P. 1
zzzzzzzzzzzzzzzzz

zzzzzzzzzzzzzzzzz

|Views: 138|Likes:
Published by Aris Tri Haryanto
PDFBB
PDFBB

More info:

Published by: Aris Tri Haryanto on Jan 27, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/08/2012

pdf

text

original

Sekuriti Data Digital

ii
Sekuriti Data Digital
Penulis:
Roni Kastaman, Kudang B. Seminar, Heru Sukoco
Editor:
Ade Moetangad Kramadibrata
Layout & Design:
R. Bambang Septana Trijadi
Cetakan 1, Juni 2007
ISBN: 978-979-16413-0-2
Diterbitkan dan dicetak oleh:
YAYASAN NAMIRA
Bekerja Sama dengan
DIVISI PENGEMBANGAN INFORMASI DAN TEKNOLOGI
TEPAT GUNA LPM UNPAD
Bandung
© Hak Pengarang Dilindungi Undang-Undang.
Dilarang memperbanyak sebagian maupun seluruh isi buku ini dalam bentuk apapun tanpa izin
dari Penerbit.
Pasal 44.
(1) Barangsiapa dengan sengaja dan tanpa hak mengumumkan atau memperbanyak suatu cip taan
atau memberi izin untuk itu, dipidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp. 100.000.000,00 (seratus juta rupiah).
(2) Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada
umum suatu ciptaan atau barang hasil pelanggaran Hak Cipta sebagai dimaksud dalam Ayat
(1), dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak
Rp.50.000.000,00 (lima puluh juta rupiah).
iii
Sekuriti Data Digital
Assalamu’alaikum wr.wb.
Alhamdulillah wa syukurillah buku berjudul “Sekuriti Data
Digital” yang disusun oleh Dr. H. Roni Kastaman, Dr. H. Kudang
B. Seminar dan Dr. Heru Sukoco dapat diterbitkan.
Penerbitan buku ini merupakan inisiatif dan adalah salah satu
upaya khusus untuk menyebarluaskan pengetahuan dan teknologi
yang selama ini telah dan sedang dikembangkan, dalam kegiatan
penelitian, pendidikan, dan pengabdian kepada masyarakat.
Materi di dalam buku ini merupakan kompilasi dari modul-modul
ajaran berkaitan dengan pengelolaan data melalui media elektronik
yang disusun dengan gaya bahasa populer dan mudah ditangkap
oleh pembaca baik dari kalangan pelajar, mahasiswa, instruk-
tur, ataupun para pemula.
Materi yang dibahas mencakup penanganan dan pengolahan
data input serta pemeliharaan dan pengamanan data lengkap yang
utuh, terjaga dari kerusakan alami (elektronik/mekanik) atau
kerusakan buatan yang disengaja (intervensi, pengacauan
Kata Pengantar
dengan virus dan pembocoran data), terjaga kerahasiaannya
dari ‘pencurian’ oleh pihak-pihak yang tidak bertanggung-jawab,
sehingga kelak dalam penggunaannya data ini merupakan infor-
masi autentik, baik untuk merancang suatu kegiatan tertentu
maupun untuk melakukan suatu kegiatan tindak-lanjut ter-
tentu (keputusan).
Dengan demikian buku ini diharapkan dapat menjadi salah satu
pedoman yang handal bagi para operator media elektronik (data
processor, pekerja komputer, programmer).
Wassalamu’alaikum wr.wb.
Bandung, 29 Mei 2007
Kepala Divisi TTG LPM UNPAD
Dr. H. Ade Moetangad Kramadibrata, Dipl.-ing., M.Res.Eng.Sc.
NIP 130 892 374
Data adalah aset vital dari suatu ”enterprise” yang harus diamankan
secara sistematik khususnya di era digital saat ini.
Buku ini membahas berbagai aspek dari pengamanan data digi-
tal (elektronik) dalam suatu sistem informasi berbasis teknologi
informasi dan komunikasi, mulai dari tujuan pengamanan data,
jenis-jenis kerawanan data, skope pengamanan data, metoda
pengamanan data, dan sistem komputer dan jaringan.
Buku ini dapat dimanfaatkan untuk berbagai kalangan seperti
manajemen, praktisi dan akademisi yang berkaitan dengan ke-
bijakan, rancangan dan implementasi pengamanan data digital
untuk kebutuhan pribadi maupun organisasi.
Pada kesempatan ini penulis mengucapkan penghargaan yang
tulus dan dalam kepada semua pihak yang telah membantu
dalam pengeditan, penyediaan bahan bacaan, dan pencetakan
serta penerbitan buku ini. Khususnya kepada Lembaga Pengab-
Prakata
Sekuriti Data Digital
vi
dian Kepada Masyarakat (LPM) UNPAD yang memberi inisiatif
dan dorongan agar buku ini dapat diterbitkan serta donatur
yang turut membantu dalam pencetakan dan penerbitan buku
ini.
Semoga buku ini bermanfaat dan dapat terus disempurnakan
melalui saran dan kritik pembaca yang sangat kami harapkan.
Bandung, Juni 2007

Roni Kastaman
Kudang B. Seminar
Heru Sukoco
vii
Sekuriti Data Digital
Daftar Isi
Kata Pengantar | iii
Prakata | v
Daftar Isi | vii
1. Pengamanan Data Sebagai Bagian Penting
Dalam Sistem Informasi | 1
2. Sistem Pengamanan Data Komputer | 13
3. Lingkup Pengamanan Data | 27
4. Metoda Pengamanan Data | 31
5. Sistem Pengamanan Jaringan | 51
Daftar Pustaka | 75
Lampiran | 77
Sekuriti Data Digital
viii
Sistem Informasi
dan Teknologi
Informasi
Pengamanan Data
Sebagai Bagian Penting Dalam Sistem Informasi
1
Penggunaan teknologi informasi dalam rangka mendukung pe-
nerapan sistem informasi di berbagai bidang pada era sekarang
ini mutlak tak terelakkan lagi. Tidak mengherankan kalau di
beberapa negara maju menjadikan keduanya sebagai sumber
kekuatan dan keunggulan dalam bersaing di segala bidang.
Apabila diamati perkembangan teknologi informasi saat ini sudah
demikian cepat, tepat, akurat dan efektif dalam meningkatkan
kinerja.
Perkembangan teknologi informasi dapat ditunjukkan dengan
kecanggihan teknologi komputer (dari mulai hardware berupa
server, desktop personal computer, Laptop hingga berbagai
software untuk beragam kebutuhan manusia). Kemudian perangkat
komunikasi (telepon bergerak / hand phone) dengan berba-
gai basis teknologi baik itu GSM (Global System for Mobile Com-
Sekuriti Data Digital
2
munication), CDMA (Code Division Multiple Access) maupun
teknologi lainnya. Bahkan dengan teknologi informasi
yang ada saat ini dimungkinkan orang berkomunikasi dengan
cepat namun dengan biaya murah, misalnya dengan teknologi
VOIP (Voice Over Internet Protocol). Tidak mengherankan semua
aktivitas manusia saat ini cenderung mengandalkan pada basis
teknologi yang pilar utamanya adalah komputer atau elektronika.
Sebagai contoh misalnya munculnya kegiatan dalam bentuk
e-government, e-commerce, e-education, e-medi ci ne,
e-l aboratory, dan l ai nnya (Wawan, 2002).
Trigstad (2006) mendefinisikan teknologi informasi itu seba-
gai bentuk teknologi dengan mengandalkan basis komputer
(hardware & software), yang digunakan untuk mengolah dan
menyimpan data menjadi informasi, membentuk komunikasi
serta teknologi jaringan untuk menyampaikannya kepada obyek
yang diinginkan.
Sedangkan Pyle dan Illingworth (1996) mendefinisikan tekno-
logi informasi adalah setiap bentuk teknologi yang digunakan
orang untuk menangani informasi. Sementara itu sistem
informasi adalah suatu studi multi disiplin tentang sistem yang
memberikan dan menyediakan informasi bagi pengguna dalam
organisasi. Dengan demikian dari definisi tersebut teknologi
informasi lebih menekankan kepada semua upaya yang diguna-
kan untuk mengubah data menjadi informasi dan menanganinya sede-
mikian rupa sehingga berperan penting dalam proses pengambilan
keputusan. Sedangkan sistem informasi berkaitan dengan bagaimana
memadukan elemen teknologi informasi, sumberdaya manusia
dan metode dalam mendapatkan informasi yang efektif dan efisien
bagi suatu organisasi.
Apakah
sebenarnya
sistem informasi
dan teknologi
informasi itu?
3
Sekuriti Data Digital
Keunggulan teknologi informasi pada era saat ini adalah:
• Mampu mengolah data dengan cepat, tepat, akurat dan
efisien
• Mampu diintegrasikan satu perangkat pendukung dengan
perangkat lainnya tanpa mengenal ruang dan jarak
• Mampu mengadopsi beragam media pada banyak tugas
dengan distribusi yang luas (multi media, multi tasking,
multi programming, time sharing).
Permasalahan dalam pemanfaatan teknologi informasi di Indonesia
sebagaimana apa yang juga tertuang dalam INPRES No.3 tahun
2003 adalah:
1. Pelayanan yang diberikan belum ditunjang oleh sistem
manajeman dan proses kerja yang efektif karena kesiapan
peraturan, prosedur dan keterbatasan sumber daya ma-
nusia sangat membatasi penetrasi komputerisasi ke dalam
sistem manajemen dan proses kerja pemerintah;
2. Belum mapannya strategi serta tidak memadainya anggaran
yang dialokasikan untuk pengembangan e-government pada
masing-masing instansi;
3. Inisiatif-inisiatif yang ada merupakan upaya instansi secara
sendiri-sendiri sehingga memunculkan masalah seperti:
kendala dalam standardisasi, keamanan informasi, otentikasi,
interoperabilitas antar situs, integrasi sistem manajemen
dan proses kerja.
4. Upaya yang dilakukan saat ini belum cukup kuat untuk
mengatasi kesenjangan kemampuan masyarakat untuk
mengakses jaringan internet, sehingga jangkauan dari
layanan publik yang dikembangkan menjadi terbatas
pula.
Disamping hal-hal tersebut menurut Surat (2005) masih ada
beberapa masalah lain yang dihadapi dalam pengembangan
teknologi informasi, khususnya di Indonesia, yakni:
Sekuriti Data Digital
4
1. Spesifikasi perangkat keras yang cepat berubah (mudah
usang), demikian pula dengan perangkat lunak paket program
seperti operating system, office, dan sejenisnya.
2. Kendala dalam pemutakhiran data / informasi secara ber-
kelanjutan, karena keterbatasan infrastruktur dan biaya.
3. Keterbatasan Sumberdaya Manusia (SDM) aparatur pe-
merintah dalam penguasaan teknologi informasi dan
komunikasi
4. Orientasi pengembangan teknologi informasi pada banyak
kasus hanya untuk mendapatkan keuntungan sendiri-sendiri
secara ekonomi semata tanpa memperhatikan manfaat se-
cara sosial
5. Keterbatasan dalam penyediaan anggaran untuk men-
dukung pengembangan serta pemanfaatan teknologi informasi
Dalam sistem informasi terdapat interaksi orang-orang, peralatan
fisik, instruksi pengolahan informasi, saluran komunikasi dan
penyimpanan data yang menggabungkan, menyimpan, meng-
gunakan dan mendiseminasikan informasi.
Beberapa tipe dari sistem informasi tersebut antara lain:
1. Sistem Pengolahan Transaksi
Mencatat kegiatan rutin harian pada usaha yang dilakukan
2. Sistem Kerja Berbasis Pengetahuan
Sistem yang dapat membantu membuat, mencipta dan
mengintegrasikan pengetahuan baru kedalam organisasi
3. Sistem Otomatisasi Kantor
Sistem yang dirancang untuk meningkatkan produktivitas
data pekerja
4. Sistem Informasi Manajemen
Sistem yang merencanakan, mengendalikan dan mengam-
bil keputusan melalui ringkasan laporan dan data rutin
5
Sekuriti Data Digital
5. Sistem Pendukung Keputusan
• Sistem yang menggabungkan data, model dan alat ana-
lisis pengambilan keputusan tidak rutin
• Sistem pendukung Executive
• Sistem pendukung keputusan melalui grafik dan komu-
nikasi

Data adalah sekumpulan fakta kasar yang masih perlu di olah
agar bermakna. Basisnya pada teknologi. Sedangkan Informasi
adalah data yang diinterpretasikan dengan berbagai cara yang
berarti, melalui prosedur dan alat bantu tertentu dengan basis-
nya pada pengetahuan.
Menurut Davis (1985) data adalah bahan baku untuk memproduksi
informasi, sementara menurut Arnold et.al. (1972) data adalah
fakta, gambar, surat, kata-kata, bagan atau simbol, yang merepre-
sentasikan ide, obyek, kondisi atau situasi.
Menurut Toto (2006), Informasi adalah merupakan hasil dari
proses pengolahan data yang disimpan, diproses, dan disiarkan
sebagai suatu pesan dalam bentuk yang lebih berguna dan
berarti bagi penerimanya, sehingga dapat menggambarkan
kejadian yang nyata dan dapat digunakan untuk pengambilan
keputusan.
Baik data maupun informasi keduanya merupakan sumberdaya
yang sangat penting bagi jalannya organisasi. Pada era sekarang
ini organisasi yang mampu menggunakan data dan informasi
secara benar, cepat, tepat dan lengkap akan mampu bersaing
dengan rivalnya.
Pengambilan keputusan sebagai bagian dari kegiatan manusia
dan selalu ada sepanjang aktivitasnya tidak terlepas dari adanya
data dan informasi ini. Tidak akan ada pengambilan keputusan
manakala tidak ada data dan informasi.
Data dan
Informasi
Sekuriti Data Digital
ó
Sebagai contoh misalnya: Orang tidak akan dapat memutuskan
akan naik moda transportasi bis, sepeda motor, mobil pribadi,
atau moda transportasi lainnya, apabila tidak ada data dan in-
formasi yang dapat memberi petunjuk apakah jalanan macet,
apakah hari akan hujan, apakah kecepatan bis sama dengan ke-
cepatan sepeda motor dsb.
Yang dimaksud dengan manajemen data adalah semua upaya
dengan melibatkan berbagai displin ilmu maupun keahlian dapat
mengelola dan memanfaatkan data sebagai suatu sumber daya
yang sangat berharga.
Menurut kamus istilah dalam wikipedia (2007), pengertian
Manajemen Data adalah pengembangan, eksekusi / pengolahan
arsitektur data, kebijak-an, praktek-paktek kelola data, serta
prosedur-prosedur yang sesuai untuk menangani siklus hidup
data yang dibutuhkan oleh suatu organisasi.
Banyak hal yang dilakukan dalam kaitannya dengan manajemen
data, seperti:
1. Analisis data (Data analysis)
2. Pemodelan data (Data modeling)
3. Pengadministrasian data (Database administration)
4. Penyimpanan atau penampungan data (Data warehousing)
5. Perpindahan data (Data movement)
6. Penambangan atau penggalian data (Data mining)
7. Penjaminan data (Data quality assurance)
8. Pengamanan data (Data security)
9. Manajemen banyak data (Meta-data management)
10. Pengarsitekturan data (Data architecture)
Manajemen
Data
7
Sekuriti Data Digital
a. Analisis data (Data analysis)
Analisis data adalah suatu tindakan pemindahan bentuk data
dengan tujuan untuk menyerap informasi yang berguna
sedemikian rupa bermanfaat bagi pengambilan keputusan.
Pada analisis data digunakan prosedur-prosedur untuk mengubah
data menjadi informasi yang berharga misalnya menggunakan
prosedur statistik, pembuatan kurva atau grafik dengan meng-
gunakan beberapa kriteria tertentu.
Sebagai contoh misalnya: Pada pengelolaan sistem informasi
akademik di perguruan tinggi, biasanya terkumpul data maha-
siswa dengan kelompok data menurut jenis kelamin, usia,
domisili, jurusan, program studi, dosen wali, nilai mata kuliah
dan sifat data lainnya. Data tersebut belum dapat memberikan
makna apa-apa dalam proses pengambilan keputusan, baik bagi
masing-masing mahasiswa maupun jurusan. Baru setelah ada
proses analisis data berupa hitungan dengan teknik statistik,
misalnya: rata-rata nilai mata kuliah dan Indeks Prestasi Kumula-
tif, akan diperoleh gambaran berapa banyak mata kuliah yang
dapat diambil oleh mahasiswa A, B, dst. Kemudian tindakan
perbaikan apa yang dapat dilakukan pada perkuliahan tertentu
dari hasil gambaran rata-rata nilai mata kuliah yang diperoleh
mahasiswa peserta kuliahnya. Tindakan tersebut sudah meru-
pakan keputusan dan dilaksanakan atas dasar informasi yang
diperoleh dari hasil analisis data awal tadi.
b. Pemodelan data (Data modeling)
Sebagai bagian dari apa yang dikerjakan oleh komputer,
pemodelan data merupakan proses menciptakan suatu model
data dengan menggunakan teori model yang menghubung-
kan antara elemen data yang satu dengan data yang lain pada
suatu sistem yang ada. Pada pemodelan data biasanya dilaku-
Sekuriti Data Digital
8
kan penstrukturan dan pengorganisasian data sedemikian rupa
akan membentuk suatu sistem manajemen basis data (data-
base management system).
Pemodelan data berguna dalam membuat struktur data yang
baik, efektif dan efisien sehingga data yang disusun menjadi
terstruktur, mudah diolah, efisien dalam penyimpanannya serta
mudah bila diproses menjadi suatu informasi.
c. Pengadministrasian data (Database
administration)
Sebagaimana telah banyak diketahui bahwa data dikelola secara
khusus oleh bagian yang menangani data. Biasanya dalam suatu
organisasi dinamakan dengan unit Pengolahan Data Elektronik
(PDE). PDE ini lazimnya dikelola oleh seorang penanggung
jawab data atau yang lebih dikenal dengan sebutan Adminis-
tratur Basis Data (Database Administrator).
Secara umum tugas dari seorang Administratur Database adalah:
• Melakukan pemasukan data
• Memelihara data
• Memperbaiki data
• Melakukan penggandaan untuk cadangan data (Backup data)
• Melakukan pengujian dan pengolahan data
• Melakukan verifikasi dan integritas data
• Melakukan pengamanan data
• Menjamin ketersediaan data manakala diperlukan
• Menjamin sistem basis data dapat bekerja maksimal dengan
kendala yang paling minimum dan dengan biaya minimum
• Mengembangkan dan mendukung pengujian data dibantu
oleh pembuat program (programmer) dan analisis agar
basis data dapat digunakan secara efisien
º
Sekuriti Data Digital
d. Penyimpanan atau penampungan data
(Data warehousing)
Penyimpanan atau penampungan data pada era komputer
sekarang ini menjadi demikian penting. Tidak mengherankan
apabila teknologi komputer saat sekarang ini telah mampu
menghasilkan berbagai perangkat penyimpan data dengan
bentuknya yang sangat kecil namun kapasitas penyimpan data
yang sangat besar.
Sebagai contoh misalnya, pada awal tahun 1980’an media
penyimpanan data terbatas pada flodisk 5,5 inci dengan kapasitas
maksimum 1,2 Mega Byte, sementara sekarang sudah ada
DVD Rom (Digital Video Disk) dengan kapasitas 4,7 Giga Byte
atau setara dengan 3.917 buah flopy disk ukuran 5,5 inci terse-
but. Kemudian berkembang pula teknologi penyimpanan data
berupa Flash Disk, yang bekerja dengan sistem penyimpanan
melalui memory.
Gambar 1.1. Berbagai
Media Penyimpanan Data
Flopy disk Flash Disk

CD- DVD Rom Hard Disk
Sekuriti Data Digital
T0
e. Perpindahan data (Data movement)
Perpindahan data merupakan kegiatan yang menyerap data,
mengubah data serta mengambil data dalam kaitannya dengan
• Penyerapan data yang bersumber dari luar,
• Mengubah bentuk data agar sesuai dengan kebutuhan
• Mengambil data untuk disimpan dalam media penyimpan
data.

f. Penambangan atau penggalian data (Data
mining)
Penggalian data, juga dikenal dengan istilah proses pencarian atau
perolehan pengetahuan dalam basis data (Knowledge-Discovery
in Databases). Proses ini berlangsung secara otomatis dan akan
mencari sejumlah data dalam kuantitas tertentu dengan prosedur
tertentu seperti pengklasiikasian, penggabungan, pengelompokkan,
dsb. Penggalian data ini merupakan pekerjaan yang rumit dan
melibatkan banyak disiplin ilmu, mulai dari statistik, teknologi in-
formasi, bahasa mesin dan pengenalan pola.

g. Penjaminan mutu data (Data quality
assurance)
Penjaminan mutu data adalah merupakan proses menampilkan
data sedemikian rupa dapat diketahui ketidakkonsistenan atau
anomali lainnya dalam data sehingga data yang akan digunakan
menjadi benar-benar lengkap, akurat, tepat, bermanfaat dan
bermutu.
Pekerjaan ini merupakan pekerjaan penting bagi seorang adminis-
ratur data, mengingat data yang benar akan memberikan hasil
berupa informasi bagi keputusan yang benar pula.
TT
Sekuriti Data Digital
h. Pengamanan data (Data security)
Pengamanan data adalah merupakan salah satu cara untuk
menjamin bahwa data berada dalam kondisi yang aman dari
ketidak jujuran sehingga dapat diakses dengan baik dan ter-
kontrol. Pengamanan data dapat menjamin kerahasiaan dan
perlindungan data terutama data yang sifatnya pribadi dan me-
nentukan.
Di berbagai negara maju, urusan pengamanan data sudah dilindungi
dengan berbagai ketentuan hukum dan perundang-undangan
yang berlaku, sehingga tidak semua orang dapat mengambil
dan menggunakan data seenaknya tanpa adanya ijin dari pihak
pemilik sumber data asalnya.
i. Manajemen banyak data (Meta-data
management)
Manajemen banyak data (Meta-data Managenent) dalam hal ini
terkait dengan proses penyimpanan informasi dengan berbagai tipe
media penyimpanan dan lokasi penyimpanan. Dengan manaje-
men data yang dikembangkan, maka data maupun informasi
yang ada dapat ditukar pindahkan dengan mudah dengan ber-
bagai format dalam waktu dan mekanisme yang sangat cepat.
Contoh yang ada saat ini adalah dengan adanya sistem jaringan
komputer berbasis internet yang memungkinkan proses per-
tukaran gambar, film, text file maupun atribut lainnya dengan
proses dan jalur pertukaran yang sama.
j. Pengarsitekturan data (Data architecture)
Pengarsitekturan data dalam hal ini berkaitan dengan bagaimana
data tersebut diproses, disimpan, dan digunakan dalam suatu
sistem dengan menggunakan serangkaian kriteria proses ter-
tentu.
Sekuriti Data Digital
T2
T3
Sekuriti Data Digital
2
Informasi yang terkandung dalam suatu koleksi data (database)
merupakan suatu sumberdaya yang memiliki nilai yang mahal
bagi individu, organisasi, dan perusahaan. Oleh karena itu, nilai
informasi yang tinggi ini menuntut adanya pengendalian dan
pemeliharaan data yang sistematik, terutama yang ditujukan
untuk:
• Menjamin ketersediaan data (data availability)
• Mencegah kerusakan dan korupsi data (data damage and
corruption)
• Mencegah penggunaan data oleh yang tidak berhak
(unauthorized usage)
• Menjamin pemutakhiran data (data update)
• Menjamin validitas data (data validity)
Data tidak selalu tampil dalam bentuk yang dapat dilihat/
didengar secara langsung, seperti cetakan (hardcopy), audio,
video, foto, film, ataupun citra (grafis), tapi dapat juga tersim-
pan dalam bentuk yang tak terlihat secara langsung yaitu berupa
Sistem Pengamanan
Data Komputer
Sekuriti Data Digital
T4
sinyal elektronik/magnetik yang tersimpan dalam media penyim-
panan seperti pita (tape), compact disk read only memory (CD-
ROM), magnetic disk, hard disk, floppy disk, dan memori utama
seperti random access memory (RAM), cache, buffer, dan register.
Data elektronik tersebut dapat diproses dengan komputer un-
tuk berbagai keperluan dan seringkali sulit mendeteksi terjadinya
pencurian, penyalahgunaan, dan perusakan terhadap data yang
bentuk fisiknya tak terlihat langsung oleh kita.
Sebagai ilustrasi bila seseorang kehilangan cetakan data (hard-
copy), ia dapat langsung mengetahui bahwa data yang ia miliki
pada cetakan tersebut dicuri/hilang. Ironisnya, seseorang yang
menyim- pan data pada memori komputernya, tidak langsung
merasakan kehilangan data walaupun data tersebut telah disalin
(di “copy”) oleh orang lain yang tak berhak, atau datanya tak
bisa diakses lagi dengan benar. Pada saat mulai diketahui hi-
langnya data tersebut, upaya perbaikan data yang tak dapat
diakses ataupun pelacakan terhadap data yang hilang ataupun
pelacakan siapa pencurinya bukanlah pekerjaan yang mudah.
Ilustrasi di atas menunjukkan bahwa tindakan yang bersifat
pencegahan (preventif action) terhadap semua kemungkinan
terjadinya kerusakan dan pencurian data elektronik tersebut
lebih diutamakan daripada tindakan perbaikan (curatif action).
Biaya untuk melakukan perbaikan terhadap data yang rusak
atau hilang jauh lebih mahal daripada biaya untuk mencegah
terjadinya hal tersebut. Bahkan seringkali perbaikan terhadap
data yang sudah hilang atau rusak tidak mungkin dilakukan.
Sebelum membahas berbagai metoda untuk mendeteksi sum-
ber-sumber kerawan data dan pencegahannya, maka perlu
mempelajari dahulu jenis-jenis kerawanan data.
Berbagai jenis kerawanan data meliputi:
T5
Sekuriti Data Digital
• Kehilangan data (data losses)
• Kerusakan data (data damage)
• Data yang tak dapat diakses (non-accessable data)
• Data yang tak terjemahkan (undecodable data)
• Data usang atau tidak valid (obsolete or invalid data)
• Replika data yang tak konsisten (inconsistent data replica)
• Penyalinan data (data copying)
• Pengaksesan data yang terlarang (unauthorized data access)
• Penyalahgunaan data (data abuse)
Kehilangan data terjadi bila seluruh atau sebagian data beserta
seluruh salinan (backupnya) tidak dapat ditemukan lagi. Berdasar-
kan volumenya, kehilangan data dapat bersifat total dan parsial.
Kehilangan data total terjadi jika seluruh data hilang. Sedangkan
kehilangan data parsial terjadi jika hanya sebagian data yang hilang.
Beberapa penyebab kehilangan data meliputi:
• Data terhapus
Kejadian penghapusan yang tersengaja umumnya dilakukan
oleh pihak yang bermaksud “buruk”, atau pihak yang ber-
maksud baik tetapi tidak mengetahui bahwa data itu masih
diperlukan dimasa mendatang. Sedangkan kejadian yang
tak sengaja disebabkan oleh kelalaian atau pengetahuan
yang kurang dari operator atau user.
• Media penyimpan data rusak atau hilang
Kejadian kerusakan media penyimpanan data yang tersengaja
umumnya dilakukan oleh pihak yang bermaksud “buruk”,
atau pihak yang bermaksud “baik” tetapi tidak mengetahui
bahwa data yang tersimpan pada media itu masih diper-
lukan dimasa mendatang. Sedangkan kerusakan yang tak
Kehilangan Data
Sekuriti Data Digital

sengaja disebabkan oleh kelalaian atau pengetahuan yang
kurang dari operator (user), umur teknis (mutu) media
penyimpan, dan perawatan media penyimpan yang tidak
baik. Kehilangan media penyimpanan data yang tersengaja
disebabkan oleh pencurian, sedangkan yang tak sengaja
disebabkan oleh kelalaian operator dan perawatan media
penyimpan yang tidak baik.
• Data rusak
Kejadian kerusakan data yang tersengaja umumnya dilaku-
kan oleh pihak yang bermaksud “buruk” dengan memanipulasi
data atau menempatkan “virus” (yaitu program komputer
yang dirancang untuk merusak data atau program) pada
media penyimpanan. Sedangkan kejadian yang tak sengaja
disebabkan oleh kelalaian atau pengetahuan yang kurang
dari operator (user), pengaksesan data dengan cara dan alat
bantu (tools) yang tidak benar, atau terkena virus.
• Data tak dapat diakses
Hal ini terjadi karena adanya proteksi hak akses hak, data
tersimpan dalam bentuk sandi yang terahasiakan (encrypted/
enciphered data), data terproteksi dengan sistem password,
atau data terkena virus. Data yang memang disengaja
dilindungi dengan proteksi hak akses, sistem password,
atau sistem sandi umumnya dimaksudkan untuk tujuan
pengamanan data, sehingga data hanya dapat diakses oleh
user yang diberi kuasa (authorized user). Namun demikian
kejadian yang tak tersengaja sering timbul karena kesalahan/
kelalaian dalam alokasi hak akses, tidak memiliki atau ke-
hilangan alat bantu untuk pembongkaran sandi (decryption
tools), lupa password, atau terkena virus.
T7
Sekuriti Data Digital
• Kerusakan sistem komputer (system failure)
Data hilang dapat terjadi karena kerusakan sistem komputer
yang meliputi kerusakan sistem software, sistem hardware,
dan sistem network (jaringan). Kerusakan sistem ini dapat
terjadi secara sengaja atau tidak sengaja. Perusakan secara
sengaja merupakan tindakan kriminal, sedangkan yang tidak
sengaja umumnya disebabkan oleh kelalaian operator/user,
atau pemeliharaan sistem yang kurang baik.
Dalam bidang teknologi informasi, kehilangan data berkaitan
dengan hilangnya data atau informasi yang tidak diharapkan
dengan berbagai sebab.
Kehilangan data harus dapat dibedakan dari ketidaktersediaan
data (data unavailability). Walaupun keduanya secara substansi
memiliki dampak yang hampir sama.
Ketidaktersediaan data sifatnya sementara sedangkan kehi-
langan data bersifat permanen. Biasanya kehilangan data dapat
dicegah dengan prosedur “Backup” dan “Recovery”.
Data yang rusak adalah data yang secara fisik mungkin tidak hi-
lang tetapi tidak tidak dapat diakses dan diterjemahkan dengan
benar. Berdasarkan volumenya kerusakan data dapat terjadi
secara total maupun parsial. Kerusakan data yang tak dapat
diperbaiki/dipulihkan akan menyebabkan kehilangan data.
Beberapa penyebab kerusakan data meliputi:
• Media penyimpan data rusak
Kejadian kerusakan media penyimpanan data yang tersen-
gaja umumnya dilakukan oleh pihak yang bermaksud “bu-
ruk”, atau pihak yang bermaksud “baik” tetapi tidak men-
getahui bahwa data yang tersimpan pada media itu masih
Kerusakan Data
Sekuriti Data Digital
T8
diperlukan dimasa mendatang. Sedangkan kerusakan yang
tak sengaja disebabkan oleh kelalaian atau pengetahuan
yang kurang dari operator (user), umur teknis (mutu) me-
dia penyimpan, dan perawatan media penyimpan yang ti-
dak baik.
• Data terkena virus
Pada hakekatnya virus adalah program komputer yang
memang dirancang untuk merusak data atau program
lain. Program virus ini juga dapat dirancang untuk meru-
sak data secara berantai. Artinya, data yang telah terkena
virus, akan ditularkan/dipropagasikan ke program yang
mengakses data tersebut, dan jika program yang telah
tertular virus tersebut mengakses data lain maka data ter-
sebut akan terkena virus dan seterusnya. Data yang kena
virus ada yang bisa dipulihkan kembali dan ada yang tidak
dapat dipulihkan kembali (berarti rusak permanen atau
hilang). Penyebab virus adalah adanya hubungan (link)
dengan data atau program yang sudah terserang virus.
• Penggunaan alat bantu yang salah
Data dapat rusak karena data diakses dengan alat bantu
(tools) yang tidak benar. Misalnya data yang dahulunya di-
buat dengan pengolah kata X kemudian diakses dengan
alat bantu Y yang tidak kompatibel dengan format data
yang dibuat dengan X, dapat menyebabkan kerusakan
pada data tersebut.
• Manipulasi data
Data yang rusak seringkali disebabkan adanya manipula-
si oleh pihak tertentu baik secara langsung maupun tak
langsung. Cara manipulasi langsung adalah dengan mengu-
bah data tersebut dengan pengolah kata (word editor) atau

Sekuriti Data Digital
dengan program aplikasi (termasuk encryption tools, dan
program penghemat memori/memory saver) yang dapat
memanipulasi data tersebut. Jika data tersimpan pada ek-
sternal memori (seperti pita, CD ROM atau harddisk),
maka pemanipulasian data dapat dilakukan dengan mem-
berikan sinyal elektrik/magnetik pada media penyimpan
tersebut. Cara manipulasi tak langsung adalah dengan
memasang atau menempatkan program virus, atau sistem
penyadap data pada simpul-simpul transmisi data dalam
suatu network.
• Kerusakan sistem komputer (system failure)
Jika sistem komputer mengalami ganggu- an pada saat
data sedang aktif diolah, maka data dapat tersimpan dalam
kondisi yang tak lengkap (incomplete / inteme diate state)
karena pengolahan data belum tuntas. Pengolahan yang
tak tuntas ini dapat menyebabkan kerusakan data karena
data.
Data yang tak dapat diakses adalah data yang secara fisik ada
dalam memori dan tidak rusak, tetapi tidak dapat dipanggil
atau tidak ditemukan lokasinya di memori. Data yang tak
dapat diakses dapat bersifat total maupun parsial. Beberapa
penyebab data yang tak dapat diakses meliputi:
• Adanya proteksi hak akses (access rights protection)
Pada dasarnya proteksi hak akses meliputi: hak membaca
(read), menulis (write), menjalankan/mengeksekusi (exe-
cute) program. Jika seseorang memiliki hak membaca dan
mengeksekusi data/ program, tetapi tidak memiliki hak
menulis, maka ia hanya dapat membaca dan mengekseku-
si data/program tanpa dapat memodifikasi data / program
tersebut. Beberapa hak akses yang lain meliputi hak men-
Data tak Dapat
Diakses
Sekuriti Data Digital
20
ciptakan (create) data baru, menghapus (delete) data, hak
melihat isi direktori, dan hak mengubah atribut atau nama
direktori atau file. Umumnya data yang tak dapat diakses
oleh user dikarenakan user tersebut tidak memiliki akses
membaca dan menulis data tersebut.
• Adanya proteksi password
Proteksi kode ijin masuk (password) diperlukan untuk
mencegah user yang tak berhak menggunakan sumber-
daya data atau komputer. Seseorang yang tidak memiliki,
lupa, atau kehilangan password tidak akan dapat mengak-
ses data yang tersimpan dalam memori komputer.
• Penggunaan alat bantu yang salah
Alat bantu yang salah untuk mengakses data dengan for-
mat tertentu tidak akan dapat mengkases data tersebut.
• Lokasi nama data berubah atau tak diketahui
Perubahan lokasi atau nama file data yang tak diinforma-
sikan dapat menyebabkan seseorang tidak dapat mengak-
ses data tertentu. JIka sesorang lupa atau tak mengetahui
lokasi suatu data maka ia tidak akan dapat mengakses data
tersebut. Kejadian ini dapat terjadi dengan sengaja atau tidak.
• Kerusakan sistem komputer (system failure)
Kerusakan sistem meliputi kerusakan perangkat keras
(memori, CPU), perangkat lunak (software sistem dan
software aplikasi), maupun jaringan kerja (network).
Kerusakan terhadap dari satu atau lebih komponen sistem
tersebut dapat menyebabkan data tak dapat diakses.
2.4. Data Tak Terjemahkan
Data yang tak terjemahkan adalah data yang secara fisik ada
dalam memori, tidak rusak, dan dapat dipanggil, tetapi tak
dapat dibaca atau diterjemahkan dengan benar. Data yang tak
2T
Sekuriti Data Digital
terjemahkan dapat bersifat total maupun parsial.
Beberapa penyebab data yang tak terjemahkan meliputi:
• Data dirahasiakan dalam bentuk sandi (encrypted)
Data yang disandikan adalah data yang dikonversi ke ben-
tuk lain yang dirahasia-kan sehingga tidak dapat diterje-
mahkan oleh pihak yang tidak berkenan membaca data
tersebut. Agar data tersebut dapat diterjemahkan, maka
data harus dikonversikan ke bentuk aslinya (decryption
process) dengan menggunakan program pembongkar
sandi. Seseorang yang memang berkenan untuk menerima
data tersebut harus diberi/memiliki program pembongkar
sandinya.
• Penggunaan alat bantu yang salah
Penggunaan alat bantu yang salah untuk mengakses data
akan menyebabkan data tersebut tidak terjemahkan dengan
benar. Sebagai contoh data dalam kode ASCII (American
Standard Code for Information Interchange) tidak dapat di-
terjemahkan dengan alat bantu akses yang mengenal kode
EBCDIC (Extended Binary-Coded Decimal Interchange
Code). Hal ini disebabkan format data ASCII dan EBCDIC
berbeda. Demikian juga file biner (binary file) tidak dapat
diterjemahkan dengan benar oleh alat bantu yang hanya
mengenal file ASCII.
Data yang usang atau invalid adalah data yang hanya berlaku
benar dimasa lalu dan tidak berlaku benar saat ini.
Beberapa penyebab data yang usang dan invalid meliputi:
• Sistem pemutakhiran data (data update) tidak ber-
jalan
Data Usang atau
Invalid
Sekuriti Data Digital
22
Data usang atau invalid disebabkan oleh sistem pemutakhiran
data yang tidak berfungsi baik, misalnya adanya keterlam-
batan atau kelalaian pemutakhiran data, kehilangan infor-
masi data update (update log), pengecekan data yang otoma-
tik dan periodik tidak ada/tidak berfungsi.
• Pengolahan data (data processing) yang tidak benar
Salah satu penyebab terjadinya data usang atau invalid adalah
karena kesalahan dalam pengolahan data, kesalahan pe-
masukan data, pengecekan kesalahan (error checking) yang
tidak berjalan, sistem pewaktu (timer) tidak benar.
• Kesalahan akses
Jika data yang terbaru dan data yang lama masih disimpan
dalam memori komputer maka kesalahan akses terhadap
data lama mungkin terjadi. Dalam hal ini sistem organisasi
(penamaan data, pengelompokan data, dokumentasi data)
masih belum baik.
• kerusakan sistem komputer (system failure)
Kerusakan sistem komputer menyebabkan data rusak, hi-
lang, atau tak dapat diakses, dan akibatnya data tidak dapat
di update.
Dalam sistem network atau sistem tersebar (distributed compu-
ter system), seringkali data direplikasi dan disebar di beberapa
simpul jaringan. Hal ini dimasudkan untuk mempermudah akses
data secara simultan oleh beberapa user di simpul-simpul jaringan.
Replika tersebut juga berfungsi sebagai backup, sehingga jika
data asli (master data) hilang dapat digantikan oleh replikan-
ya. Replika data dikatakan konsisten bila semua replika data
sama dengan data aslinya. Inkonsistensi terjadi ada modifikasi
terhadap data asli atau salah satu replikanya tetapi modifikasi
tersebut tidak dipropagasikan ke semua replikanya. Beberapa
penyebab inkonsistensi adalah:
Replika Data
yang Inkonsisten
23
Sekuriti Data Digital
• Modifikasi data dan replikanya secara simultan
Modifikasi data dan replikanya secara simultan oleh bebe-
rapa user dapat menimbulkan terjadinya konflik (yaitu mo-
difikasi yang dilakukan oleh satu user berbeda dengan user
lain) yang mengakibatkan inkosistensi jika tidak dilakukan
resolusi konflik (conflict resolution).
• Kerusakan sistem backup
Backup adalah duplikat data yang umumnya disimpan ke
eksternal memori. Backup dibuat secara periodik atau se-
tiap kali terjadi perubahan pada data asli/induknya. Dengan
demikian kerusakan sistem backup dapat menjadi penyebab
terjadinya inkonsistensi.
• Kerusakan sistem komputer (system failure)
Jika salah satu simpul (komputer) di suatu sistem rusak,
maka replika data yang tersimpan pada komputer tersebut
tidak dapat diakses. Jika selama kerusakan tersebut terjadi
modifikasi pada data aslinya atau replika yang ada di simpul
lain dalam jaringan, maka inkonsistensi terjadi.
Penyalinan data (data copying) merupakan kejadian yang paling
umum terjadi saat ini. Kemajuan teknologi informasi memudah-
kan orang mengakses semua informasi yang dikehendaki, teta-
pi juga memudahkan orang untuk menyalin data secara ilegal.
Beberapa hal yang memungkinkan terjadinya penyalinan data
secara ilegal adalah:
• Kesalahan/kerusakan sistem proteksi hak akses
Jika sistem proteksi rusak atau berubah maka hak akses
seseorang juga berubah dan memungkinkan orang yang
tak dikehendaki untuk melakukan penyalinan data.
• Pengiriman data pada yang tak berhak
Hal ini umumnya terjadi secara tak sengaja, misalnya salah
Penyalinan Data
Sekuriti Data Digital
24
kirim ke alamat yang dituju. Ini sering terjadi pada sistem
network : LAN (Local Area Network), WAN (Wide Area
Network), dan MAN (Metropolitan Area Network). Ke-
jadian yang disengaja juga dapt terjadi karena user yang
memiliki data membocorkan/memberikan data tersebut
ke orang lain baik dalam bentuk cetakan maupun data
elektronik lainnya.
• Password diketahui oleh orang yang tak berhak
Jika password seseorang pernah diberikan kepada orang
lain, bukan mustahil jika password tersebut disalah gu-
nakan atau disebarkan lebih lanjut ke rekan lain lagi. Hal
ini memungkinkan orang yang tak berhak untuk dapat
masuk (login) ke sistem komputer untuk melakukan pe-
nyalinan data. Password juga bisa dicuri oleh orang lain
melalui coba-coba (trial and error) atau ditemukan orang
dari catatan.
• Penyimpanan dan perawatan data yang tidak memadai
Penyimpanan data yang tidak baik pada, khususnya pada
memori eksternal (tape, diskett, floopy disk, CD-ROM)
memungkinkan penyalinan dan pencurian data.
• Kelalaian user untuk keluar sistem (logout)
Ini adalah kelalaian yang fatal tetapi sering tidak disadari.
Seseorang yang sudah login ke sistem komputer lalu me-
ninggalkan komputer tanpa logout terlebih dahulu akan
memberikan peluang kepada orang yang tak berhak meng-
gunakan bahkan memaipulasi sistem komputer tersebut.
• Jaringan Sistem (System network) yang rawan (insecure)
Jaringan sistem atau System network yang mungkin meng-
gunakan saluran telepon atau satelit untuk pengiriman data
jarak jauh mungkin saja disadap oleh pihak yang tak ber-
hak. Dalam hal ini sistem jaringan dikatakan rawan karena
memungkinkan orang menyalin data secara ilegal. Apalagi
25
Sekuriti Data Digital
jika sistem network tersebut tidak memiliki fasilitas untuk
identifikasi dan pengaturan hak akses user yang masuk ke
dalam network.
• Tidak adanya hukum yang berlaku (law enforcement)
Tidak adanya hukum atau perundangan yang mengatur
masalah penyalinan data, hak paten, dan hak akses tentu
memperbesar peluang penyalinan data secara ilegal.
Pada penyalinan data, data hanya dibaca dan disalin tapi tidak
dimodifikasi. Sedangkan pengaksesan data meliputi penyalinan
serta manipulasi data.
Penyebab dari adanya peng-aksesan data secara ilegal sama
dengan pada penyebab dari penyalinan data, yaitu:
• Kesalahan/kerusakan sistem proteksi hak akses
• Pengiriman data pada yang tak berhak
• Password diketahui oleh orang yang tak berhak
• Jaringan sistem (System network) yang rawan
• Penyimpanan dan perwatan data yang tidak memadai
• Tidak adanya hukum yang berlaku
Data yang disalahgunakan adalah data yang dapat diakses oleh
seseorang tapi dipergunakan untuk keperluan yang terlarang
misalnya: membagikan data tersebut ke orang lain yang tak
berhak, menggunakan data tersebut untuk mencuri atau me-
manipulasi data lain.
Penyebab dari adanya penyalahgunaan data sama dengan penyebab
terjadinya penyalinan data secara ilegal, yaitu:
• Kesalahan/kerusakan sistem proteksi hak akses
• Pengiriman data pada yang tak berhak
• Password diketahui oleh orang yang tak berhak
Pengaksesan
Data yang
Terlarang
Penyalahgunaan
Data
Sekuriti Data Digital

• Jaringan sistem (System network) yang rawan
• Penyimpanan dan perwatan data yang tidak memadai
• Kelalaian user untuk keluar sistem (logout)
• Tidak adanya hukum yang berlaku
27
Sekuriti Data Digital
Secara umum, pengamanan data meliputi tiga aspek:
(1) Pengamanan data elektronik,
(2) Pengamanan fasilitas fisik,
(3) Pengamanan prosedur kerja.
Lingkup Pengamanan Data
3
Pengamanan
Data
data elektronik
fasilitas fsik
prosedur kerja
Gambar 3.1. Lingkup
Pengamanan Data
Sekuriti Data Digital
28
Pengamanan data elektronik mencakup pengamanan data mulai
dari kegiatan pemasukan data ke sistem komputer (data en-
try) dengan unit periperal input (misalnya : keyboard, mouse,
lightpen, modem, mikropon, layar sentuh, ADC (Analog-to-Di-
gital Converter), saluran komunikasi jaringan), pengolahan data,
penyimpanan dan pengambilan data ke/dari media penyimpa-
nan (misalnya harddisk, magnetic disk, pita, CD-ROM, floppy
disk), serta pengeluaran data ke unit periperal output (misal-
nya monitor, printer, modem, speaker, DAC (Digital-to-Analog
Conver ter), floppy disk, pita, saluran komunikasi jaringan).
Pengamanan
Data Elektronik
olah data input data output data
simpan &
baca data
Gambar 3.2. Pengamanan
Data Elektronik
Pengamanan fasilitas fisik mencakup pengamanan ruangan/
bangunan yang berisi perangkat pengolah dan penyimpan data,
pengamanan saluran komunikasi dan jaringan, pengamanan
perangkat keras (CPU, media penyimpanan, printer, key-
board, monitor, kabel/kawat penghubung).
Pengamanan terhadap fasilitas fisik dapat berupa pencegahan
dan pemantauan pencurian dan perusakan, bahaya kebakaran,
bahaya asap, debu, zak kimia, gas, dan air yang dapat merusak
media penyimpanan dan komputer, bahaya umur teknis fasi-
Pengamanan
Fasilitas Fisik

Sekuriti Data Digital
litas fisik yang tak memadai, bahaya listrik dan petir, bahaya
interferensi sinyal listrik, getaran mekanik dan sinyal magnetik,
serta kerusakan sumber listrik.
Pengamanan prosedur kerja mencakup organisasi, strukturi-
sasi, dan distribusi hak dan wewenang personil pemelihara,
pengolah dan pengguna data, penetapan kode etik dan hukum,
penetapan rencana pengembangan, penjadwalan aktivitas, dan
peningkatan kemampuan personil.
Api
petir
air
Interferensi
sinyal
kerusakan
saluran listrik
suhu &
kelembapan
ruangan
umur teknik
tak memadai
akses ilegal
pencurian
zat kimia
Gas
Gambar 3.3. Pengamanan
Fasilitas Fisik
Pengamanan
Prosedur Kerja
Kerja sama
Organisasi hak
& Wewenang
Penjadwalan
aktivitas
Promosi &
Apresiasi
Pendidikan &
Pelatihan
Penetapan
kode etik & hukum
Rencana
Pengembangan
pengawasan
Gambar 3.4. Pengamanan
Prosedur Kerja
Sekuriti Data Digital
30
3T
Sekuriti Data Digital
Beberapa metoda pengamanan data dapat digolongkan seba-
gai berikut:
• Pembatasan hak akses
• Identifikasi password
• Pembatasan waktu pemakaian sistem
• Otomatik logout
• Backup periodik
• Sistem isyarat dini (early warning system)
• Fasilitas pembatalan (cancel) dan penetralan (undo)
• Replikasi dan distribusi data
• Penyandian data (data encryption)
• Perbaikan dan pengecekan periodik
• Resolusi konflik
• Penyamaran data (data aliases)
• Toleransi kesalahan (fault tolerant )
• Pemulihan data
Metoda
Pengamanan Data
4
Sekuriti Data Digital
32
• Penamaan dan relokasi data
• Asuransi
• Pemberlakuan hukum (law enforcement)
• Pelatihan dan pendidikan operator
• Detektor dan pembersih virus
• Pemantauan aktivitas pengguna (user)
• Pengecekan kesalahan (error checking)
• UPS (Uninterrupted Power Supply)
• Pemilihan software & hardware
Hak akses menentukan operasi-operasi dan data-data yang
dapat diakses oleh individual atau sekelompok user. Contoh
operasi adalah Menulis (Write), Membaca (Read), Mengek-
sekusi (Execute). Sedangkan contoh obyek adalah direktori,
file, printer, window, icon, trustee.
Trustee adalah obyek yang mewakili individual atau kelompok
user yang telah dianugerahi hak akses terhadap obyek file atau
direktori tertentu. Sedangkan trustee list adalah daftar trustee
yang ada. User atau kelompok user telah diakui diwakili/me-
miliki trustee apabila ada dalam trustee list. Berdasarkan aloka-
si user yang diwakili trustee, maka trustee dapat digolongkan
menjadi:
• Trustee user
Merepresentasikan individu user.
• Trustee grup
Merepresentasikan kelompok user (user group).
• Trustee fungsi/peran
Merepresentasikan kelompok user dalam fungsi atau
peran yang sama.
• Trustee wadah (container trustee)
merepresentasikan kelompok user dalam wadah yang
sama, misalnya negara, organisasi.
Pembatasan
Hak Akses
33
Sekuriti Data Digital
• Trustee publik
merepresentasikan semua user (baik individu maupun grup)
Object? /
Who?
Data A Data B Data C Data D
Sisca Write Delete
Robert Read Update
Lidya None
Operation
Gugus/ domain user gugus/ domain objek
gugus/ domain
operasi
Gambar 4.1. Kelompok
Gugus Akses Operasi dan
Obyek Data
Jenis operasi yang dapat dilakukan adalah terhadap obyek di-
rektori & file adalah sebagai berikut:
Hak Operasi Deskripsi
Supervisor (S)
Memberikan semua hak operasi terhadap direktori beserta
isinya (file dan sub-direktori).
Read (R)
Memberikan hak untuk membuka file-file dalam suatu direktori dan membaca
isi file atau mengeksekusi program.
Write (W) Memberikan hak untuk membuka dan mengubah isi file-file dalam suatu direktori.
Create (C)
Memberikan hak untuk membuat/menciptakan file-file atau sub-direktori baru
dalam suatu direktori.
Erase (E)
Memberikan hak untuk menghapus direktori, file-file dan
sub-direktori yang berada dalam direktori tertentu.
Modify (M)
Memberikan hak untuk mengubah atribut dan nama dari
direktori beserta isinya.
Filescan (F)
Memberikan hak untuk melihat direktori beserta isi direktori
dengan perintah Dir dan NDIR.
Access Control (A) Memberikan hak untuk mengubah hak akses.
Tabel 4.1. Hak operasi
dan desktripsi
Sekuriti Data Digital
34
Hak operasi yang diperlukan untuk berbagai tipe pekerjaan:
Hak Operasi yang
Diperlukan
Pekerjaan
S
Dapat melakukan semua pekerjaan terhadap semua obyek Pemilik hak ini
disebut superuser
R Membuka dan membaca file
F Melihat nama file & melacak direktori untuk melihat file
R,F Mengeksekusi file (Exe, COM,BAT) & menyalin file dari suatu direktori
C Membuat file baru atau menulis / mengedit file, dan membuat direktori baru
M
Merubah atribut file atau direktori, dan memberi nama ulang file atau
direktori
E Menghapus file atau direktori
A Memodifikasi alokasi memori untuk user, merubah hak akses
W,E,C,M* Membuka dan menulis/mengedit file yang sudah ada
W,C,F Menyalin file ke direktori
R,C,F Mencari kembali file yang sudah dihapus
Tabel 4.2. Hak Operasi
yang Diperlukan
* optional
Ada beberapa hal yang perlu dicermati berkaitan dengan
pembatasan hak akses dalam suatu manajemen data, yakni:
bagaimana cara mewariskan hak akses dan bagaimana cara
menghentikannya serta hak efektifnya.
a. Pewarisan Hak (Rights)
Hak yang dimiliki trustee dapat diwariskan melalui hirarkhi
obyek direktori. Artinya jika trustee memiliki hak akses K ter-
hadap suatu obyek direktori X, maka K akan berlaku juga pada
semua obyek file atau sub-direktori dibawah X. Dalam hal ini
hak akses K diwarisi oleh turunan X. Sebagai contoh, jika K =
[R,W,F] berlaku untuk obyek X = ”WINDOWS” (nama direk-
tori), dan hak K diasosiasikan/diberikan kepada user ”Robert”
seperti disajikan pada diagram di bawah ini. Berdasarkan nor-
ma pewarisan hak, maka hak Robert terhadap direktori WIN-
DOWS akan diwariskan ke semua file dan sub-direktori dibawah
35
Sekuriti Data Digital
WINDOWS. Jadi Robert juga memiliki hak akses [R,W,F] ter-
hadap obyek file ”win.bat”, ”data.dbf”, ”srt1.doc”, ”srt2.doc”,
”rep1.txt”, ”rep2.txt” dan obyek direktori ”dBASE”, ”EDI-
TOR”, ”SURAT”, ”REPORT”.
Keterangan:
Jalur asosiasi
Jalur hirarkhi
Jalur pewarisan hak
b. Metoda Menghentikan Pewarisan Hak
Cara menghentikan pewarisan hak antara lain dapat dilakukan
melalui 2 cara, yaitu:
1. Membuat trustee baru pada sub-direktori atau file pada le-
vel yang lebih rendah.
2. Membuat filter hak pewarisan (Inherited Rights Filter/IRF)
pada level yang lebih rendah.
Contoh cara (1):
Cara ini umum dipakai untuk individual user
Jika “Robert” yang memiliki hak [R,W,F] pada obyek direktori “RE-
PORT” (berdasarkan pewarisan) ingin diubah menjadi [R,F], maka
buat trustee baru atas nama “Robert” yang diasosiasikan dengan hak
[R,F] terhadap obyek direktori “REPORT”. Dengan cara ini, hak [R,F]
akan dimiliki “Robert” pada obyek “REPORT” dan obyek turunan
“REPORT”, yaitu obyek file “rep1.txt” dan “rep2.txt”.
Gambar 4.2. Diagram
Pewarisan Hak
Sekuriti Data Digital

Contoh cara (2):
Cara ini umum dipakai untuk kelompok user
Jika “Robert” yang memiliki hak [R,W,F] pada obyek direktori “RE-
PORT” (berdasarkan pewarisan) ingin diubah menjadi [R,F], maka
buat IRF pada obyek direktori “REPORT” yang dapat menyaring hak
[R,W,F] menjadi hak [R,F]. Seperti halnya cara (1), hak [R,F] akan dimi-
liki “Robert” pada obyek “REPORT” dan obyek turunan “REPORT”,
yaitu obyek file “rep1.txt” dan “rep2.txt”.
c. Hak Efektif
Hak efektif adalah hak nyata yang dimiliki invidual atau kelom-
pok user yang merupakan resultan dari semua hak yang dipe-
roleh baik melalui pewarisan dan pemberian langsung langsung
melalui trustee individu, trustee grup, serta melalui penyaringan
(filtering) dengan IRF. Dengan demikian hak efektif user dapat
dihitung baik secara manual oleh manusia maupun secara otoma-
tik oleh sistem.
Password yang diberikan kepada user baik individu atau kelom-
pok dimaksudkan untuk tanda legalitas atau autentikasi user
dalam menggunakan sumberdaya sistem informasi. User yang
tidak memiliki password, akan dicegah untuk masuk atau meng-
gunakan sistem. Password juga berguna sebagai identifikasi
user. Karena ada peluang bahwa password dapat dicuri, maka
sebaiknya digunakan tip berikut:
• Gunakan password yang panjang (terdiri dari 6 karakter atau
lebih), sehingga cukup sulit untuk ditebak oleh user lain.
• Gunakan kombinasi karakter yang tidak mudah dilupakan
oleh pemilik, tetapi sulit ditebak oleh user lain.
• Jangan tuliskan password pada kertas atau media lain, cukup
dihafal.
• Ganti password secara periodik, baik secara manual (inisiatif
user) ataupun secara otomatik (inisiatif sistem).
• Sistem memberi kesempatan yang terbatas bagi user ilegal
untuk melakukan coba-coba (trial-and-error) password,
Identifikasi
Password
(Autentikasi)
37
Sekuriti Data Digital
• Gunakan password bertingkat (multilevel) atau kombinasi
password tekstual, citra, audio, magnet, atau cahaya.
Pembatasan waktu pemakaian sistem dimaksudkan untuk:
• Meminimisasi kerusakan sistem komputer (hardware &
software),
• Pergiliran penggunaan antar user,
• Pengaturan penggunaan pada perioda yang aman,
• Pengamanan sistem yang ditinggalkan terlalu lama atau
lupa logout oleh user,
• Keperluan perbaikan, administrasi, dan kondisi darurat.
Pembatasan waktu dapat dilakukan secara manual (dikontrol
oleh petugas) ataupun secara otomatis (dikontrol oleh sistem).
Otomatik logout merupakan salah satu contoh mekanisme
pembatasan waktu secara paksa/otomatik oleh sistem.
Otomatik logout adalah pemutusan koneksi antara user dengan
sistem secara paksa (baik dengan maupun tanpa pemberitahu-
an sebelumnya) oleh sistem. Pada sistem jaringan fasilitas untuk
otomatik logout sangat diperlukan untuk kondisi darurat dan
pembatasan waktu pemakaian. Sebagai contoh Novell Netware
4 menyediakan fasilitas otomatik logout secara periodik.
Backup adalah replika dari suatu data (file, direktori) yang disa-
lin ke media penyimpanan eksternal seperti floppy disk, car-
tridge tape, magnetik disk, atau hard disk. Backup diperlukan
untuk:
• cadangan jika data asli/induk hilang atau rusak,
• meningkatkan ketersediaan data dilokasi yang tersebar,
• meminimisasi kehilangan data jika sistem hardware rusak
pada saat operasi.
Pembatasan
Waktu
Pemakaian
Sistem
Otomatik
Logout
Backup Periodik
Sekuriti Data Digital
38
Secara umum, ada tiga strategi backup:
• Backup penuh (full backup): membuat backup dari se-
mua data baik yang belum maupun yang sudah pernah di
backup.
• Backup bertahap (incremental backup): membuat
backup dari data yang telah dibuat atau dimodifikasi sejak
backup terakhir tidak memandang apakah backup terakhir
itu backup penuh atau backup bertahap. Ilustrasinya, jika
backup penuh dilakukan hari Senin, maka backup bertahap
pada hari Selasa dikenakan terhadap semua data yang menga-
lami perubahan saja sejak backup penuh di hari Senin. Namun
demikian, backup bertahap yang dilakukan hari Rabu mela-
kukan backup terhadap data yang mengalami perubahan saja
sejak backup bertahap di hari Selasa tadi. Metoda ini menghe-
mat waktu untuk backup karena melibatkan volume data
yang lebih kecil, namun memerlukan waktu yang lama untuk
pemulihan data (data restore).
• Backup diferensial (differential backup):
membuat backup dari semua data yang telah dimodifikasi
sejak backup penuh yang terakhir. Ilustrasinya, jika backup
penuh dilakukan hari Senin, maka backup backup diferen-
sial yang dilakukan pada hari Selasa dikenakan terhadap
data yang mengalami perubahan saja sejak hari backup
penuh pada hari Senin. Backup diferensial yang dilakukan
hari Rabu dikenakan terhadap data yang mengalami peru-
bahan sejak backup penuh pada hari Senin, termasuk data
yang mengalami perubahan sejak bakup diferensial pada
hari Selasa. Metoda ini memerlukan waktu yang lebih sing-
kat untuk pemulihan data (data restore), namun memer-
lukan waktu yang lebih lama untuk proses backup karena
melibatkan volume data yang lebih besar.

Sekuriti Data Digital
Dari ketiga tipe backup di atas dapat dibuat tipe kombinasi
backup antara lain:
• Kombinasi backup penuh dan inkremental.
• Kombinasi backup penuh dan diferensial.
• Backup penuh pada setiap sesi.
Untuk memilih strategi yang sesuai maka perlu diperhitungkan:
• Frekuensi melakukan backup
• Jumlah replika yang ingin disimpan
• Umur maksimum dari replika yang tertua
Proses pembuatan backup dapat dilakukan secara manual
oleh petugas ataupun secara otomatis oleh sistem. Kelemahan
proses backup manual terletak pada kelemahan petugas itu
sendiri: lupa, ceroboh, malas.
Sistem isyarat dini pada proses pengamanan data merupakan
suatu sistem yang memberi fasilitas peringatan akan adanya
suatu ancaman manakala ancaman tersebut masuk ke dalam
sistem komputer. Salah satu contoh sederhana sistem isyarat
dini pada sistem komputer adalah adanya bunyi beep atau bu-
nyi alarm pada komputer saat komputer akan dimasuki virus
atau saat komputer digunakan oleh operator yang tidak diberi
hak akses, saat password diaktifkan.

Fasilitas pembatalan adalah fasilitas yang umum disajikan pada
setiap komputer. Salah satu cirinya adalah pada papan ketik
atau keyboard disajikan sebuah tombol di bagian sudut kiri atas
(tombol Esc). Disamping pada keyboard fasilitas lain juga yang
mirip dengan fasilitas pembatalan tsb. Adalah perintah penetralan
(Undo), yang biasanya disajikan pada setiap tampilan program
komputer dijalankan. Biasanya perintah atau fasilitas penetralan
ini terdapat pada baris paling atas dari menu Edit. Sebagai
Sistem Isyarat
Dini (Early
Warning System)
Fasilitas
Pembatalan
(Cancel)
dan Fasilitas
Penetralan
(Undo)
Sekuriti Data Digital
40
i l ustrasi disajikan pada gambar berikut.
Replikasi data merupakan suatu cara untuk mengamankan data
melalui strategi penyimpanan data dan backup, yang menggan-
dakan (copy) data dari satu komputer ke komputer lain, baik
dari lokasi yang berdekatan maupun jauh (melalui jaringan
komputer). Replikasi data melalui sistem jaringan komputer
baik secara langsung antar komputer dengan kabel penghu-
bung maupun melalui jaringan tanpa kabel menjadikan data
mudah didistribusikan.
Distribusi data melalui jaringan internet dikenal dengan istilah
distribusi secara langsung atau on line. Sedangkan bila dilaku-
kan secara tidak langsung maka dinamakan dengan distribusi
secara tidak langsung atau off line. Cara yang kedua dilakukan
apabila replikasi dan distribusi data dilakukan dalam jumlah be-
sar, yang bila dilakukan dengan cara on lie akan mempengaruhi
kinerja sistem.
Penyandian data atau data encryption merupakan bagian dari
seni Kriprografi atau kriptologi (Cryptography / cryptology). Isti-
lah ini diambil dari bahasa Yunani yang berarti tulisan tersem-
bunyi atau studi tentang pesan rahasia (wikipedia, 2007). Saat
ini penyandian atau kriprografi sudah banyak digunakan dalam
berbagai bidang terutama untuk pengamanan informasi, data
otentik dan kendali masuk (akses).
Gambar 4.3. Fasilitas
Penetralan (Undo)
Replikasi dan
Distribusi Data
Penyandian
Data (Data
Encryption)
4T
Sekuriti Data Digital
Salah satu kegunaan dari penyandian atau Kriptografi ini adalah
untuk menyembunyikan pesan yang berarti penting. Sebagai
contoh misalnya: Kode PIN pada ATM, Kartu kredit, kartu absen-
si, tanda masuk, password komputer.
Proses yang terjadi dalam penyandian adalah mengubah infor-
masi biasa menjadi informasi yang tidak jelas.
Contoh penyandian data dalam kaitannya dengan proteksi
atau pengamanan data dari penggandaan oleh pengguna yang
tidak berhak misalnya pada proses pembuatan password pada
naskah tulisan kertas kerja (word processor). Proses pemberian
password sebenarnya merupakan salah satu bentuk penyandian
(encryption). Sebagai ilustrasi dapat dilihat pada Gambar 4.4.
Contoh lain penggunaan sandi antara lain melalui media
fisik, misalnya tanda tangan, cap jempol, DNA, dan retina.
Gambar 4.4. Contoh
Pembuatan Sandi pada
Pengolah Perangkat Lunak
Kata
Sekuriti Data Digital
42
Perbaikan dan pengecekan periodik merupakan salah satu bentuk
pengamanan data yang paling mudah namun memerlukan perhatian
khusus. Tindakan perbaikan data sebaiknya dihindari sedapat
mungkin dengan senantiasa melalukan pengecekan data secara
periodik. Mengingat perbaikan data biasanya lebih sulit dan terka-
dang membutuhkan biaya yang cukup mahal. Dengan demikian
sesuai dengan pepatah “lebih baik mencegah daripada mengoba-
ti” juga berlaku untuk masalah pengamanan data.
Pengecekatan data secara periodik juga merupakan bagian dari
pemeliharaan (Data maintenance), yang di dalamnya terkait
dengan proses penambahan data, penghapusan data, peruba-
han dan memutakhirkan data. Data dapat diperihara secara
manual atau melalui program yang diperintahkan secara otomatis.
Dalam konteks sistem pengadministrasian data komputer, per-
baikan dan pengecekan data biasanya dilakukan melalui proses
defragmentasi (defragmentation), yaitu proses yang tujuannya
mengurangi jumlah sistem file yang terpencar tidak sistematis
ataupun data tsb. rusak. Beberapa perangkat lunak dapat diguna-
kan untuk melakukan pengecekan periodik atau perbaikan data
dengan proses defragmentasi ini, bahkan untuk sistem operasi
windows biasanya sudah dilengkapi dengan perangkat ini. Untuk
menjalankan perintah defragmentasi ini pada windows dapat dila-
kukan melalui menu: Start, Program, Accessories, System Tools,
Disk Defragementer (Gambar 4.5.).
Perbaikan dan
Pengecekan
Periodik
43
Sekuriti Data Digital
Pada proses pengolahan dengan menggunakan komputer
seringkali terjadi konflik proses di antara satu program apli-
kasi dengan program aplikasi yang lain, mengingat komputer
dapat digunakan dengan tugas proses yang banyak pada satu
saat (multitasking). Akibat adanya konflik dalam pengolahan
data ini seringkali menyebabkan komputer menjadi terhenti
(hang), data tidak dapat diproses dan bila saat awal data sudah
Gambar 4.5. Contoh
Program Defragmenter
Gambar 4.6. Contoh
Tampilan Proses Defrag-
menter
Resolusi Konflik
Sekuriti Data Digital
44
dimasukkan (entry), maka dengan adanya konflik data tsb. akan
hilang.
Beberapa cara untuk mengatasi ini (resolusi konflik) an-
tara lain melalui:
• Hindari proses data yang kapasitasnya terlalu besar secara
bersamaan dengan proses pengolahan data untuk tugas
yang lain. Sebagai contoh misalnya pada proses editing
data video, yang kapasitasnya di atas 50 Mega Byte jangan
dilakukan bersamaan dengan pengolahan data spreadsheet
atau analisis statistik. Kemungkinan terjadinya konflik akan
makin besar manakala data yang diolah kapasitasnya ter-
lalu besar.
• Gunakan memory (RAM) untuk pengolahan data yang agak
besar, dimana saat ini sudah tersedia memory komputer di
atas 1 Gyga Byte.
• Sesuaikan antara spesifikasi komputer dengan program
yang akan digunakan.
Dalam bidang komputasi, penyamaran data seringkali dilaku-
kan untuk memudahkan dalam proses pengolahan data dan
pengamanan data. Penyamaran data atau data alias adalah pro-
ses pengubahan nama elemen data yang sama dengan tujuan
untuk mencegah dari hal-hal yang tidak diinginkan. Sebagai
contoh misalnya mengubah sebuah nama file dengan nama
lain dimana file yang baru diberi atribut berupa file yang hanya
dapat dibaca saja (read only) tidak dapat diedit atau bisa pula
disembunyikan (hidden).
Toleransi kesalahan (Fault-tolerance) adalah sifat dari suatu
obyek dimana obyek tersebut memungkinkan suatu sistem
(seringkali berbasis komputer) dapat melanjutkan operasinya
dengan benar walaupun dalam prosesnya ada kesalahan pada
beberapa komponennya (wikipedia, 2007).
Penyamaran
Data (Data
Aliases)
Toleransi Kesala-
han (Fault Tole-
rant)
45
Sekuriti Data Digital
Apabila pada operasinya ditemukan kualitas outputnya menu-
run secara keseluruhan, maka penurunannya akan proporsional
dengan kerusakan atau kesalahan yang terjadi. Sebagai contoh
misalnya: Protokol kendali transmisi atau Transmission Control
Protocol (TCP) dirancang untuk memungkinkan komunikasi
dua arah yang dapat berlangsung dengan mekanisme paket
jaringan sistem kontak sambung (packet-switched network), meski-
pun keberadaan kontak komunikasi tersebut kurang sempurna
atau kelebihan beban.
Pemulihan data (Data recovery) adalah proses penyimpanan
atau perbaikan data dari kerusakan, kesalahan, dikorupsi atau
tidak dapat diakses terutama oleh media penyimpan utama
saat tidak dapat diakses secara normal.
Ada beberapa kemungkinan kerusakan yang dapat terjadi,
yaitu:
a. Kerusakan fisik
Banyak kesalahan-kesalahan dalam proses pengolahan dan
pengamanan data yang dapat menyebabkan kerusakan fisik
pada media penyimpan data. Sebagai contoh misalnya: CD
Rom yang tergores atau hard disk terkena goncangan keras.
Kerusakan fisik pada media penyimpan biasanya menyebabkan
data hilang dan pada banyak kasus struktur logika dari sistem
file nya juga ikut rusak. Kebanyakan kerusakan fisik tidak dapat
dipulihkan lagi oleh pemakai, kecuali oleh mereka yang memi-
liki keahlian khusus dengan perangkat pemulihan yang lengkap
dan canggih, terkadang data masih dapat dipulihkan kembali.
b. Kerusakan Logika
Kerusakan logika terutama disebabkan oleh catu daya yang ti-
dak seimbang (power outages), sehingga struktur sistem filenya
menjadi tidak sempurna tertulis pada media, sehingga berada
Pemulihan Data
Sekuriti Data Digital

dalam status tidak konsistem. Pada beberapa kasus dimana file
data pada media penyimpanan mangalami gangguan berupa
cluster tidak ditemukan, alokasi file tidak benar (File Allocation
Table cross linked), direktory tidak ditemukan dan gangguan
lainnya. Ada beberapa program komputer yang dapat diguna-
kan untuk memulihkan data dalam kondisi seperti ini. Seba-
gai contoh misalnya untuk sistem operasi Linux ada program
pemulihan data yaitu fsck utility, Mac OS X dengan program
Disk Utility dan Microsoft Windows dengan program chkdsk.
Beberapa situs juga memberikan solusi mengenai pemulihan
data ini, sebagian datanya dapat dilihat pada lampiran.
Kerusakan logika biasanya dapat terjadi karena gangguan listrik
yang mati secara tiba-tiba pada saat komputer sedang mela-
kukan proses penyimpanan dan pengolahan data pada media
penyimpan. Oleh karenanya, untuk mencegah terjadinya kerusa-
kan logika data pada media penyimpan sebaiknya komputer
dilengkapi dengan perangkat catu daya cadangan yang dapat
menggantingkan catu daya listrik (PLN) dengan batere (Unin-
terruptible Power Supply – UPS)untuk sementara waktu sampai
data berhasil diamankan.
Untuk memudahkan dalam pemulihan data dengan cepat, biasanya
pengguna komputer menggunakan program pemulihan berupa
Recovery Disk.
Relokasi data adalah proses pemindahan referensi simbolik
atau nama kepustakaan dari suatu data dalam memory sebe-
lum suatu program dijalankan.
Proses penamaan dan relokasi data secara otomatis melalui
manajemen memory yang benar akan menjamin data yang di-
proses lebih aman.
Penamaan dan
Relokasi Data
47
Sekuriti Data Digital
Pada beberapa negara yang telah menggunakan basis teknologi
komputer sebagai tulang punggung utama dalam setiap pro-
ses pengolahan data dan sistem informasinya, mereka selalu
meng-asuransikan semua data dan informasi yang diolahnya
dalam bentuk asuransi pengolahan data (Insurance Data Pro-
cessing-IDP). Asuransi ini memiliki peran dalam menjamin keamanan
data yang digunakan untuk menangani kebijakan dalam pengo-
lahan data, tagihan, klaim (claims), serta biro pelaporan dan
manajemennya.
Salah satu bentuk pengamanan data yang lain adalah dengan
memberlakukan hukum yang tegas dan berwibawa. Penegakan
hukum yang seadil-adilnya akan banyak membantu organisasi
dalam menangani semua data dan informasi yang digunakan-
nya, mendapatkannya dari sumber eksternal hingga proses
pertukarannya.
Pelatihan da pendidikan operator juga memegang peranan
penting dalam pengamanan data, mengingat makin terampil
operator, kemungkinan terjadinya kesalahan (human error) da-
lam menangani data akan semakin kecil.
Salah satu hal penting dalam pengamanan data pada era komputer
sekarang ini adalah bagaimana data dan informasi yang dikelola
terbebas dari gangguan dari apa yang dinamakan dengan virus
komputer. Virus komputer adalah suatu program yang dapat
menggandakan dirinya sendiri dan menulari suatu komputer
tanpa permisi atau tanpa sepengetahuan penggunanya se-
hingga komputer yang tertulari program tersebut mengalami
hambatan atau gangguan. Proses perpindahan virus terjadi
umumnya melalui media penyimpanan atau transfer data se-
Asuransi
Pemberlakuan
Hukum (Law
Enforcement)
Pelatihan dan
Pendidikan
Operator
Detektor dan
Pembersih Virus
Sekuriti Data Digital
48
perti: floppy disk, CD, atau Universal Serial Bus (USB) drive serta
jaringan internet (melalui e-mail atau menempel pada program
browser internet.
Virus kadang-kadang dikacaukan dengan istilah lain seperti
Worms dan Trojan horses. Worm adalah gangguan pada kom-
puter melalui program yang dapat menyebar ke komputer lain
tanpa membutuhkan adanya transfer data. Sedangkan Trojan
horse dalah sebuah file yang muncul dan mengganggu hingga
file tersebut dijalankan. Jelasnya Trojan tidak seperti virus, yakni
tidak menyisipkan kode tertentu ke dalam file komputer (wikipedia,
2007).
Beberapa virus diprogram untuk menghancurkan data komputer,
bahkan ada yang merusak hardware komputernya sendiri (for-
mat hard disk misalnya). Ada virus yang menyampaikan pesan
atau gambar saja, atau ada pula yang menggandakan dirinya sen-
diri sehingga menghabiskan alokasi memory komputer yang ada
dan komputer bekerja menjadi lebih lambat.
Untuk mendeteksi dan membersihkan virus sudah banyak
program anti virus yang beredar di pasaran dan untuk periode
waktu uji coba dapat digunakan tanpa membeli (trial version)
selama kurang lebih 30 hari. Beberapa program anti virus yang
banyak digunakan misalnya: Norton, Norman, AVG, Antivir,
PCMav, dsb.
Pemantauan aktivitas user jyga dapat dijadikan sebagai salah satu
alternatif untuk mengamankan data dari kerusakan atau kehilangan.
Biasanya pada organisasi perkantoran dilengkapi dengan program
pemindai yang memantau lalu lintas penggunaan komputer setiap
hari, sedemikian rupa siapa dan apa saja yang dilakukan oleh peng-
guna komputer dalam kantor dapat dimonitor, baik harian, ming-
guan maupun bulanan secara periodik.
Pemantauan
Aktivitas User

Sekuriti Data Digital
Pengecekan kesalahan adalah kegiatan yang umum dilakukan
di berbagai bidang. Pengecekan kesalahan dan koreksi atas
kesalahan yang terjadi pada akhirnya menjadi prosedur baku
dalam setiap operasi organisasi. Tujuannya adalah untuk mengu-
rangi kerugian dan mengupayakan agar semua proses berjalan
dengan aman.
Deteksi kesalahan (Error detection) adalah kemampuan untuk
mendeksi adanya kesalahan yang disebabkan oleh gangguan
atau kerusakan selama transmisi data dari suatu pemancar
(transmiter) ke penerima (receiver). Sedangkan koreksi kesalahan
adalah cara-cara yang dapat dilakukan agar memungkinkan
proses identifikasi dan koreksi / perbaikan dari suatu kesalahan
dapat dilakukan.
Catu daya tanpa jeda atau Uninterruptible Power Supply (UPS)
adalah suatu perangkat keras yang digunakan sebagai sumber-
daya pengganti dari jaringan listrik yang ada, dengan meng-
gunakan batere sebagai cadangan listriknya (battery backup).
Alat ini digunakan untuk menjaga agar pasokan listrik selalu
tersambung ke peralatan yang membutuhkan sumberdaya listrik
(lihat Gambar 4.7.).
Pengecekan
Kesalahan (Error
Checking)
UPS
(Uninterrupted
Power Supply)
Gambar 4.7. Contoh
model UPS
Sekuriti Data Digital
50
5T
Sekuriti Data Digital
Seiring dengan perkembangan jaringan komputer dewasa ini
ternyata mengundang berbagai potensi kerawanan berbagai
transaksi elektronik yang memanfaatkan jeringan sebagai me-
dia komunikasi. Perkembangan yang sangat cepat ini tidak
selamanya menghasilkan hal-hal yang positif, khususnya di di
dunia maya (cyber). Salah satu hal negatif yang merupakan
efek samping dari keberadaan dunia maya adalah kejahatan
dunia maya atau biasa dikenal dengan istilah cyber crime. Hi-
langnya batas ruang dan waktu di dunia maya, seperti Internet,
mengubah banyak hal, baik sosial maupun budaya masyarakat.
Seorang “pelaku“ kejahatan (seperti hacker, cracker, security
professional) dari sebuah wartel dapat masuk ke sebuah server
di Bank BCA tanpa ijin. Beberapa pertanyaan yang cukup me-
narik dari kejadian ini adalah “Salahkah dia bila sistem di Bank
BCA terlalu lemah sehingga mudah ditembus?“, “Apakah batasan
dari sebuah cyber crime?“, “Apakah bila seseorang yang baru
Sistem
Pengamanan Jaringan
5
Kondisi
Perkembangan
Jaringan
Sekuriti Data Digital
52
“mengetuk pintu” (seperti: port scanning) komputer anda su-
dah dapat dikategorikan sebagai kejahatan?“, “Apakah ini ma-
sih dalam batas ketidaknyamanan saja?“, “Bagaimana pendapat
Anda tentang penyebar spam, junk mail, virus dan bahkan pem-
buat virus?”, ”Apakah bila seseorang melakukan riset tentang
kelemahan situs e-Banking dikategorikan sebagai kejahatan?“,
“Bagaimana menghadapi cyber crime ini?“, “Bagaimana aturan
atau hukum yang cocok untuk mengatasi atau menanggulangi
masalah cyber crime di Indonesia?”. Banyak sekali pertanyaan
yang harus dijawab seputar keamanan jaringan dan data digital.
Pada bab ini disajikan berbagai masalah kerawanan data dan
metoda pengamanan data digital di jaringan khususnya Inter-
net, Intranet, dan ekstranet.
a. Pencurian Nama Domain: Kasus Bank BCA
Kasus di bank BCA merupakan contoh kejahatan dunia maya
dengan melakukan pencurian data digital berupa kode akses
(pin), nomor rekening, dan password perbankan. Kasus ’bobolnya’
situs e-Banking bank BCA merupakan salah satu kasus yang
cukup menarik dan menggambarkan betapa lemahnya sistem
keamanan data di dunia maya. Kasus ini menjadi menarik ke-
tika sebuah e-Banking dengan fasilitas infrastruktur yang cang-
gih dan sistem keamanan yang cukup ’ketat’ dapat di’bobol’
dengan cara yang sederhana. Cara yang dilakukan oleh pelaku
tersebut adalah dengan membeli beberapa kombinasi nama
domain dari alamat situs www.klikbca.com. Dengan ber-
modalkan beberapa ’ribu rupiah’ saja, pelaku tersebut dapat
’mengantongi’ nama, nomor pin (kode akses), dan nomor rek-
ening nasabah e-Banking bank BCA.
Kasus Bank BCA tersebut merupakan kasus pencurian nama
domain. Beberapa istilah yang berkaitan dengan pencurian
Kasus Kerawanan
Jaringan dan
Data Digital di
Indonesia
53
Sekuriti Data Digital
nama domain ini antara lain cybersquatting yaitu ”calo tiket”
yang membeli nama domain dengan harga murah dan menjualnya
dengan harga yang lebih mahal dan typosquatting, yaitu mem-
buat nama domain plesetan atau mirip dengan nama domain
orang lain seperti halnya kasus www.klikbca.com.
b. Pencurian Kartu Kredit (Rahardjo 2001)
Beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang (buku, souvenir, elektronik,
furniture, dll) melalui Internet. Akibat dari berbagai kegiatan
ini diduga kartu kredit dari Indonesia sulit digunakan di Inter-
net (atau malah di toko biasa di luar negeri). Demikian pula
pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh
penjual yang ada di Internet. Tidakkah malu sebagai bangsa
Indonesia? Sudah tidak dipercaya di dunia nyata, sekarang juga
tidak dipercaya di dunia virtual.
c. Pencurian dan Penggunaan Account Internet
(Rahardjo 2001)
Salah satu kesulitan dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri” dan di-
gunakan secara tidak sah oleh pihak lain yang tidak bertang-
gung jawab. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja, jadi hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda”
yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh orang yang tidak berhak dan akibatnya akan
terbebani kepada pemiliki account sehingga biaya penggunaan
account Internet menjadi lebih tinggi. Kasus pencuiran ini
banyak terjadi di ISP dan pelakunya tidak menutup kemung-
kinan dilakukan oleh pribadi maupun organisasi seperti kasus
2 warnet di Bandung yang mencuri account untuk digunakan
di warnetnya.
Sekuriti Data Digital
54
d. Pembajakan Situs Web (Rahardjo 2001)
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia
menunjukkan satu (1) situs web dibajak setiap harinya. Hukum
apa yang dapat digunakan untuk menjerat cracker ini?
e. Probing dan Port Scanning (Rahardjo 2001)
Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara
yang dilakukan adalah dengan melakukan “port scanning”
atau “probing” untuk melihat layanan-layanan apa saja yang
tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web
server Apache, mail server Qmail, dan seterusnya. Analogi
hal ini dengan dunia nyata adalah dengan melihat-lihat apakah
pintu rumah Anda terkunci, merek kunci yang digunakan, jen-
dela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Dalam hal ini, pelaku yang
bersangkutan memang belum melakukan kegiatan pencurian
atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai
tidak bersahabat atau unfriendly saja) ataukah sudah dalam ba-
tas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan?
f. Virus dan SPAM (Rahardjo 2001,
Yahoo! AntiSpam 2004)
Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia. Penyebaran umumnya dilakukan dengan meng-
gunakan email. Seringkali orang yang sistem emailnya terkena
55
Sekuriti Data Digital
virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke
tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak
seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang
terkena virus, kemungkinan tidak banyak yang dapat dilakukan.
Akan tetapi, bagaimana jika ada orang Indonesia yang mem-
buat virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer? Selain itu, kasus spam mail dan mail
bomb saat ini juga merupakan isu yang sangat penting. Sifat
spam ini akan melakukan pengiriman email tanpa disadari oleh
pengirim ke banyak orang. Pengiriman email tersebut biasanya
tidak diminta oleh penerimanya. Alamat pengiriman email bi-
asanya didasarkan pada alamat-alamat email yang dimiliki oleh
pengirim di dalam komputernya atau server tertentu dengan
menggunakan program otomatis.
Gambar 5. 1. Ilustrasi
Probe dan Port Scanning
g. Serangan Denial of Service (DoS) dan Dist-
ributed DoS (DDos) (Rahardjo 2001, Maiwald
2003, Stalling 2003)
Serangan DoS merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian,
penyadapan, ataupun pemalsuan data. Akan tetapi dengan hi-
langnya layanan maka target tidak dapat memberikan servis
Sekuriti Data Digital

sehingga ada kerugian finansial. Bagaimana status dari seran-
gan DoS ini? Bayangkan bila seseorang dapat membuat ATM
bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak
dapat melakukan transaksi dan bank (serta nasabah) dapat
mengalami kerugian finansial. Serangan DoS dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada ja-
ringan (menghabiskan bandwidth). Tools untuk melakukan hal
ini banyak tersebar di Internet. Serangan DDoS meningkatkan
serangan ini dengan melakukannya dari beberapa (puluhan,
ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari serangan DoS.
Rekomendasi ITU-T (The International Telecommunication Union-
Telecommunication Standardization Sector) X.800 tentang Ar-
sitektur Keamanan OSI (Open System Interconnection) meru-
pakan dokumen rekomendasi yang sangat diperlukan bagi
manajer (pimpinan organisasi) untuk mengatur langkah-lang-
kah bagaimana menyediakan suatu sistem keamanan. Arsitek-
tur keamanan OSI meliputi: (1) aspek serangan keamanan, (2)
aspek mekanisme keamanan, dan (3) aspek layanan keamanan.
Berdasarkan dokumen RFC (Request for Comment) 2828 telah
didefinisikan istilah Threat (ancaman) dan Attack (serangan) sebagai
berikut:
Ancaman (Threat) merupakan sebuah potensial pelanggaran ke-
amanan yang terjadi ketika ada sebuah keadaan, kemampuan, tin-
dakan, atau kejadian yang melanggar keamanan dan menyebabkan
kejahatan. Dengan kata lain, ancaman merupakan sebuah kemungkinan
yang dapat membahayakan dengan memanfaatkan kelemahan suatu
sistem.
Serangan (Attack) merupakan suatu tindakan (aksi) pada keamanan
sistem yang berasal dari suatu ancaman ”cerdas”. Tindakan ini biasanya
dilakukan dengan sengaja karena pelaku merasa memiliki pengetahuan
berupa metode atau teknik dan kemampuan untuk menghindar suatu
layanan keamanan dan bahkan dapat melanggar kebijakan keamanan
sistem.
Arsitektur
Keamanan
Standar OSI
57
Sekuriti Data Digital
Dalam sistem keamanan terdapat 2 aspek serangan yaitu Se-
rangan Pasif (Passive Attack) dan Serangan Aktif (Active Attack).
Serangan Pasif biasanya hanya bertujuan untuk mempelajari
atau menggunakan informasi dari suatu sistem tanpa menyebabkan
kerusakan sistem tersebut. Sedangkan Serangan Aktif bertujuan
untuk mengubah sumber daya sistem atau bahkan merusak
operasi dari sebuah sistem.
Beberapa contoh serangan terhadap keamanan sistem dapat dije-
laskan dan diilustrasikan secara singkat sebagai berikut:
A. Serangan Pasif
1. Snooping: merupakan sebuah tindakan (ancaman) keamanan
dengan cara melihat dokumen-dokumen dengan harapan
dapat menemukan informasi yang berharga.
2. Eavesdropping: merupakan sebuah tindakan (ancaman)
keamanan dengan cara mendengarkan sebuah percakapan
orang lain.
Pada serangan pasif, tindakan (ancaman) dapat terjadi pada
pencurian pesan elektronik (email), file yang sedang dikirim via
Internet atau bahkan percakapan pada sebuah telepon seperti
diilustrasikan pada Gambar 5.3. (a) dan (b).
B. Serangan Aktif
1. Interception: merupakan sebuah tindakan (serangan) ke-
amanan dengan cara menghentikan (interupsi) informasi
dan mengambilnya untuk mendapatkan informasi berhar-
ga sebelum informasi tersebut mencapai tujuan. Setelah
informasi didapat maka pelaku akan melanjutkan alirannya
atau bahkan menghilangkannya sama sekali.
2. Denial of Service (DoS): merupakan sebuah tindakan
(serangan) keamanan dengan cara melumpuhkan target
(hang, crash) sehingga sistem tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, atau-
Aspek Serangan
Keamanan
Gambar 5.2. Mekanisme
Snooping
Gambar 5.3. Ilustrasi Se-
rangan Pasif (Stalling 2003)
(a) Pencurian Informasi dengan
melihat isi pesan
(b) Pencurian Informasi dengan
Melakukan Analisis Trafik
Sekuriti Data Digital
58
pun pemalsuan data. Akan tetapi dengan hilangnya layanan
maka target tidak dapat memberikan layanan (seperti:
Web, Email) sehingga ada kerugian finansial, waktu, dan
moril.
3. Repudiation: merupakan sebuah tindakan (serangan)
keamanan dengan cara memberikan informasi palsu ke-
pada target atau menyangkal bahwa kejadian aslinya telah
terjadi. Masquerade termasuk dalam kategori ini, yaitu
dengan bertindak sebagai orang lain untuk mendapatkan
informasi yang diinginkan pelaku.
Ilustrasi serangan-serangan aktif dapat dilihat pada Gambar 5.4
(a) hingga (d).
(a) Masquerade
(b) Balasan (Replay)
(c) Modifikasi Pesan
(d) Denial of Service (DoS)
Gambar 5.4.Ilustrasi se-
rangan aktif (Stalling 2003).
Serangan
Keamanan
Berdasarkan Rekomendasi ITU-T X.800, layanan-layanan ke-
amanan meliputi:
1. Otentikasi (Authentication), yaitu menjamin bahwa komuni-
kasi yang terjadi benar-benar dilakukan oleh pemiliknya.
2. Kontrol Akses (Access Control, Authorization), yaitu
mencegah penggunaan sumber daya sistem yang tidak semes-
tinya, dengan cara mengkontrol dan memberikan batasan
kepada setiap pengguna untuk mengakses sebuah sumber
daya sistem. Sebagai contoh, file A hanya dapat diakses oleh
Pengguna B, tidak oleh Pengguna C atau lainnya.

Sekuriti Data Digital
3. Mencegah Pemalsuan (Non-Repudiation), yaitu men-
cegah agar pengirim maupun penerima tidak mendapatkan
penolakan pesan yang telah dikirim. Saat data telah dikirim,
penerima dapat membuktikan bahwa pengirim yang dimak-
sud dalam isi pesan memang mengirimkan data tersebut,
begitu juga sebaliknya bahwa pengirim juga dapat membuk-
tikan bahwa data yang dikirim memang benar diterima oleh
penerima yang dimaksudkan oleh pengirim.
4. Kerahasiaan Data/Privasi Data (Data Confidentiality),
yaitu sistem keamanan mampu menjamin kerahasiaan
data yang dikirimkan, seperti kerahasiaan data pelanggan
atau data nasabah bank. Hal ini penting untuk meraih ke-
percayaan pelanggan.
5. Integritas Data (Data Integrity), yaitu menjamin bah-
wa data yang diterima benar-benar sesuai dengan data
yang dikirimkan oleh si pengirim, tanpa adanya modifikasi,
penyisipan, penghapusan atau pemalsuan data baik disengaja
maupun tidak.
6. Ketersediaan (Avalabibility), yaitu menjamin bahwa
data dan informasi harus selalu tersedia ketika dibutuhkan.
Memang sulit untuk menjamin ketersediaan data menca-
pai 100% namun paling tidak data yang diinginkan dapat
diperoleh dengan cepat dan fleksibel walaupun tidak ha-
rus tersedia 24 jam/hari, 7 hari/minggu, dan 365 hari/tahun.
Selain waktu, agar selalu dapat menjamin ketersediaan
data maka sistem harus melakukan antisipasi terhadap
bencana (kebakaran, banjir, kerusuhan, force-major)
dengan cara melakukan duplikasi data, backup data, dan
juga menyediakan layanan manual (off-line system).
Sekuriti Data Digital
ó0
Aspek ini dimaksudkan untuk membuat bagaimana mekanisme
keamanan jaringan dan data digital dapat diterapkan. Beberapa
mekanisme keamanan yang sering dilakukan dalam sistem keamanan
adalah sebagai berikut:
1. Encipherment, yaitu mekanisme keamanan dengan cara
mengubah data asli menjadi bentuk yang tersandikan (en-
crypted data) yang tidak dapat langsung oleh pihak lain
yang bukan pemiliknya. Ilustrasi enchiperment dapat dili-
hat pada Gambar 5.5.
Mekanisme
Keamanan
Gambar 5.5. Penyandian
(encryption) dan pembon-
gkaran sandi (decryption).
2. Digital Signature, yaitu mekanisme keamanan dengan
cara menandai data digital atau dokumen digital Anda
dengan membubuhkan inisial, tanda tangan atau identitas
digital Anda lainnya secara khusus (unik). Ilustarasi Digital
Signature dapat dilihat pada Gambar 5.6.
Gambar 5.6. Digital
Signature pada koleksi
digital.
óT
Sekuriti Data Digital
3. Access Control, yaitu mekanisme keamanan untuk mem-
berikan batasan-batasan akses yang jelas baik kepada pe-
laku sistem maupun sumber daya sistem.
4. Data Integrity, yaitu mekanisme keamanan untuk mem-
berikan jaminan integritas data antara lain dengan cara
memberikan jaminan layanan, duplikasi dan backup data.
5. Authentication Exchange, yaitu mekanisme keamanan
untuk memberikan jaminan perubahan-perubahan identi-
tas yang terjadi pada sistem sesuai dengan yang diinginkan
dan diketahui oleh pemilik maupun pengelola sistem ke-
amanan.
6. Traffic Padding, yaitu mekanisme keamanan dengan cara
menyisipkan bit di antara aliran data untuk mengecohkan
dan menghalangi terjadinya analisis lalu-lintas data.
7. Routing Control, yaitu mekanisme keamanan untuk
menjamin perutean data secara fisik dengan aman pada
saat data dikirim.
8. Notarization, yaitu mekanisme keamanan dengan cara
menggunakan pihak ketiga untuk menjamin properti data
tertentu saat terjadi pengiriman.
9. Trusted Functionality, yaitu mekanisme keamanan dengan
memperbaiki data yang dirasakan mengalami masalah
pada beberapa kriteria
10. Security Label, yaitu mekanisme keamanan dengan cara
memberikan tanda (label) berupa nama atau atribut keamanan
pada setiap data atau sumber daya.
11. Event Detection, yaitu mekanisme keamanan dengan
cara mendeteksi kejadian-kejadian yang relevan dengan
isu keamanan. Biasanya, mekanisme ini memanfaatkan
program aplikasi untuk melakukan pendeteksian secara
cepat dan otomatis.
12. Security Audit Trail, yaitu mekanisme keamanan dengan
cara melindungi data sehingga mudah untuk dilakukan
Sekuriti Data Digital
ó2
audit untuk mereview dan menguji rekaman dan aktivitas
sistem.
13. Security Recovery, yaitu mekanisme keamanan data
dengan melakukan pemulihan terhadap data yang telah
dirusak baik dengan sengaja maupun tidak.
The function of a strong position is to make the forces holding
it practically unassailable (On War, Carl Von Clausewitz)
On the day that you take up your command, block the frontier
passes, destroy the official tallies, and stop the passage of all
emissaries (The Art of War, Sun Tzu)
Teknik firewall saat ini dapat dijadikan sebagai sebuah teknik
yang efektif untuk melindungi sebuah sistem lokal maupun
jaringan dari ancaman keamanan berbasis jaringan (network-
based security threats) baik dari internal maupun eksternal,
terutama bagi sebuah organisasi yang memiliki jaringan WAN
dan Internet.
Firewall merupakan sebuah perangkat kontrol akses jaringan
yang dirancang untuk menolak semua trafik (lalu lintas) data
(masuk maupun ke luar) dan mengizinkan trafik data tertentu
yang telah didefinisikan secara eksplisit (Maiwald 2003). Secara
umum ada 3 tipe firewall yaitu application layer applications,
packet filtering firewalls, dan circuit level firewall (Stalling 2003).
Konsep rancangan sebuah firewall menurut (Bellovin & Ches-
wick 1994) memiliki beberapa tujuan yaitu:
1. Pemfilteran. Semua lalu lintas data dari dalam ke luar
dan sebaliknya harus melalui firewall. Hal ini dapat dicapai
dengan membloking secara fisik semua akses ke jaringan
lokal kecuali yang menuju firewall.
2. Otorisasi. Hanya lalu lintas yang diberi hak saja yang akan
diizinkan untuk melewati jaringan.
Keamanan
Sistem dengan
Firewall
ó3
Sekuriti Data Digital
3. Tahan terhadap serangan. Sistem firewall haruslah ta-
han terhadap penetrasi sehingga tidak mudah di’terobos’
oleh cracker. Biasanya sistem seperti ini menggunakan sis-
tem operasi yang ’terpercaya’ tingkat keamanannya.
A. Firewall Lapisan Aplikasi (Application Layer
Firewalls, ALF)
Tipe firewall ini lebih dikenal dengan istilah proxy firewall yaitu
memanfaatkan sebuah paket aplikasi yang berada pada posisi
teratas dari jaringan lokal menuju Internet. Biasanya firewall
ini memiliki lebih dari beberapa antarmuka (interface) yang di-
hubungkan ke setiap jaringan untuk setiap antarmukanya.
Kebijakan-kebijakan mengenai aturan perizinan atau pe-
nolakan akses ke suatu alamat pada mekanisme ini perlu di-
definisikan dengan jelas. Jika sebuah aturan tidak mengizinkan
suatu aliran trafik maka firewall akan menolak atau mendrop
paket tersebut.
Setiap permintaan kepada firewall ini biasanya spesifik
terhadap protokol (aturan) tertentu dan setiap protokol haruslah
memiliki proxy-nya sendiri. Sebagai contoh, jika user akan
melakukan permintaan terhadap layanan HTTP (web) maka
protokol HTTP-proxy akan mengerti dan menentukan trafik
mana yang akan dilewatkan atau ditolak. Begitu juga dengan
protokol-protokol untuk aplikasi yang lain seperti FTP, SMTP,
dan Telnet. Ilustrasi untuk tipe firewall ini dapat dilihat pada
Gambar 5.7 dan Gambar 5.8.
Sekuriti Data Digital
ó4
B. Firewall Pemfilteran Paket (Packet Filtering Firewalls,
PFF)
Seperti halnya tipe application layer firewall, tipe firewall ini
juga berbasiskan pada level aplikasi, menggunakan beberapa
antarmuka jaringan, dan mengatur aturan-aturan kebijakan
dengan mendefinisikan aliran trafik mana yang diizinkan, ditolak,
dan didrop paketnya.
Perbedaannya, firewall dengan pemfilteran paket tidak melakukan
pemutusan koneksi terlebih dahulu seperti halnya pada tipe firewall
yang pertama. Paket yang datang ke firewall hanya diteruskan se-
cara langsung ke komputer tujuan dengan terlebih dahulu diseleksi
(difilter) oleh firewall. Jika paket dan permintaan koneksi tersebut
diizinkan maka akan diteruskan namun jika tidak paket akan dito-
lak atau didrop. Ilustrasi untuk tipe firewall ini dapat dilihat pada
Gambar 5.9 dan Gambar 5.10.
Gambar 5.7. Apllication
Layer Firewall (Maiwald
2003)
Gambar 5.8. Apllication
Layer Firewall (Stalling
2003)
ó5
Sekuriti Data Digital
Pengaturan pemfilteran berdasarkan tipe firewall ini dapat
berupa:
 Alamat IP Sumber, yaitu pemfilteran trafik berdasarkan
alamat IP si pengirim (misal: 172.17.1.212  klien)
 Alamat IP Tujuan, yaitu pemfilteran si penerima (misal:
222.124.11.124  situs web IPB)
 Alamat Port (Layanan), yaitu pemfilteran trafik berdasar-
kan nomor port (layanan) suatu server (misal: 80 untuk la-
yanan Web/HTTP, 21 untuk layanan FTP, 25 untuk layanan
SMTP, dan 23 untuk layanan Telnet)
 Protokol IP, yaitu pemfilteran trafik berdasarkan protokol
transport (misal: TCP, UDP)
 Interface (antarmuka) Jaringan, yaitu pemfilteran trafik
berdasarkan asal atau tujuan antarmuka suatu paket.
Pada Tabel 5.1. diperlihatkan contoh aturan pemfilteran paket.
Gambar 5.9. Packet
Filtering Firewall (Maiwald
2003)
Gambar 5.10. Packet
Filtering Firewall (Stallling
2003)
Sekuriti Data Digital
óó
C. Firewall Level Sirkit (Circuit-Level Firewalls,
CLF)
Tipe firewall ini dapat berupa sistem mandiri (stand-alone sys-
tem) atau fungsi khusus yang dilakukan oleh sebuah firewall
pada level aplikasi. CLF tidak mengizinkan sebuah koneksi
TCP end-to-end melainkan firewall melakukan setup 2 konek-
si TCP, seperti terlihat pada Gambar 5.11. Pada koneksi
TCP tersebut, 1 koneksi TCP pertama berhubungan dengan
komputer di jaringan sendiri (inside host) dan 1 koneksi TCP
lainnya berhubungan dengan komputer di jaringan lain (out-
side host). Jika keduanya telah terbentuk maka firewall akan
meneruskan (merelay) segmen dari masing-masing koneksi
tersebut tanpa melihat isi data yang dikirimkannya. Dalam hal
ini, pengaturan kebijakan pada tipe firewall ini didefinisikan
berdasarkan koneksi mana yang diizinkan atau ditolak.
action
our host
(source)
Port
their host
(dest.)
port Flag comment
block * * SPIGOT * we don’t trust these people
allow OUR-GW 25 * * connection to our SMTP port
block * * * *
default
allow * * * 25
connection to their SMTP port
allow {our hosts} * * 25
our packets to their SMTP port
allow * 25 * * ACK
their replies
allow {our hosts} * * *
our outgoing calls
allow * * * * ACK
replies to our calls
allow * * * >1024
traffic to non servers
Tabel 5.1. Contoh Aturan
Pemfilteran Paket.
ó7
Sekuriti Data Digital
D. Beberapa Skenario Firewall untuk Keamanan
Jaringan dan Data Digital
Pembahasan berikut merupakan contoh arsitektur jaringan
standar dan implementasi firewall berdasarkan pada kondisi
jaringan yang diasumsikan sebagai berikut:
Asumsi:
 Organisasi Anda menginginkan dapat menerima koneksi
dari Internet
 Server web Anda bekerja hanya pada nomor port (layanan)
80.
 Server mail Anda bekerja hanya pada nomor port (layanan)
25. Sistem mail Anda dapat menerima semua email yang
masuk dan mengirimkan semua email ke luar.
 Anda memiliki sistem server DNS internal untuk mela-
kukan pemetaan nama domain, sedangkan sistem server
DNS eksternal diletakkan di luar organisasi.
 Kebijakan internet yang diterapkan oleh organisasi Anda
adalah bahwa user internal diizinkan untuk menggunakan
layanan-layanan berikut:
o HTTP, HTTPS, FTP, Telnet, SSH
Gambar 5.11. Packet
Filtering Firewall (Stalling
2003)
Sekuriti Data Digital
ó8
Arsitektur #1: Sistem Internet yang dapat diakses
dari Luar Firewall.
Pada arsitektur ini, organisasi menginginkan bahwa internal
user dapat mengakses internet dan eksternal user dapat mengak-
ses sumber daya organisasi Anda dari Internet.
Pada arsitektur ini, pemfilteran dapat ditempatkan pada
router hanya untuk mengizinkan layanan HTTP dari Internet
(luar organisasi) ke server Web dan layanan SMTP dari Inter-
net ke server Mail. Dari aturan pada Tabel 5.2 dan Gambar
5.12, tidak perduli tipe firewall apa yang Anda gunakan, server
Web dan server Mail Anda dalam kondisi tidak aman. Sistem
firewall pada skenario #1 hanya memproteksi jaringan inter-
nal organisasi.
No.
Aturan
Alamat IP
Sumber
Alamat IP
Tujuan
Layanan Tindakan
1
Internal
mail server
Mail server SMTP ACCEPT
2
Internal
network
Any
HTTP,
HTTPS, FTP,
Telnet, SSH
ACCEPT
3
Internal
DNS
Any DNS ACCEPT
4 Any Any Any DROP
Tabel 5.2. Aturan Firewall
untuk Sistem Internet yang
dapat diakses dari Luar
Firewall.
Gambar 5.12. Sistem
Internet dapat diakses dari
Luar Firewall (Maiwald
2003).
óº
Sekuriti Data Digital
Arsitektur #2: Sistem Firewall Tunggal.
Pada arsitektur ini, organisasi menggunakan sebuah sistem
firewall untuk memproteksi jaringan internal dan eksternal
(Internet). Perangkat firewall diletakkan di antara jaringan in-
ternal dan eksternal dengan aturan seperti terlihat pada Tabel
5.3 dan Gambar 5.13.
No.
Aturan
Alamat IP
Sumber
Alamat IP
Tujuan
Layanan Tindakan
1 Any Web server HTTP ACCEPT
2 Any Mail server SMTP ACCEPT
3 Mail server Any SMTP
ACCEPT
4
Internal
network
Any
HTTP,
HTTPS,
FTP, Telnet,
SSH
ACCEPT
5
Internal
DNS
Any DNS
ACCEPT
6 Any Any Any DROP
Tabel 5.3. Aturan Sistem
Firewall Tunggal.
Aturan dan rancangan pada Arsitektur #2 ini mirip seperti
pada arsitektur #1. Namun, pada skenario ini firewall me-
nambahkan aturan yang sebelumnya ditangani oleh router dan
pada aturan tersebut tidak mengizinkan secara eksplisit server
mail internal organisasi dapat langsung berhubungan dengan
server mail di luar seperti terlihat pada aturan nomor 2. Selain
Gambar 5.13. Sistem
Firewall Tunggal untuk Pro-
teksi Jaringan Internal dan
Eksternal(Maiwald 2003).
Sekuriti Data Digital
70
itu, router yang berhubungan dengan jaringan eksternal (In-
ternet) tidak langsung berhubungan dengan jaringan internal
organisasi melainkan melalui sistem firewal terlebih dahulu.
Arsitektur #3: Sistem Firewall Ganda.
Pada arsitektur ini, organisasi menggunakan dua sistem firewall
untuk memproteksi jaringan internal dan eksternal (Internet).
No.
Aturan
Alamat IP
Sumber
Alamat IP
Tujuan
Layanan Tindakan
1 Any Web server HTTP ACCEPT
2 Any Mail server SMTP ACCEPT
3 Mail server Any SMTP
ACCEPT
4
Internal net-
work
Any
HTTP,
HTTPS, FTP,
Telnet, SSH
ACCEPT
5 Internal DNS Any DNS
ACCEPT
6 Any Any Any DROP
Pengguna eksternal berada di antara router dan firewall #1
sedangkan pengguna internal terletak di belakang firewall #2.
Aturan dan ilustrasi sistem proteksi jaringan data dapat dilihat
pada Tabel 5.4, Tabel 5.5, dan Gambar 5.14.
No.
Aturan
Alamat IP
Sumber
Alamat IP
Tujuan
Layanan Tindakan
1
Internal mail
server
Mail server SMTP ACCEPT
2
Internal net-
work
Any
HTTP,
HTTPS, FTP,
Telnet, SSH
ACCEPT
3 Internal DNS Any DNS
ACCEPT
4 Any Any Any DROP
Pada skenario ini, sistem proteksi dilakukan oleh 2 sistem firewall,
yaitu Firewall #1 untuk memproteksi akses dari luar organisasi
sedangkan Firewall #2 untuk memproteksi akses dari internal
organisasi.
Tabel 5.4. Aturan Sistem
Firewall #1
Tabel 5.5. Aturan Sistem
Firewall #2.
7T
Sekuriti Data Digital
E. Ringkasan Aspek Serangan, Layanan, dan
Mekanisme Keamanan
Service
Attack (Serangan)
Release of
message
contents
Traffic
analysis
Mas-
querade
Re-
play
Modifica-
tion of
messages
Denial
of ser-
vice
Peer entity au-
thentication
YES
Data origin au-
thentication
YES
Access control YES
Confidentiality YES
Traffic flow confi-
dentiality
YES
Data integrity YES YES
Non-repudiation
Availability YES
Gambar 5.14. Sistem
Firewall Ganda untuk Pro-
teksi Jaringan Internal dan
Eksternal(Maiwald 2003).
Tabel 5.6. Hubungan an-
tara Layanan dan Serangan
Keamanan.
Sekuriti Data Digital
72
Service
Mechanism (Mekanisme)
Enci-
pher-
ment
Digital
Signa-
ture
Ac-
cess
Con-
trol
Data
Inte-
grity
Authen-
tication
Excha-
nge
Tra-
ffic
Pad-
ding
Rou-
ting
Con-
trol
No-
tari-
zation
Peer entity
authentica-
tion
YES YES YES
Data origin
authentica-
tion
YES YES
Access con-
trol
YES
Confidential-
ity
YES YES
Traffic flow
confidentiality
YES YES YES
Data integrity YES YES YES
Non-repudia-
tion
YES YES YES
Availability YES YES
Tabel 5.7. Hubungan
antara Layanan dan Meka-
nisme Keamanan
73
Sekuriti Data Digital
Threats
(Ancaman)
Consequences
(Konsekuensi)
Countermea-
sures
(Tindakan Bala-
san)
Integrity
(Integritas)
Modifikasi data user
Browser Trojan horse
Modifikasi memori
Modifikasi trafik pesan
dalam transit
Kehilangan infor-
masi
Kompromi dari
mesin
Kerentanan ter-
hadap ancaman
lain
Cryptographic
checksums
Confidentiality
(Kerahasiaan)
Eavesdropping pada Net
Pencurion info dari
server
Pencurian data dari client
Informasi konfigurasi
jaringan
Info tentang klien yang
mana yang koneksi
dengan server
Kehilangan infor-
masi
Kehilangan
privatisasi
Encryption, web
proxies
Denial of Service
(Penolakan Lay-
anan)
Mematikan proses user
Memadati mesin dengan
berlimpah users’ requests
Memadati disk dan
memori
Mengisolasi mesin
dengan serangan DNS
Mengganggu
Meresahkan
Menghambat
user untuk pe-
nyelesaian kerja
Sulit untuk
mencegah
Authentication
(Otentikasi)
Peniruan user yang legal
Pemalsuan data
Misrepresentasi
dari user
Memandang
valid info yang
salah
Teknik-teknik
kriptografi
Tabel 5.8. Perbandingan
Ancaman pada Kasus Laya-
nan Web (Stalling 2003).
Sekuriti Data Digital
74
75
Sekuriti Data Digital
Anonim. 2001. Inpres No. 6 Tahun 2001 Tentang Pengembangan dan Pendayagunaan
Telematika di Indonesia. Dapat Diakses Melalui Situs http://www.indonesia.go.id
Anonim. 2003. Inpres No. 3 Tahun 2003 Tentang Kebijakan dan Strategi Nasional Pengem-
bangan e-Government. Dapat Diakses Melalui Situs http://www.indonesia.go.id
Arnold, Robert R., Harold C. Hill, Aylmer V.Nichols. 1972. Modern Data Processing.
Wiley International Edition.
Bellovin, S., and Cheswick, W. 1994. Network Firewalls. IEEE Communications
Magazine.
Beynon-Davies, P. (2002). Information Systems: An Introduction to Informatics in Organi-
sations. Basingstoke, UK.: Palgrave Macmillan Publishers Ltd.
Davis, Gordon B., Margrethe H. Olson. 1985. Management Information Systems.
McGraw Hill International Edition.
Edward, Perry. 1993. System Analysis & Design. Mc Graw Hill International Edition
Korth, Henry F., Abraham Silberschatz. 1991. Database System Concepts. Mc Graw Hill
International Edition.
Laudon, K.C. & Laudon, J.P. (2004). Essentials of Management Information Systems:
Managing the Digital Firm, 6th Edition. Upper Saddle River, New Jersey: Prentice
Hall International, Inc.
Daftar Pustaka
Sekuriti Data Digital

Maiwald, E. 2003. Network Security: A Beginner’s Guide. 2
nd
Edition. McGraw Hill/
Osborne. USA.
Parker, C. (1993). Management Information Systems. Strategy and Action. Mc Graw Hill
International Edition.
Pyle and Illingworth. 1996. Oxford Dictionary of Computing. 4th Edition. Oxford / New
York: Oxford University Press.
Rahardjo, B. 2001. Cyber Crime. PPAU Mikroelektronika ITB. IDCERT – Indonesia
Computer Emergency Response Team. Email: br@paume.itb.ac.id, budi@cert.
or.id
Stalling, W. 2003. Network Security Essentials: Applications and Standards. Interna-
tional 2
nd
Edition. Prentice Hall.
Surat Djumadal. 2005. Penerapan E-Government Dan Berbagai Kendala Di Pemerin-
tah Propinsi Daerah Istimewa Yogyakarta. Prosiding Konferensi Nasional Teknologi
Informasi dan Komunikasi Indonesia. ITB. 3-4 Mei 2005
Toto Hernawo, 2006. Landasan Informatika Teknologi Pendidikan. Berita Edisi 12 Agus-
tus 2006. Dapat Diakses Melalui Situs : http://totohernawo.blog.m3-access.com/
posts/cat_2032_Science.html
Trigstad, Ray. 2006 : Fundamental of Manage- ment. Illinois Institute of Technology.
USA)
Wawan Wardiana. 2002. Perkembangan Teknologi Informasi di Indonesia. Makalah
Seminar dan Pameran Teknologi Informasi. Fakultas Teknik Universitas Komputer
Indonesia (UNIKOM) Jurusan Teknik Informatika, tanggal 9 Juli 2002.
Whiteley, D. (2004). Introduction to Information Systems : Organisations, Applications,
Technology and Design. Basingstoke, UK.: Palgrave Macmillan Publishers Ltd.
Yahoo!AntiSpam. 2004. Yahoo! Furthers Legal Action Against Spammers in Conjunction
with Anti-Spam Alliance Partners America Online, EarthLink and Microsoft. Alamat
situs: http://antispam.yahoo.com
77
Sekuriti Data Digital
Lampiran
Mengakses Password Window XP dengan
kode akses yang tidak diketahui
Alat bantu yang dapat digunakan adalah:
1. Offline NT PW & Registry Editor.
2. Floppy Disk atau CD Drive.
Recovery yang dapat dilakukan:
1. Mereset Password Login Windows XP.
2. Membuka Login Windows XP.
Cara Mereset Password Login Windows XP
1. Pertama kali Download program Offline NT PW, ke situs : http://
home.eunet.no/pnordahl/ntpasswd/bootdisk.html
2. Program dapat di download untuk floppy atau untuk CD
3. Sebaiknya downloadlah untuk versi CD
4. Program yang sudah didownload kemudian di ”burning” dengan
menggunakan CD Writer software (Nero dan sejenisnya) ke CD
kosong dalam bentuk ISO.
5. Lakukan Reset komputer dengan men setting terlebih dahulu BIOS
agar bisa booting dari CD
6. Masukkan CD yang berisi program hasil burning tadi, lalu boot lewat
CD tersebut.
7. Pilih partisi hardisk dimana sistem operasi windows berada
8. Pilih path tempat sistem berada
9. Pilih file/jenis registry yang akan diedit.
10. Mereset password atau pengeditan lainnya.
11. Menulis hasil editan ke Sistem.
TAMPILAN
* Memilih Partisi/disk.
====================================
Step ONE:
Select disk where the Windows installation is
====================================
Disks:
Disk /dev/ide/host0/bus0/target0/lun0/disc: 2147 MB, 2147483648 bytes
NT partitions found:
1 : /dev/ide/host0/bus0/target0/lun0/part1 2043MB
Boot
Please select partition by number or
a = show all partitions, d = automatically load new disk drivers
m = manually load new disk drivers
l = relist NTFS/FAT partitions, q = quit
Select: [1]
Sekuriti Data Digital
78
Di atas merupakan tampilan ketika akan memilih di partisi mana windows
berada. Pada umumnya untuk program window hanya menginstall pada satu
partisi saja (directory C:). Secara default program akan memberikan pilihan
satu tempat windows saja.
Jika tampilan path hardisk tidak muncul kemungkinan besar harus dilakukan
langkah loading driver untuk hardisk. Tekan d untuk meload driver secara
otomatis, jika tidak berhasil juga tekan m untuk me-load driver secara ma-
nual.
* Load Driver secara Manual (optional) - terjadi jika program tidak segera
langsung mendapatkan path system.
Select: [1] m
========= DISK DRIVER / SCSI DRIVER select =========
You may now insert or swap to the SCSI-drivers floppy
Press enter when done:
Found 1 floppy drives
Found only one floppy, using it..Selected floppy
#0
Mounting it..
Floppy selection done..
SCSI-drivers found on
floppy:
1 BusLogic.o.gz
2 aic7xxx.o.gz
3 sym53c8xx.o.gz
[ … ]
SCSI driver selection:
a - autoprobe for the driver (try all)
s - swap driver floppy
q - do not load more drivers or enter the number of the desired driver
SCSI driver select: [q]
Tampilan di atas akan muncul saat memilih untuk me-load driver secara
manual. Tekan a untuk mencoba semua jenis driver yang ada di list. Jika jenis
driver yang dibutuhkan diketahui ketik alfabet atau namanya. tekan enter.
SCSI driver select: [q] a
[ BusLogic.o.gz ]
Using /tmp/scsi/BusLogic.o
PCI: Found IRQ 11 for device 00:10.0
[…. lots of driver / card info …]
scsi0: *** BusLogic BT-958 Initialized Successfully ***
scsi0 : BusLogic BT-958
Vendor: FooInc Model: MegaDiskFoo Rev: 1.0
Type: Direct-Access ANSI SCSI revision: 02 [ … ]
Attached scsi disk sda at scsi0, channel 0, id 0, lun 0
SCSI device sda: 8388608 512-byte hdwr sectors (4295 MB)
Partition check: /dev/scsi/host0/bus0/target0/lun0: p1
Driver BusLogic.o.gz loaded and initialized.
Tekan q lalu enter untuk keluar dari menu ini.

Sekuriti Data Digital
* Memilih Path Tempat System berada.
Pada dasarnya tiap jenis OS windows
memiliki path yang sedikit berbeda. Namun biasanya path akan berada di:
- winnt35/system32/config - Windows NT 3.51
- winnt/system32/config - Windows NT 4 and Windows 2000
- windows/system32/config - Windows XP/2003 dan Windows 2000.
Karena yang digunakan adalah windows XP maka path yang akan digunakan
adalah: windows/system32/config.
Selected 1
Mounting on /dev/ide/host0/bus0/target0/lun0/part1
NTFS volume version 3.1.
Filesystem is: NTFS
====================================
Step TWO:
Select PATH and registry files
====================================
What is the path to the registry directory? (relative to windows
disk)
[windows/system32/config] :
-r——– 1 0 0 262144 Jan 12 18:01 SAM
-r——– 1 0 0 262144 Jan 12 18:01 SECURITY
-r——– 1 0 0 262144 Jan 12 18:01 default
-r——– 1 0 0 8912896 Jan 12 18:01 software
-r——– 1 0 0 2359296 Jan 12 18:01 system
dr-x—— 1 0 0 4096 Sep 8 11:37 systemprofile
-r——– 1 0 0 262144 Sep 8 11:53 userdiff
Select which part of registry to load, use predefined choices
or list the files with space as delimiter
1 - Password reset [sam system security]
2 - RecoveryConsole parameters [software]
q - quit - return to previous
[1] :

Pilihan 1 adalah yang akan digunakan, pilihan tersebut adalah untuk mereset
password pada account tertentu.
Pilihan 2 adalah untuk masuk kedalam recovery console jika ingin melakukan
proses recovery system namun tanpa perlu menggunakan password admin-
istrator.
Pilihan ketiga adalah untuk keluar.
Kita pilih 1 tentu saja.
Sekuriti Data Digital
80
* Mereset Password.
====================================
. Step THREE:
Password or registry edit
====================================
chntpw
version 0.99.2 040105, (c) Petter N Hagen
[.. some file info here ..]
* SAM policy limits: Failed logins before lockout is: 0 Minimum
password length : 0 Password history count : 0
======== chntpw Main Interactive Menu ========
Loaded hives:
1 - Edit user data and passwords
2 - Syskey status & change
3 - RecoveryConsole settings
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)
What to do? [1] -> 1
===== chntpw Edit User Info & Passwords ====
RID: 01f4, Username:
RID: 01f5, Username: , *disabled or locked*
RID: 03e8, Username: , *disabled or locked*
RID: 03eb, Username: , *disabled or locked*
RID: 03ea, Username: , *disabled or locked*
Select: ! - quit, . - list users, 0x - User with RID (hex)
or simply enter the username to change: [Administrator]
Masukkan Nama account yang akan di edit atau RID-nya.
Contoh, akan direset password account yang ada. Jika kita masukkan nama,
ketik COBA (case sensitif dan tanpa tentunya). Atau masukkan RID-nya
ketik : 0×3eb untuk user COBA.
Tekan enter maka akan muncul tampilan berikut:
RID : 0500 [03eb]
Username: COBA
fullname:
comment : Built-in
account for administering the computer/domain
homedir :
Account bits: 0×0210 =
[ ] Disabled | [ ] Homedir req. | [ ] Passwd not req. |
[ ] Temp. duplicate | [X] Normal account | [ ] NMS account |
[ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv trust act |
[X] Pwd don’t expir | [ ] Auto lockout | [ ] (unknown 0×08) |
[ ] (unknown 0×10) | [ ] (unknown 0×20) | [ ] (unknown 0×40) |
Failed login count: 0, while max tries is: 0
Total login count: 3
* = blank the password (This may work better than setting a new
password!)
enter nothing to leave it unchanged
8T
Sekuriti Data Digital
Please enter new password: *
Jika account di proteksi akan diberikan pilihan untuk menghilangkan pro-
teksi tersebut agar dapat mengeditnya. Untuk mereset password menjadi
blank, cukup mengetikkan *.
Please enter new password: *
Blanking password!
Do you really wish to change it? (y/n) [n] y
Changed!
Select: ! - quit, . - list users, 0x - User with RID (hex)
or simply enter the username to change: [Administrator] !
Setelah langkah tsb. password telah direset menjadi blank. Tekan q lalu
enter untuk keluar, maka kita akan kembali ke menu pilihan.
======== chntpw Main Interactive Menu ========
Loaded hives:
1 - Edit user data and passwords
2 - Syskey status & change
3 - RecoveryConsole settings
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)
What to do? [1] -> q
Tekan q dan enter lagi, jika akan dilakukan perubahan
* Menulis Hasil Editan ke Sistem.
Hives that have changed:
# Name
0 - OK
====================================
. Step FOUR:
Writing back
changes
====================================
About to write file(s) back! Do it? [n] : y
Lets do it !!
Writing sam
NOTE: A disk fixup will now be done.. it may take some time
Mounting volume… OK
Processing of $MFT and $MFTMirr completed successfully.
NTFS volume version is 3.1.
Setting required flags on partition… OK
Going to empty the journal ($LogFile)… OK
NTFS partition /dev/ide/host0/bus0/target0/lun0/part1 was processed suc-
cessfully.
NOTE: Windows will run a diskcheck (chkdsk) on next boot.
NOTE: this is to ensure disk intergity after the changes
***** EDIT COMPLETE *****
You can try again if it somehow failed, or you selected wrong
New run?
[n] : n
Sekuriti Data Digital
82
Proses selesai. Proses disk fixup hanya akan berjalan di sistem dengan format
NTFS. Lalu tekan n dan restart dengan menekan tombol CTRL+ALT+DEL
kemudian keluarkan CD bootable.
Sumber : Sugeng Doyle 3 April. 2007. dapat dilihat pada situs :
http://sugengfiles.wordpress.com
1. http://www.stellarinfo.com/disk-recovery.htm Stellar Phoenix recovery
software. Seperate product for FAT/NTFS, Novell, Linux, CDs, Mac,
Flash media. Demo only shows what is recoverable. Cost is from
US$79 upwards.
2. http://www.darepc.com/ - Data Recovery Service - SA-supported and
very competitively priced.
3. http://support.microsoft.com/?kbid=153973 - Microsoft KB article on
Recovering NTFS Boot Sector on NTFS Partitions.
4. http://www.alsoft.com/DiskWarrior/ - Mac disk repair. Cost is US$100.
No demo available.
5. http://www.prosofteng.com/products/index.php - PC and Mac recovery
software. Cost is US$99 and up. Mac demo only recovers one file less
than 1MB in size per session. PC demo only shows files that can be
recovered.
6. http://www.ontrack.com/easyrecoveryprofessional/ - OnTrack Easy-
Recovery Basic and Professional. Demo version lets you see what is
recoverable, and will repair ZIP files fully. Cost is US$89-$200, with
commercial pricing up to US$1500.
7. http://www.lexar.com/software/image_rescue.html - Lexar ImageRes-
cue software for flash media on Mac or PC. Comes free with purchase
of some Lexar memory cards. Cost is US$30.
8. http://www.runtime.org/ - GetDataBack for FAT or NTFS and even
a RAID Reconstructor. Cost is US$69-$99, with savings if you bundle
different filesystem versions. Supports recovery across a network or
serial cable. Demo allows you to test file integrity before you need to
purchase a licence to recover the files.
9. http://www.pcinspector.de/file_recovery/UK/welcome.htm - PC In-
spector for FAT & NTFS. Freeware. Also have Smart Recovery soft-
ware for flash media devices.
10. http://www.smart-projects.net/isobuster/ - ISObuster - CD/DVD/BD/
HD data recovery. Free for almost all functionality, and US$30 to reg-
ister for extra stuff.
11. http://www.cdroller.com/ - CDroller - CD/DVD data recovery. 14-day
evaluation version available, but it won’t save off any recovered files.
Full version cost is US$30, and an extra US$10 gets you free upgrades
for life.
12. http://www.handyrecovery.com/index.shtml - Handy Recovery for
FAT/NTFS. 30-day trial version available but only recovers 1 file per
day. Full version cost is US$39.
13. http://www.jufsoft.com/badcopy/ - BadCopy Pro - removeable media
data recovery. Cost is US$40. Offers your money back if it can’t re-
cover your files (rules apply.) Trial version will not recover files.
Lampiran Daftar
Situs Recovery
Tools
83
Sekuriti Data Digital
14. http://www.active-undelete.com/ - Active@ Undelete for FAT/NTFS.
RAID support with Enterprise edition. Demo version will only recover
files up to 64k in size. Cost is US$40.
15. http://www.file-recovery.net/ - Active@ File Recovery for FAT/NTFS.
Can be run from a floppy disk. Demo available but it only recovers up
to 32k in file size. Home (personal) version costs US$30 and Professional
(ie, business licence) is US$49. Site licences available.
16. http://www.bitmart.net/r2k.shtml - Restorer2000 for FAT/NTFS. Cost
is US$30-$70. Trial version only recovers files up to 128k in size. PRO
version has support for recovery across TCP/IP.
17. http://www.r-tt.com/ - R-Studio for FAT/NTFS/Ext2FS/UFS. Also does
damaged RAID recovery. Cost is US$50-$180. Trial version only recovers
files up to 64k in size.
18. http://www.diydatarecovery.nl/irecover.htm - iRecover for FAT/NTFS/
EXT2/RAID0&5. Cost is US$$80, discounts apply for multiple tool
bundles. Demo allows recovery of one full directory only per use, or
total recovery in “digital image recovery mode”.
19. http://www.cgsecurity.org/index.html?testdisk.html - Tool to check and
undelete partitions. Freeware. FAT12, FAT16, FAT32, Linux EXT2/
EXT3, Linux SWAP (version 1 and 2), NTFS, BeFS (BeOS), UFS (BSD),
NSS (Netware), ReiserFS. Runs under Windows or Linux. Highly
recommended as a “fix in place” tool, but may also scare beginners.
20. http://www.snapfiles.com/get/restoration.html - Restoration.
Freeware. Requires no installation and will run from a floppy disk.
Used to recover and/or wipe files on FAT/NTFS.
21. http://www.acronis.com/homecomputing/products/diskdirector/ - Ac-
ronis Disk Director Suite. Cost is US$50. Full suite contains a parti-
tion manager, boot manager, disk editor and partition recovery tool.
Supports FAT16, FAT32, NTFS, HPFS, Linux Ext2, Ext3, ReiserFS, and
Linux Swap. Demo version only lets you see what it can do.
22. http://www.z-a- recovery.com/ digital_image_ recovery.htm - Zero
Assumption Digital Image Recovery. Freeware. Specifically designed
to recover image files from digital camera memory cards. Note that
version 8 is not freeware per se, but the image recovery part is fully
functional.
23. http://www.quetek.com/ - File Scavenger. NTFS and FAT. “Hard disks,
floppy disks, ZIP disks, memory sticks, flash cards, RAIDs, and more.”
Personal use is US$49, or US$85 if you want to handle RAID-0. Pro-
fessional use gets at RAID-5 and spanned volumes for US$179. Demo
version only recovers the first 64k of files.
24. http://foremost.sourceforge.net/ - recovers deleted files from the file-
system. Freeware. “...a console program to recover files based on their
headers, footers, and internal data structures. This process is commonly
referred to as data carving. Foremost can work on image files, such as
those generated by dd, Safeback, Encase, etc, or directly on a drive.”
Unix tar.gz
Sekuriti Data Digital
84
Biografi Penulis
Roni Kastaman, adalah staf pengajar tetap di Jurusan Teknik dan Manajemen In-
dustri Pertanian, Fakultas Teknologi Industri Pertanian, Universitas Padjadjaran. Beliau
menyelesaikan Sarjananya pada Fakultas Pertanian, Jurusan Teknologi Pertanian, Uni-
versitas Padjadjaran tahun 1985. Kemudian mendapat kesempatan mengikuti pendidi-
kan Master Teaching pada Canterbury University New Zealand pada tahun 1988 dan
dilanjutkan dengan program Master bidang Manajemen Industri di Institut Teknologi
Bandung tahun 1992. Gelar Doktornya diperoleh dari Institut Pertanian Bogor pada
tahun 1999 dengan mengambil minat Sistem dan Manajemen Keteknikan Pertanian.
Sejak tahun 1993 telah aktif dalam bidang manajemen dan training khususnya yang
berkaitan dengan Sistem Informasi dan Industri pada umumnya. Pada tahun 2005 yang
lalu dengan beasiswa dari pemerintah Belanda melalui Netherland Education Centre,
beliau diberi kesempatan untuk mempelajari tentang “Local Economic Resources
Development” pada lembaga IHS - Erasmus University – Rotterdam. Saat ini beliau
menjabat sebagai Sekretaris Divisi Pengembangan Informasi dan Teknologi Tepat
Guna, Lembaga Pengabdian Kepada Masyarakat Universitas Padjadjaran serta aktif se-
bagai Konsultan Sistem dan Manajemen pada berbagai institusi Pemerintah & Swasta.
Kudang B. Seminar adalah pengajar di Departemen Teknik Pertanian dan
Departemen Ilmu Komputer IPB. Melalui Bank Dunia XVII, beliau mendapat beasiswa
untuk menyelesaikan Master dan Doktoral di bidang Ilmu Komputer di University of
New Brunswick, Canada pada tahun 1989 dan 1993. Sepulangnya dari Canada, pak
Kudang mendapat tugas dan amanah secara berturutan sebagai Sekretaris Jurusan Tek-
nik Pertanian (1994-1997), sebagai Ketua Jurusan Teknik Pertanian IPB (1997-2000),
Ketua Program Studi Pascasarjana Ilmu Keteknikan Pertanian IPB (2000-2003), dan
Kepala Perpustakaan IPB serta Sekretaris Senat Akademik IPB (2003-2008). Bidang
penelitian beliau mencakup Information Engineering & Library Systems, Distance
Learning, Software Engineering, Internetworking, Computer-Based Instrumenta-tion
& Control Systems. Dalam organisasi profesi, beliau masuk dalam board member
of AFITA (Asian Federation for Information Technology in Agriculture). Beliau juga
berkiprah sebagai konsultan IT di beberapa institusi pemerintah maupun swasta.
Heru Sukoco, saat ini bekerja sebagai pengajar tetap di Departemen Ilmu Kom-
puter FMIPA IPB bagian Net-Centric Computing sejak tahun 1999. Beliau menyelesaikan
Sarjana Komputer di Departemen Ilmu Komputer, FMIPA IPB pada tahun 1999 dan
Magister di Departemen Teknik Elektro, ITB bidang Sistem Informasi Telekomunikasi
pada tahun 2005. Sejak tahun 2003 hingga sekarang, Beliau aktif sebagai Kepala Bidang
Infrastruktur dan Jaringan pada Kantor Pengembangan Sistem Informasi (KPSI) IPB.
Selain itu, tahun 2006 hingga sekarang ia juga aktif sebagai Kepala Bagian Net-Centric
Computing Departemen Ilmu Komputer FMIPA IPB. Selain sebagai pengajar, ia juga
aktif sebagai penulis buku-buku Teknologi Informasi (TI) untuk Siswa Sekolah Dasar
dan sebagai konsultan TI di berbagai instansi pendidikan, pemerintah dan swasta.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->