Mengamankan sistem
Pendahuluan Pencegahan (preventif) Pengobatan (recovery) Usaha-usaha yang dilakukan agar sistem tidak memiliki lubang keamanan. Pengobatan (recovery) Usaha-usaha yang dilakukan untuk memperbaiki (mengobati) apabila lubang-lubang keamanan telah dieksploitasi
Cara pengamanan Transport layer Secara fisik Tingkat data / email Menggunakan SSL (secure socket layer) Secara fisik Menggunakan firewall Tingkat data / email Enskripsi yang berhak tidak dapat membacanya
Mengatur akses kontrol Yang umum digunakan adalah: Mekanisme authentikasi dan akses kontrol Sistem UNIX dan Windows User harus melalui proses authentikasi dengan menuliskan userid dan password; Jika valid user dipersilahkan menggunakan sistem; Jika salah tidak diperkenankan untuk menggunakan; Informasi kesalahan dituliskan didalam berkas log; Berupa waktu kejadian, asal hubungan, sehingga admin memeriksa keabsahan hubungan.
Mengatur akses kontrol Setelah authentikasi user diberikan akses sesuai dengan wewenangnya melalui akses kontrol. Contoh: status tamu, administrator, super user
Perihal Password Memilih password Minimal 6 karakter; Setidaknya terdapat 1 huruf besar; 10$Amrk, TnpKmau. Gabungan dari angka, huruf, simbol dan karakter kontrol; 25$sin, @h5mcul, ^baru%100. Kata-kata yang tidak bisa dieja; Ipyowook, Fryrmthr. Menggabungkan dua kata, kemudian susunannya diubah bali dan baik menjadi blbkai.
Perihal Password Yang terlarang nama login bagian dari nama pemakai nomor identitas yang berhubungan dengan pemakai nomor ktp, telpon, kartu kredit nama sesuatu yang favorit acara tv, judul film makanan kesukaan nama, nomor, orang, tempat yang berhubungan dengan barang Kata-kata Inggris yang dapat dieja right, left, michael password yang dipublikasi “password”, “hello world”
Contoh
Logging in/out Login Logout Login: Password: $ exit atau $ logout atau
Password UNIX Biasanya disimpan di /etc/ passwd yang disimpan nama, userid, password dan informasi-informasi lain yang digunakan. Contoh root: fi3sED95ibqR7:0:1: System Operator:/:/sbin/sh daemon: *:1:1::/tmp: indra:d98shjkbg91:72:98: Indrawan:/home/indra:/bin/csh
Artinya Field Isi Nama atau user id indra Nama atau user id d98shjkbg91 Password yang sudah dienskripsi (encrypted password) 72 UID, user identifikation number 98 GID, group identifikation number Indrawan Nama lengkap dari pemakai (sering juga disebut dengan GECOS atau GCOS field /home/indra Home directori dari pemakai /bin/csh Shell dari pemakai GECOS = Geneneral Electric Computer Operating Sistem. Dimasa lalu pemakai juga memiliki account di komputer yang lebih besar, yaitu komputer GECOS. Informasi ini disimpan dalam berkas ini untuk memudahkan batch job yang dijalankan melalui sebuah REMOTE JOB ENTRY. [rahardjo, 61]
Membuat/mengubah password Perintah : passwd [nama_account] $ passwd Changing password fot “badu” badu’s Old password : badu’s new password : Enter new password again : $
Kelemahan Merupakan potensi sumber lubang keamanan; /etc/ passwd readable (mudah terbaca oleh siapa saja, walaupun sudah terenskripsi; Merupakan potensi sumber lubang keamanan; User yang nakal dapat mengambil berkas ini dengan cara download; Dengan program tertentu akan memecahkan password UNIX crack; Perl scrip viper; DOS cracker jack;
Shadow password Salah satu cara untuk mempersulit pengacau mendapatkan berkas password yang sudah terenskripsi. Mekanismenya /etc/ shadow untuk menyimpan berkas password yang dienskripsikan dan tidak dapat terbaca lansung; /etc/ passwd hanya berisikan karakter “x”.
Menutup servis yang tidak berguna