tertentu. Tentu saja
dalam hal ini bisa jadi berbagai jenis firewall bisa digunakan untuk
suatu kebijakan

3) Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa
suatu system dapat dipercaya dan menjamin keamanan dari system
operasi.

Empat teknik umum dari firewall dapat mengendalikan akses dan
mendukung suatu kebijakan keamanan. Fokus dari firewall pada servis
control yang dibagi menjadi empat, diantaranya adalah :

1) Servis control menentukan tipe dari layanan internet yang bisa
melakukan akses, baik secara inbound maupun outbound. Firewall
akan memfilter lalu lintas IP addres dan TCP port number

2) Direction control menentukan arah layanan mana yang diminta
terlebih dahulu dan mana yang diizinkan untuk melewati firewall

3) User control; control akses terhadap user yang bisa mengakses fireall
untuk masuk ke suatu jaringan, khususnya untuk user yang ada di
dalam firewall atau local user. Hal tersebut juga erlaku bagi user yang
ada di dalam, yang pada dasarnya memerlukan teknologi
authentication seperti IPsec

4) Behavior control: control servis khusus yang akan digunakan. Sebagai
contoh, firewall akan melakukan filter terhadap e-mail yang
disisipkan spam dan tidak memberinya izin untuk masuk ke suatu
server

Sumber : www.Jarkom.4t.com

Senin, 21 Desember 2009

Enkripsi Dan Dekripsi

ENKRIPSI DAN DEKRIPSI

Salah satu hal yang penting dalam komunikasi menggunakan
computer untuk menjamin kerahasiaan data adalah Enkripsi.
Enkripsi adalah sebuah proses yang melakukan perubahan sebuah
kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode
atau chiper. Sebuah system pengkodean menggunakan suatu table
atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian dari informasi yang
dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat
mengkodekan semua aliran data (stream) bit dari sebuah pesan
menjadi cryptogram yang tidak dimengerti (unintelligible). Karena
teknik chiper merupakan suatu system yang telah siap untuk di
automasi, maka teknik ini digunakan dalam system keamanan
computer dan jaringan.

E-commerce adalah industri lain yang sangat intensif
memanfaatkan kriptografi. Dengan meng-enkrip paket data yang
lalu lalang di internet, walaupun seseorang dapat menangkap
paket-paket data tersebut, tetap saja ia tidak dapat memahami
artinya.

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang
digunakan untuk mengenkripsi dan juga sekaligus
mendekripsikan informasi
2. Kunci enkripsi public, artinya dua kunci digunakan satu
untuk proses enkripsi dan yang lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi
dimana informasi dienkripsi untuk menciptakan “signature”
dari informasi asli yang bisa digunakan untuk keperluan
autentikasi.

MODEL-MODEL ENKRIPSI
Dalam membahas model-model enkripsi beserta algoritma yang
akan dipakai untuk setiap enkripsi ada 2 hal yang penting yang
akan dijabarkan, yaitu enkripsi dengan kunci pribadi dan enkripsi
dengan kunci publik.

ENKRIPSI DENGAN KUNCI PRIBADI
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah
sepakat untuk menggunakan metode enkripsi atau kunci enkripsi
tertentu. Metode enkripsi atau kuncinya ini harus dijaga ketat
supaya tidak ada pihak luar yang mengetahuinya. Masalahnya
sekarang adalah bagaimana untuk memberi tahu pihak penerima
mengenai metode atau kunci yang akan kita pakai sebelum
komunikasi yang aman bisa berlangsung. Kesepakatan cara
enkripsi atau kunci dalam enkripsi ini bisa dicapai lewat jalur
komunikasi lain yang lebih aman, misalnya dengan bertemu
langsung. Tetapi, bagaimana jika jalur komunikasi yang lebh aman
ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim
lewat jalur E-mail biasa karena masalah keamanan.

Ada beberapa model enkripsi yang termasuk golongan ini :
- Simple Substituton Cipher
- DES
- Triple DES
- Rivest Code (RC2)
- Rivest Code 4 (RC4)
- IDEA
- Skipjack
- Caesar Cipher
- Gost Block Cipher
- Letter Map
- Transposition Cipher
- Blowfish
- Vigenere Cipher
- Enigma Cipher

Simple Substituton Cipher
Adalah sebuah kondisi dimana masing-masing huruf dari sebuah
plaintext diganti oleh symbol yang lain. Biasanya yang
digunakan daam penggantian symbol ini adalah huruf-huruf dari
sederetan alphabet.

Contoh ada pesan dalam bahasa Inggris:
TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ
9 huruf yang paling seriang dipakai dalam bahasa Inggris adalah E,
T, N. A, O, R, I, S, dan H. 5 huruf yang kurang sering muncul
adalah J, K, Q, X, dan Z.
2 huruf yang paling sering muncul dalam bahasa Inggris adalah :
OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NO
Krn ada kata-kata dalam 2 huruf dalam pesan tersebut,
diasumsikan K=O, sehingga ;
-O - - O- -O- -O - - - - - - - - - - - - - - - - - O –
T=T, sehingga
TO - - O- -OT TO - - T- - T - - T - - - - - - T - O –

Caesar Cipher
Caesar cipher adalah cipher pergeseran karena alphabet ciphertext
diambil dari alphabet plaintext dengan menggeser masingmasing
huruf dengan jumlah tertentu.

Vigenere Cipher
Merupakan pengembangan dari Caesar cipher dimana dasar dari
algoritma ini adalah beberapa huruf dari kata kunci yang
diambil dari pergeseran yang dilakukan oleh Caesar cipher.

Gambar Table Vigenere Cipher

MEMECAHKAN VIGENERE CHIPER : METODE KASISKI / KERCHOFF

Vigenere yang seperti substitution cipher dianggap oleh banyak
orang secara praktis tidak apat dipecahkan selama 300 tahun.
Pada tahun 1863 Mayor Prussian bernama Kasiski mengusulkan
metode untuk memecahkan vigenere cipher, yang terdiri dari
penemuan tentang panjang kata kunci dan kemudian membagi
pesan tersebut dalam banyak cryptogram substitusi yang baru.
Analisis frekuensi ini kemudian dapat digunakan untuk
memecahkan hasil substitusi yang sederhana.
Teknik Kasiski dipakai untuk menemukan panjang kata kunci
berdasarkan pengukuran jarak diantara bigrams yang diulang
dengan ciphertext
Contoh:
Posisi : 01234 56789 01234 56789 01234 56789
Key : RELAT IONSR ELATI ONSRE LATIO NSREL
Plaintext: TOBEO RNOTT OBETH ATIST HEQUE STION
Cipher : KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

Dengan metode Kasiski akan tercipta sesuatu seperti berikut :
Repeated Bigram Location Distance Factors
KS 9 9 3, 9
SM 10 9 3, 9
ME 11 9 3, 9
Memfaktorkan jarak di antara bigram terulang adalah cara
mengidentifikasikan panjang ikatan kunci yang mungkin
dengan factor-faktor tersebut yang terjadi paling sering akan
menjadi kandidat yang paling bagus untuk panjang ikatan kunci.
Dalam contoh di atas, 3 adalah factor dari 9 dan angka 3 dan 9 ini
akan menjadi kandidat ang layak untuk panjang kata kunci.

Enigma Cipher
Adalah suatu metode yang terkenal untuk kontribusinya pada
waktu Perang Dunia II bagi pihak Jerman.
Waktu itu dikembangkan sesuatu model yang disebut dengan
mesin Enigma. Mesin ini didasarkan pada system 3 rotor yang
menggantikan huruf dalam ciphertext dengan huruf dalam
plaintext. Rotor itu akan berputar dan menghasilkan hubungan
antara huruf yang satu dengan huruf yang lain, sehingga
menampilkan berbagai substitusi seperti pergeseran Caesar.
Transposition Cipher
Standar transposition cipher menggunakan huruf kunci yang diberi
nama dan nomor kolom sesuai dengan urutan huruf pada huruf
kunci tersebut.
Contoh :
Kata Kunci : WAHANA
No.kolom : 163425
Plaintext : naskah buku segera dikirimkan sebelum deadline

Gambar Table Chiper

Hasil Dari chiper di atas Ciphertext : nbgkald asdmbee skrrsmi kuaiedn heiakea aueinul.

DATA ENCRYPTION STANDARD (DES)

Standard ini dibuat oleh National Beraue of Standard USA pada
taun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi ini
termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini
telah dijadikan standar oleh pemerintah Amerika Serikat sejak
tahun 1977 dan menjadi standar ANSI tahun 1981.
DES seharusnya terdiri dari algoritma enkripsi data yang
diimplementasikan dalam peralatan elektronik untuk tujuan
tertentu. Peralatan ini dirancang menurut cara yang mereka
gunakan dalam system atau jaringan computer untuk melengkapi
perlindungan cryptographyc pada data biner. Algoritma DES
adalah sesutu yang kompleks dan signifikan yang merupakan
kombinasi dari 2 model enkripsi dasar yaitu substitusi dan
permutasi (transposisi).
Metode implementasi akan tergantung pada aplikasi dan
lingkungan di sekitar system itu. Peralatan itu diimplementasikan
tetapi sebelumnya diuji dan divalidkan secara akurat untuk
menampilkan transformasi dalam bentuk algoritma.

Penggambaran Algortima Chiper DES

Algoritma Enkripsi Data
Algoritma DES dirancang untuk menulis dan membaca berita blok
data yang terdiri dari 64 bit di bawah control kunci 64 bit. Dalam
pembacaan berita harus dikerjakan dengan menggunakan kunci
yang sama dengan waktu menulis berita, dengan penjadwalan
alamat kunci bit yang diubah sehingga proses membaca adalah
kebalikan dari proses menulis.

Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP,
kemudian melewati perhitungan dan perhitungan tersebut sangat
tergantung pada kunci kompleks dan pada akhirnya melewati
permutasi yang invers dari permutasi dengan inisial IP-1
Perhitungan yang tergantung pada kunci tersebut dapat
didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan
fungsi KS, yang disebut Key Schedule.

Sebuah dekripsi perhitungan diberikan pada awal, sepanjang
algoritma yang digunakan dalam penulisan berita. Berikutnya,
penggunaan algoritma untuk pembacaan berita didekripsikan.
Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si
dan fungsi permutasi adalah P.

Perhatikan contoh berikut ini :
Diberikan 2 blok yaitu L dan R dari bit. LR merupakan blok yang
terdiri dari bit L dan diikuti oleh bit R. Kemudian menyusul urutan
bit yang saling berhubungan, yaitu : B1, B2, … B8. Artinya, bit
yang terdiri dari B1 diikuti B2 dan akhirnya diikuti B8.

RIVEST SHAMIR ADLEMAN (RSA)
RSA adalah singkatan dari huruf depan 3 orang yang
menemukannya pada tahun 1977 di MIT, yaitu Ron Rivest, Adi
Shamir, dan Len Adleman. Algoritma ini merupakan cara enkripsi
publik yang paling kuat saat ini. Algoritma RSA melibatkan
seleksi digit angka prima dan mengalikan secara bersama-sama
untuk mendapatkan jumlah, yaitu n. Angka-angka ini dilewati
algoritma matematis untuk menentukan kunci publik KU={e,n}
dan kunci pribadi KR={d,n} yang secara matematis berhubungan.
Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi
n. Dasar inilah yang menjadi algoritma RSA.

PRETTY GOOD PRIVACY (PGP)
Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci
pribadi. Ketika seseorang ingin mengirim sesuatu pada si
penerima, pengirim mengenkrip dengan kunci publik si penerima.
Namun, cara untuk mendekripnya dengan kunci pribadi si
penerima. Salah satu keuntungan lain dari PGP adalah
mengizinkan pengirim menandai pesan-pesan mereka. Ini
membuktikan bahwa pesan datang dari pengirim dan belum ada
perubahan selama perjalanan.

Berdasarkan pada teori ini, PGP mengizinkan seseorang untuk
mengumumkan kunci publik mereka dan menjaga kunci pribadi
yang sifatnya rahasia. Hasilnya, seseorang dapat mengenkrip pesan
kepada orang lain sepanjang mereka mempunyai kunci publik.
PGP adalah suatu metode enkripsi informasi yang bersifat rahasia
sehingga jangan sampai diketahui oleh orang yang tidak berhak.
Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kode
kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui
internet. PGP menggunakan metode kriptografi yang disebut
“public key encryption”; yaitu suatu metode kriptografi yang
sangat sophisticated.

Adapun prinsip kerja PGP adalah sebagai berikut :\

1. PGP, seperti yang telah dijelaskan sebelumnya,
menggunakan teknik yang disebut public key encryption
dengan dua kode. Kode-kode ini berhubungan secara
intrinsic, namun tidak mungkin untuk memecahkan satu
sama lain.

2. Ketika dibuat suatu kunci, maka secara otomatis akan
dihasilkan sepasang kunci, yaitu kunci publik dan kunci
rahasia. Si a dapat memberikan kunci publik kemanapun
tujuan yang diinginkannya, melalui telepon, internet,
keyserver, dan sebagainya. Kunci rahasia yang disimpan
pada mesin si A dan menggunakan messager decipher akan
dikirimkan ke si A. Jadi, orang lain yang akan menggunakan
kunci publik milik A (yang hanya dapat di dekripsi oleh
kunci rahasia milik si A), mengirimkan pesan kepada A, dan
A akan menggunakan kunci rahasia untuk membacanya.

3. Mengapa menggunakan dua kunci ? Karena dengan
conventional crypto, di saat terjadi transfer informasi kunci,
diperlukan suatu secure channel. Jika kita memiliki suatu
secure channel, mengapa masih menggunakan crypto ?
Dengan public-key system, tidak akan menjadi masalah siapa
yang melihat kunci milik kita, karena kunci yang dilihat
orang lain adalah yang digunakan hanya untuk enkripsi dan
hanya pemiliknya saja yang mengetahui kunci rahasia
tersebut. Kunci rahasia merupakan kunci kunci yang
berhubungan secara fisik dengan komputer pemilik, kunci
rahasia dapat melakukan proses dekripsi dengan kunci publik
yang ada dan kemudian dimasukkan lagi passphrase yang
kita ketikkan, namun ia hanya dapat membaca jika ia dapat
mengakses komputer kita.

Sumber : www.jarkom.4t.com

PENDAHULUAN KEAMANAN KOMPUTER MATERI

PENDAHULUAN KEAMANAN KOMPUTER MATERI

1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman

Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari
Silicon Valley, California, memperkenalkan konsep baru , Personal
Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang
satu computer’ mereka mendirikan perusahaan “Apple Computer Inc”

Kebutuhan akan personal computer naik secara drastic . Merasuknya
personal Computer ke jaringan kehidupan masyarakat menumbuhkan
kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan
untuk saling bertukar informasi antar computer. Pertukaran informasi antar
computer dilakukan dengan menghubungkan satu computer dengan
computer lain. Hubungan ini dapat dilakukan dengan menghubungkan
computer-komputer melalui kabel secara langsung. Atau dapat pula
dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika
beberapa computer dihubungkan satu dengan yang lain melalui hubungan
komunikasi , mereka adalah bagian dari jaringan kerja computer (computer
network).

Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”
yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang
dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di
dalam satu instansi dimana computer pusat tersebut berada, atau dari
seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya
kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware

2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang
dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya
sama sekali tidak mengetahui tentang system computer yang
bersangkutan.

- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer
masih merupakan monster yang besar ukurannya. Para hacker ini berhasil
menulis program catu yang pertama. Mereka juga membantu Johan
McCarthy dalam mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam
proyek MAC (Multiple Access Computer). Para hacker MAC juga
merupakan pelopor terciptanya Expert System dan computer Time
Sharing.

- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan
hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang
hacker harus mengetahui teknik phreaking (teknik yang berhubungan
dengan system komunikasi), sedangkan phreaker hamper selalu menjadi
hacker.

1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer
dilengkapi dengan fasilitas user password sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
- One-way encryption. Sistem hanya menyimpan password
dalam bentuk yang telah dienkripsi.
- Access Control. Memberikan akses terhadap file password
dengan sangat terbatas.
- User education. Memberikan penjelasan secara terus menerus
kepada user dalam suatu sistem komputer akan pentingnya
menjaga kerahasiaan password. Kelemahan teknik ini adalah
sulitnya mengontrol disiplin user untuk menjaga kerahasiaan
password, apabila digunakan pada sistem komputer dengan
populasi yang besar.
- Computer Generated Password. Sistem komputer memberikan
password secara random kepada user. Kelemahan teknik ini
sulit bagi user untuk mengingat password yang diberikan oleh
komputer sehingga mereka menuliskannya pada suatu tempat
dan mengakibatkan kemungkinan bocornya password.
- Reactive Password Checking. Sistem komputer secara periodik
menjalankan program untuk mencoba menerka password user,
password-password yang berhasil ditemukan dibatalkan dan
diinformasikan kepada user untuk menggantinya dengan
password yang lain. Kelemahan teknik ini adalah banyaknya
CPU time yang harus dipergunakan, apabila hendak
menjalankan program ini.
- Proactive Password Checking. User menentukan password yang
diinginkan, kemudian sistem komputer menentukan apakah
password tersebut dapat diterima atau ditolak berdasarkan
database password yang dimilikinya dan memberikan panduan
bagaimana memilih password yang baik.

2. Malicious Program..
Program yang dibuat untuk mengganggu, dan
bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan
fungsinya. Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus
melalui prosedur yang seharusnya. Biasanya dibuat pada saat
melakukan uji coba suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang
akan meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat
dalam suatu program untuk melakukan suatu tindakan apabila
program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program
lain yang akan memperbanyak dirinya sendiri dan memasukkannya
kembali ke dalam program lainnya, biasanya akan timbul suatu
tindakan yang tidak diinginkan/ merusak.

Ada 5 jenis virus yang dikenal, yaitu :
Ø Parasitic virus. Virus yang menetap pada file yang dapat
dieksekusi, dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.
Ø Memory-resident virus. Menetap dalam main memory dan
menulari setiap program yang dijalankan.
Ø Boot sector virus. Menulari master boot record dan menyebar
pada saat suatu sistem komputer di boot dengan menggunakan
disk yang mengandung virus tersebut.
Ø Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi
dari deteksi program antivirus.
Ø Polymorphic virus. Jenis virus yang akan mengalami mutasi
setiap kali menyebar untuk menghindari pendeteksian dari
program antivirus.

b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang
termasuk dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan
sumber daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan
kopinya ke komputer lain melalui jaringan.

Sumber : www.jarkom.4t.com