Tampilkan postingan dengan label Komputer. Tampilkan semua postingan
Tampilkan postingan dengan label Komputer. Tampilkan semua postingan

Kamis, 18 Juli 2013

IT Forensik dan Contoh Kasus IT Forensik

DEFINISI IT FORENSIK
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Sedangkan definisi forensik IT menurut para ahli diantaranya :

• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

TUJUAN IT FORENSIK
Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

BUKTI DIGITAL
Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
• E-mail
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs

4 (EMPAT) ELEMEN KUNCI IT FORENSIK
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

CONTOH KASUS PENGGUNAAN IT FORENSIK
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Tampak dibelakang adalah target gedung Ritz Carlton
“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).
Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)
Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)

KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).
4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.

KESIMPULAN
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

SUMBER :
http://kikifirmansyah.blog.upi.edu/2009/11/13/persoalan-forensik-it-dan-kaitannya-dengan-4-elemen-kunci-studi-kasus-%E2%80%9Cisi-laptop-noordin-m-top%E2%80%9D/




Kamus Istilah Jaringan

ADN - Advanced Digital Network. Biasanya merujuk kepada saluran leased line berkecepatan 56Kbps.
ADSL - Asymetric Digital Subscriber Line. Sebuah tipe DSL dimana upstream dan downstream berjalan pada kecepatan yang berbeda. Dalam hal ini, downstream biasanya lebih tinggi.. Secara teori, ASDL dapat melayani kecepatan hingga 9 mbps untuk downstream dan 540 kbps untuk upstream.
Anonymous FTP - Situs FTP yang dapat diakses tanpa harus memiliki login tertentu. Aturan standar dalam mengakses Anonymous FTP adalah dengan mengisikan "Anonymous" pada isian Username dan alamat email sebagai password.
ARPANet - Advanced Research Projects Agency Network. Jaringan yang menjadi cikal-bakal terbentuknya Internet. Dibangun pada akhir dasawarsa 60-an hingga awal dasawarsa 70-an oleh Departemen Pertahanan Amerika Serikat sebagai percobaan untuk membentuk sebuah jaringan berskala besar (WAN).
Arsitektur - jaringan dapat diklasifikasikan ke dalam arsitektur peer-to-peer atau client/server..
ASCII - American Standard Code for Information Interchange. Standar yang berlaku di seluruh dunia untuk kode berupa angka yang merepresentasikan karakter-karakter, baik huruf, angka, maupun simbol yang digunakan oleh komputer. Terdapat 128 karakter standar ASCII yang masingmasing direpresentasikan oleh tujuh digit bilangan biner mulai dari 0000000 hingga 1111111.
Backbone - Jalur berkecepatan tinggi atau satu seri koneksi yang menjadi jalur utama dalam sebuah network.
Backup - Salingan dari sebuh file yang dibuat untuk memstikan bahwa jika file orisinil rusah atau dihncurka, maka yang hilang akn diminimalkan dan kebanyakan tidak semua data bisa diperbaiki. Secara khusus, backup dibuat dalm interval reguler, yang disimpan di media yang dapat dipindahkan, misalnya disk Zip dan diletakkan di lokasi yang terpisah dari komputer.
Bandwidth - Besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi melalui sebuah network.
Binary - Biner. Yaitu informasi yang seluruhnya tersusun atas 0 dan 1. Istilah ini biasanya merujuk pada file yang bukan berformat teks, seperti halnya file grafis.
Bit - BInary digiT. Satuan terkecil dalam komputasi, terdiri dari sebuah besaran yang memiliki nilai antara 0 atau 1.
Bps - Bit Per Seconds. Ukuran yang menyatakan seberapa cepat data dipindahkan dari satu tempat ke tempat lain.
Browser - Sebutan untuk perangkat lunak (software) yang digunakan untuk mengakses World Wide Web.
Bridge - adalah peranti yang meneruskan lalu lintas antara segmen jaringan berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan jaringan yang sama. Setiap jaringan seharusnya hanya mempunyai sebuah bridge utama.
Broadband connection - jenis kabel internet yang relatig cepat, selalu aktif dan cocok untuk mempertukarkan file-file besar, misalnya grafis, video, atau musik melalui internet.
Byte - Sekumpulan bit yang merepresentasikan sebuah karakter tunggal. Biasanya 1 byte akan terdiri dari 8 bit, namun bisa juga lebih, tergantung besaran yang digunakan.
Cable – Jenis Koneksi broadband yang populer yang memakai saluran televisi kabel yang sudah ada untuk berhubungan ke internet. Ini membutuhkan modem khusus dan tidak mengganggu siaran TV.
CGI - Common Gateway Interface. Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web.
cgi-bin - Nama yang umum digunakan untuk direktori di server web dimana program CGI disimpan.
Chat - Secara harfiah, chat dapat diartikan sebagai obrolan, namun dalam dunia internet, istilah ini merujuk pada kegiatan komunikasi melalui sarana baris-baris tulisan singkat yang diketikkan melalui keyboard
Coaxial – Jenis kabel yang terdiri dari sebuah kabel tembaha yang dikelilingi oleh siolasi dan pelindung lubang kabel yang dihubungkan dengan tanah
Cookie – Kepingan data kecil yang disimpan pada komputer oleh situs Web. Cookie mengaktifkan situs Web untuk mengenali kembali para pengunjung dalam menyimpan setting masing-masing seperti nam logon, pasword.
DHCP - Dynamic Host Control Protocol memungkinkan satu komputer atau peralatan jaringan lainnya(seperti router) memberikan serangkaian alamat IP pribadi kita ke PC yang lain
Dial-up Connection - Suatu jenis koneksi Internet yang memakai saluran telepon untuk menentukan koneksi. Koneksi ini populer tapi sangat lambat. Komputer menentukan koneksi internet dengan telepon sebagai modemnya.
DNS - Domain Name Service. Merupakan layanan di Internet untuk jaringan yang menggunakan TCP/IP. Layanan ini digunakan untuk mengidentifikasi sebuah komputer dengan nama bukan dengan menggunakan alamat IP (IP address). Singkatnya DNS melakukan konversi dari nama ke angka. DNS dilakukan secara desentralisasi, dimana setiap daerah atau tingkat organisasi memiliki domain sendiri. Masing-masing memberikan servis DNS untuk domain yang dikelola.
DSS – Digital Satelleite System. Jenis dial-up connection yang memakai piting satelit untuk mendownload informsi dari internet. Koneksi ini cepat tapi hanya satu arah, maka harus menentukan dial up connection lewat saluran telepon untuk memulai internet.
DSL - Digital Subscriber Line. Sebuah metode transfer data melalui saluran telepon reguler. Sirkuit DSL dikonfigurasikan untuk menghubungkan dua lokasi yang spesifik, seperti halnya pada sambungan Leased Line (DSL berbeda dengan Leased Line). Koneksi melalui DSL jauh lebih cepat dibandingkan dengan koneksi melalui saluran telepon reguler walaupun keduanya sama-sama menggunakan kabel tembaga. DSL menawarkan alternatif yang lebih murah dibandingkan dengan ISDN..
Download - Istilah untuk kegiatan menyalin data (biasanya berupa file) dari sebuah komputer yang terhubung dalam sebuah network ke komputer lokal. Proses download merupakan kebalikan dari upload.
Downstream - Istilah yang merujuk kepada kecepatan aliran data dari komputer lain ke komputer lokal melalui sebuah network. Istilah ini merupakan kebalikan dari upstream.
Email - Electronic Mail. Pesan, biasanya berupa teks, yang dikirimkan dari satu alamat ke alamat lain di jaringan internet. Sebuah alamat email yang mewakili banyak alamat email sekaligus disebut sebagai mailing list. Sebuah alamat email biasanya memiliki format semacam username@host.domain, misalnya: myname@mydomain.com.
Ethernet - Ethernet adalah protokol LAN yang dikembangkan oleh Xerox Corporation yang bekerjasama dengan DEC dan Intel pada tahun 1976. Ethernet menggunakan topologi bus atau star dan medukung transfer data sampai dengan 10 Mbps. Versi terbarunya, Gigabit Ethernet, mendukung tranfer data sampai dengan 1 Gigabit per detik atau 1000 Mbps.
Ethernet Crossover Cable – Jenis kabel ethernet khusus yang membolehkan dua koputer berhubungan satu sama lain secara langsung melalui adapter jaringan Ethernetnya.
Fast Ethernet - Fast Ethernet seperti Ethernet biasa, namun dengan kecepatan transfer data yang lebih cepat, sampai dengan 100 mbps. Ethernet ini juga disebut 100BaseT.
Firewall - Kombinasi dari hardware maupun software yang memisahkan sebuah network menjadi dua atau lebih bagian untuk alasan keamanan.
First-party cookie - Cookie yang diletakkan pada komputer oleh situs Web yang sedang dikunjungi.
File server - Sebuh komputer pada suatu jaringan yang menyediakan lokasi senteral untuk menyimpan file sehingga semua komputer lain pada jaringan bisa mengaksesnya.
FTP - File Transfer Protocol. Protokol standar untuk kegiatan lalu-lintas file (upload maupun download) antara dua komputer yang terhubung dengan jaringan internet. Sebagian sistem FTP mensyaratkan untuk diakses hanya oleh mereka yang memiliki hak untuk itu dengan mengguinakan login tertentu. Sebagian lagi dapat diakses oleh publik secara anonim. Situs FTP semacam ini disebut Anonymous FTP.
Gateway - Dalam pengertian teknis, istilah ini mengacu pada pengaturan hardware maupun software yang menterjemahkan antara dua protokol yang berbeda. Pengertian yang lebih umum untuk istilah ini adalah sebuah mekanisme yang menyediakan akses ke sebuah sistem lain yang terhubung dalam sebuah network
GPRS - General Packet Radio Service. Salah satu standar komunikasi wireless (nirkabel). Dibandingkan dengan protokol WAP, GPRS memiliki kelebihan dalam kecepatannya yang dapat mencapai 115 kbps dan adanya dukungan aplikasi yang lebih luas, termasuk aplikasi grafis dan multimedia.
GPS - Global Positioning System adalah sistem navigasi menggunakan 24 satelit MEO (medium earth orbit atau middle earth orbit) yang mengelilingi bumi dan penerima-penerima di bumi.
Guest computer - Sebuah komputer yang menerima koneksi dari komputer lain, yang ditunjuk sebagai host computer.
Home Page/Homepage - Halaman muka dari sebuah situs web. Pengertian lainnya adalah halaman default yang diset untuk sebuah browser.
Host - Sebuah komputer dalam sebuah network yang menyediakan layanan untuk komputer lainnya yang tersambung dalam network yang sama.
HTML - Hypertext Markup Language, merupakan salah satu varian dari SGML yang dipergunakan dalam pertukaran dokumen melalui protokol HTTP.
HTTP - Hyper Text Transfer Protocol. Protokol yang didisain untuk mentransfer dokumen HTML yang digunakan dalam World Wide Web.
HTTPD - Lihat World Wide Web
IEEE - Institute of Electrical and Electronics Engineers, Inc. Suatu organisasi profesional teknik yang mengembangkan standar-standar di bidang teknologi elektronika
IMAP - Internet Message Access Protocol. Protokol yang didisain untuk mengakses e-mail.protokol lainnya yang sering digunakan adalah POP
Internet - Sejumlah besar network yang membentuk jaringan inter-koneksi (Inter-connected network) yang terhubung melalui protokol TCP/IP. Internet merupakan kelanjutan dari ARPANet dan kemungkinan merupakan jaringan WAN yang terbesar yang ada saat ini.
Internet surfing - Pemakaian browser Web Anda untuk melihat informasi yang disimpan pada banyak komputer berbeda di Internet. Informasi diakses melalui pages yang dikelola sebagai Web sites
Intranet - Sebuah jaringan privat dengan sistem dan hirarki yang sama dengan internet namun tidak terhubung dengan jaringan internet dan hanya digunakan secar internal.
Industry Standard Architecture (ISA) slot - Ruang di dalam sebuah komputer untuk menginstal perluasan card, misalnya adapter jaringan. ISA slot biasanya berwarna hitam dan umumnya ditemukan hanya di dalam komputer-komputer yang sudah kuno.
Instant communication - Perluasan penyampaian pesan instan dari teks ke modus komunikasi lain, seperti suara dan video. PC berkemampuan multimedia yang menyertakan speaker, mikrofon, atau headset, bisa menghasilkan suara; kamera Web bisa menghasilkan video
IP Address - Alamat IP (Internet Protocol), yaitu sistem pengalamatan di network yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 s/d 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.
IPX/SPX - Jenis protocol komunikasi yang dipakai oleh komputer-komputer untuk berkomunikasi satu sama lain pada suatu jaringan. Kebanyakan jaringan lebih menyukai TCP/IP ketimbang SPX/IPX, karena TCP/IP adalah protocol yang dipakai di Internet
ISDN - Integrated Services Digital Network. Pada dasarnya, ISDN merupakan merupakan jalan untuk melayani transfer data dengan kecepatan lebih tinggi melalui saluran telepon reguler. ISDN memungkinkan kecepatan transfer data hingga 128.000 bps (bit per detik). Tidak seperti DSL, ISDN dapat dikoneksikan dengan lokasi lain seperti halnya saluran telepon, sepanjang lokasi tersebut juga terhubung dengan jaringan ISDN.
ISP - Internet Service Provider. Sebutan untuk penyedia layanan internet.
LAN - local-area network. Komputer yang terhubung berada pada tempat yang berdekatan secara gografis (misalkan satu gedung).
Leased Line - Saluran telepon atau kabel fiber optik yang disewa untuk penggunaan selama 24 jam sehari untuk menghubungkan satu lokasi ke lokasi lainnya. Internet berkecepatan tinggi biasanya menggunakan saluran ini.
Login - Pengenal untuk mengakses sebuah sistem yang tertutup, terdiri dari username (juga disebut login name) dan password (kata kunci).
Mailing List - Juga sering diistilahkan sebagai milis, yaitu sebuah alamat email yang
digunakan oleh sekelompok pengguna internet untuk melakukan kegiatan tukar menukar informasi.
Mapping - Pemberian sebuah huruf drive ke suatu folder di jaringan sehingga huruf drive itu muncul di jendela My Computer
Mbps - megabyte per second. Ukuran bandwidth, atau aliran komunikasi, melalui suatu jaringan atau media komunikasi lain
MIME - Multi Purpose Internet Mail Extensions. Ekstensi email yang diciptakan untuk
mempermudah pengiriman berkas melalui attachment pada email
MTA - Mail Transport Agent. Perangkat lunak yang bekerja mengantarkan e-mail kepada user. Adapun program untuk membaca e-mail dikenal dengan istilah MUA (Mail User Agent).
MUA - Lihat MTA.
Network - adalah sekumpulan dua atau lebih sistem komputer yang digandeng dan
membentuk sebuah jaringan. Internet sebenarnya adalah sebuah network dengan skala yang sangat besar.
Network bridge - Bagian dari device hardware atau software yang membuat koneksi di antara jenis-jenis media jaringan yang berbeda. Windows XP menyediakan software network bridge yang mudah di-setup.
Network card - Papan sirkuit komputer yang diinstal di sebuah komputer untuk mengizinkan komputer berhubungan ke jaringan.
Network hub - Jenis hardware tempat kabel masuk dari banyak komputer dan data dipertukarkan serta dikirimkan ke komputer-komputer lain di jaringan.
NNTP - Network News Transfer Protocol. protokol yang digunakan untuk mengakses atau transfer artikel yang diposkan di Usenet news. Program pembaca news (news reader) menggunakan protokol ini untuk mengakses news.
Node - Suatu komputer tunggal yang tersambung dalam sebuah network.
Packet Switching - Sebuah metode yang digunakan untuk memindahkan data dalam jaringan internet. Dalam packet switching, seluruh paket data yang dikirim dari sebuah node akan dipecah menjadi beberapa bagian. Setiap bagian memiliki keterangan mengenai asal dan tujuan dari paket data tersebut.
Parallel - Jenis komunikasi yang mentransmisikan data secara serentak melalui kawat yang dihubungkan secara paralel.
PERL - Sebuah bahasa pemrograman yang dikembangkan oleh Larry Wall yang sering dipakai untuk mengimplementasikan script CGI di World Wide Web. Bahasa Perl diimplementasikan dalam sebuah interpreter yang tersedia untuk berbagai macam sistem operasi, diantaranya Windows, Unix hingga Macintosh.
Platform for Privacy Preferences (P3P) - Standar Internet yang terbukti didesain untuk memudahkan bagi situs Web mengiklankan kebijaksanaan privasinya dan bagi para pemakai menentukan preferensi privasinya.
POP - Post Office Protocol. Protokol standar yang digunakan untuk mengambil atau membaca email dari sebuah server. protokol POP yang terakhir dan paling populer digunakan adalah POP3. protokol lain yang juga sering digunakan adalah IMAP. Adapun untuk mengirim email ke sebuah server digunakan protokol SMTP.
Port - Titik koneksi pada sebuah komputer yang datanya bisa diberikan dan diambil. Beberapa port berbentuk fisik, misalnya port TCP/IP yang dipakai sebuah komputer untuk berkomunikasi dengan komputer-komputer lain di Internet.
PPP - Point to Point Protocol. Sebuah protokol TCP/IP yang umum digunakan untuk mengkoneksikan sebuah komputer ke internet melalui saluran telepon dan modem.
Protokol - Protocol. Seperangkat aturan yang mengatur secara tepat format komunikasi antar sistem. Sebagai contoh, protokol HTTP mengatur format komunikasi antara browser web dan browser server. Protokol IMAP mengatur format komunikasi antara server email IMAP dengan klien.
PSTN - Public Switched Telephone Network. Sebutan untuk saluran telepon konvensional yang menggunakan kabel.
Repeater - Suatu perangkat yang dipasang di titik-titik tertentu dalam jaringan untuk memperbarui sinyal-sinyal yang di transmisikan agar mencapai kembali kekuatan dan bentuknya yang semula, guna memperpanjang jarak yang dapat di tempuh. Ini di perlukan karena sinyal-sinyal mengalami perlemahan dan perubahan bentuk selama transmisi.
RFC - Request For Comments. Sebutan untuk hasil dan proses untuk menciptakan sebuah standar dalam internet. Sebuah standar baru diusulkan dan dipublikasikan di internet sebagai sebuah Request For Comments. Apabila standar tersebut kemudian diaplikasikan, maka ia akan tetap disebut sebagai RFC dengan referensi berupa nomor atau nama tertentu, misalnya standar format untuk email adalah RFC 822.
RJ-11 - Stopkontak modul standar yang dipakai untuk koneksi telepon. RJ-11 bisa mencapai enam pin tetapi biasanya hanya memakai empat pin.
RJ-45 connector - Stopkontak modul standar yang dipakai untuk jaringan Ethernet. RJ-45 connector mempunyai delapan pin, yang kadang-kadang dinamakan position
Router - Sebuah komputer atau paket software yang dikhususkan untuk menangani koneksi antara dua atau lebih network yang terhubung melalui packet switching. Router bekerja dengan melihat alamat tujuan dan alamat asal dari paket data yang melewatinya dan memutuskan rute yang harus digunakan oleh paket data tersebut untuk sampai ke tujuan.
Routing - Proses dari penentuan sebuah path yang di pakai untuk mengirim data ke tujuan tertentu.
SDSL - Symmetric Digital Subscriber Line. Salah satu tipe DSL yang memungkinkan transfer data untuk upstream maupun downstream berjalan pada kecepatan yang sama. SDSL umumnya berkerja pada kecepatan 384 kbps (kilobit per detik).
Serial - Jenis komunikasi yang mentransmisikan data secara berurutan, satu bit pada suatu waktu,melalui kabel tunggal. Pada umumnya komunikasi serial agak lambat dibanding komunikasi paralel.
Server - Suatu unit yang berfungsi untuk menyimpan informasi dan untuk mengelola suatu jaringan komputer.komputer server akan melayani seluruh client atau workstation yang terhubung ke jaringannya.
SGML - Standard Generalized Markup Language. Nama populer dari ISO Standard 8879 (tahun 1986) yang merupakan standar ISO (International Organization for Standarization) untuk pertukaran dokumen secara elektronik dalam bentuk hypertext
SMTP - Simple Mail Transfer Protocol. Protokol standar yang digunakan untuk mengirimkan email ke sebuah server di jaringan internet. Untuk keperluan pengambilan email, digunakan protokol POP.
SSH - Secure Shell. Protokol pengganti Telnet yang memungkinkan akses yang lebih secure ke remote-host.
Streaming - Suatu metode mengirimkan isi yang di dalamnya isi diletakkan di sebuah server yang ditransmisikan melalui suatu jaringan dalam aliran yang terus-menerus, lalu dimainkan oleh software client.
TCP/IP - Transmission Control Protocol/Internet Protocol. Satu set protokol standar yang digunakan untuk menghubungkan jaringan komputer dan mengalamati lalu lintas dalam jaringan. protokol ini mengatur format data yang diijinkan, penanganan kesalahan (error handling), lalu lintas pesan, dan standar komunikasi lainnya. TCP/IP harus dapat bekerja diatas segala jenis komputer, tanpa terpengaruh oleh perbedaan perangkat keras maupun sistem operasi yang digunakan.
Telnet - Perangkat lunak yang didesain untuk mengakses remote-host dengan terminal yang berbasis teks, misalnya dengan emulasi VT100. Penggunaan Telnet sangat rawan dari segi sekuriti. Saat ini penggunaan Telnet telah digantikan oleh protokol SSH dengan tingkat keamanan yang lebih baik.
Third-party cookie - Cookie yang diletakkan di komputer Anda oleh situs Web selain situs Web yang sedang Anda kunjungi. Third-party cookie mampu melewati banyak pelindung privasi yang dipasang ke cookie, yang mengakibatkannya terjadi resiko privasi yang lebih tinggi.
Topologi - pengaturan keterhubungan antar sistem komputer. Terdapat bermacam-macam topologi seperti bus, star, dan ring.


Twisted Pair – Media yang digunakn pada topologi star. Media ini saat ini paling umum dipakai karena topologi star paling banyak digunakan.
UDP - User Datagram Protocol. Salah satu protokol untuk keperluan transfer data yang merupakan bagian dari TCP/IP. UDP merujuk kepada paket data yang tidak menyediakan keterangan mengenai alamat asalnya saat paket data tersebut diterima.
Upload - Kegiatan pengiriman data (berupa file) dari komputer lokal ke komputer lainnya yang terhubung dalam sebuah network. Kebalikan dari kegiatan ini disebut download.
Upstream - Istilah yang merujuk kepada kecepatan aliran data dari komputer lokal ke komputer lain yang terhubung melalui sebuah network. Istilah ini merupakan kebalikan dari downstream.
URI - Uniform Resource Identifier. Sebuah alamat yang menunjuk ke sebuah resource di internet. URI biasanya terdiri dari bagian yang disebut skema (scheme) yang diikuti sebuah alamat. URI diakses dengan format skema://alamat.resource atau skema:alamat.resource. Misalnya, URI http://yahoo.com.
URL - Uniform Resource Locator. Istilah ini pada dasarnya sama dengan URI, tetapi istilah URI lebih banyak digunakan untuk menggantikan URL dalam spesifikasi teknis.
USB port - Interface Plug and Play yang standar di antara sebuah komputer dan device tambahan. USB port memudahkan untuk menambahkan device ke komputer Anda tanpa harus menambahkan adapter card atau bahkan menonaktifkan komputer. Anda bisa menambahkan device, misalnya printer, joystick, mouse, keyboard, dan adapter jaringan.
Usenet - Usenet news, atau dikenal juga dengan nama "Net news", atau "news" saja, merupakan sebuah buletin board yang sangat besar dan tersebar di seluruh dunia yang dapat digunakan untuk bertukar artikel. Siapa saja dapat mengakses Usenet news ini dengan program-program tertentu, yang biasanya disebut newsreader. Akses ke server news dapat dilakukan dengan menggunakan protokol NNTP atau dengan membaca langsung ke direktori spool untuk news yaitu direktori dimana artikel berada (cara terakhir ini sudah jarang dilakukan).
.
WAN - wide-area network. Komputer yang terhubung berada pada tempat yang berjauhan dan dihubungkan dengan line telepon atau gelombang radio.
WAP - Wireless Application Protocol. Standar protokol untuk aplikasi wireless (seperti yang digunakan pada ponsel). WAP bekerja dalam modus teks dengan kecepatan sekitar 9,6 kbps. Belakangan juga dikembangkan protokol GPRS yang memiliki beberapa kelebihan dibandingkan WAP.
Webmail - Fasilitas pengiriman, penerimaan, maupun pembacaan email melalui sarana web.
Wi-Fi - Wi-Fi Wireless Fidelity adalah nama dagang resmi untuk IEEE 802.11b yang dibuat oleh Wireless Ethernet Compatibility Aliance (WECA).
Wireless – Media tanpa kabel untuk mengirimkan data meliankan menggunakan sinyal elektrik yang dihantrakan udara yang bisa diatangkap melalui ebuah alat.
WML - Wireless Markup Language. Salah satu turunan dari format HTML yang khusus dikembangkan untuk dipakai pada protokol WAP.
World Wide Web - Sering disingkat sebagai WWW atau "web" saja, yakni sebuah sistem dimana informasi dalam bentuk teks, gambar, suara, dan lain-lain dipresentasikan dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Informasi di web pada umumnya ditulis dalam format HTML. Informasi lainnya disajikan dalam bentuk grafis (dalam format GIF,JPG, PNG), suara (dalam format AU, WAV), dan objek multimedia lainnya (seperti MIDI, Shockwave, Quicktime Movie, 3D World). WWW dijalankan dalam server yang disebut HTTPD.
Workstation – adalah komputer yang terhubung dengan sebuah Local Area Network (LAN)
X.25 - adalah International Telecommunication Union-Telecomunication Standardization Sector(ITU-T),protocol standard untuk komunikasi WAN. Bagaimana cara mengkoneksi antara perlengkapan pengguna dan perlengkapan jaringan. X.25 didesain untuk mengoperasikan keefektivan tanpa memperhatikan tipe system koneksi ke jaringan. Ini khususnya digunakan untuk mengoperasikan dalam Packet Switched Networks (PSNs), contohnya perusahaan telepon.
XML - Extensible Markup Language. Pengembangan lebih lanjut dari format yang digunakan dalam World Wide Web jumlah kelebihan dibandingkan HTML, diantaranya dokumen lebih terstruktur, memungkinkan manipulasi tampilan data tanpa harus berhubungan dengan webserver, serta pertukaran data antar dokumen.
XNS - Xerox Network System (XNS) yang dibuat Perusahaan Xerox di akhir 1970an dan awal tahun 1980an. Mereka didesain agar dapat digunakan sebagai jarak lintas dari variasi media komunikasi, seperti processor dan aplikasi perkantoran. Beberapa protocol XNS menyerupai Internet Protocol (IP) dan Transmission Control Protocol (TCP).


REFERENSI 
www.bloggeritsfun.com
www.cisco.com
www.komunitastkjsmkn1blangpidie.com
www.wikipedia.org
www.wordpress.com

Rabu, 26 September 2012

Keamanan Sistem Part 2

Untuk menjaga sistem Linux Anda aman, perhatikan pemakaian user root, akses terhadap file, pengaturan  login, password, dan enkripsinya.

Beberapa poin ini merupakan lanjutan petunjuk pengamanan root  yang telah disinggung di
bagian pertama. Batasi penggunaan konsol untuk  login sebagai root hanya pada konsol 1 dan
2 dengan cara menghapus tty3 dan tty4. Untuk membatasinya, Anda bisa melakukan editing pada  /etc/securetty, seperti tampak pada gambar berikut:
  

Batasi waktu penggunaan account root,  ini berguna jika pada suatu saat Anda lupa melakukan  logout  dari
account root. Anda perlu membatasi waktu  time out pada saat account root nonaktif. Cara membatasinya
waktunya sebagai berikut:
Edit file /root/.bashrc
Tambahkan variabel di bawah ini:
HISTFILESIZE=100
HISTSIZE=30
TMOUT=900

Variabel TMOUT berfungsi untuk menghitung waktu pada saat user root sedang tidak aktif. Lamanya
dihitung berdasarkan detik (second). Jadi jika Anda menginginkan account root untuk otomatis logout dari  shell selma 15 menit tidak ada aktivitas, Anda bisa melakukan setting 60 detik x 15 menit = 900. HISTSIZE berguna untuk membatasi history pengetikan yang dilakukan oleh root sampai dengan 30 baris. Sedangkan
HISTFILESIZE berfungsi untuk membatasi ukuran file .bash_history sampai dengan 100 byte saja
selanjutnya akan dihapus. Dengan demikian, akan mengecoh orang lain yang ingin melakukan pengintipan di
.bash_history. Anda juga bisa memasangnya di  /etc/profile, untuk menerapkannya terhadap seluruh user.
Untuk melihat efeknya, Anda harus logout terlebih dahulu. Kemudian login kembali sebagai user root.
Untuk lebih mengamankan account root, edit file /root/.bashrc, dan isikan variabel berikut:
cat /dev/null > /root/.bash_history

Variabel di atas akan mengakibatkan sistem secara otomatis akan mengosongkan .bash_history pada
saat user root melakukan login. Variabel ini bisa juga Anda masukkan di file .bashrc pada masing-masing home user untuk keamanan mereka sendiri.
Anda juga bisa memasukkan perintah pengosongan history melalui  crontab, seperti berikut ini : 
[root@localhost: ~] # crontab -e
[Insert]
59 * * * * cat /dev/null > /root/
.bash_history
[Esc]
:wq [Enter]

Perintah di atas akan mengakibatkan sistem mengosongkan file .bash_history pada direktori /root setiap satu jam sekali.

Pengamanan file dan sistem File
Mengamankan file dan sistem file sangat penting, karena akan sangat berarti bagi penyusup untuk menggunakan file yang ada demi kepentingan penyusup. Misalnya, penggunaan gcc untuk kompilasi program, akan sangat berbahaya jika dilakukan oleh user yang tidak bisa dipercaya. Beberapa menit persiapan dan perencanaan sebelum menaruh sistem Anda online  dapat membantu melindungi sistem Anda, dan data yang disimpan. Berikut ini beberapa tips untuk mengamankan file dan sistem file Anda.

Tidak ada alasan untuk menjalankan program SUID/SGID dari home user.
Gunakan opsi “nosuid” dalam /etc/ fstab untuk partisi yang dapat ditulis oleh orang selain root. Anda bisa juga menambahkan “nodev” dan “noexec” di partisi $HOME/user, juga di /var, yang melarang eksekusi program, dan penciptaan device  karakter atau blok, yang sebenarnya tidak perlu. Misalnya untuk mengamankan direktori /tmp dan direktori /home, contohnya sebagai berikut:
/dev/hda7 /tmp ext2 nosuid,defaults 1 1
/dev/hdc2 /home ext2 nodev.noexec,defaults 1 2

Konfigurasi  umask  penciptaan file user sistem Anda perlu dijaga seketat mungkin. Setting yang biasa
digunakan adalah 022, 033, dan yang paling ketat adalah 077, dan ditambahkan ke  /etc/profile. 
Set limit sistem file. Anda dapat mengendalikan limit tiap pemakai menggunakan module PAM dan  /etc/security/limits.conf. 
Sebagai contoh  limit untuk kelompok “users” mungkin tampak sebagai berikut:
@users     hard  core    0
@users     hard  nproc   50
@users     hard  rss     5000

Perintah ini berarti melarang penciptaan file core, membatasi jumlah proses hingga 50, dan membatasi penggunaan memory tiap user hingga 5M. File  /var/log/wtmp dan /var/run/utmp berisi catatan login
seluruh pemakai sistem Anda. Integritasnya harus dipelihara karena dapat digunakan untuk menentukan kapan dan dari mana seorang pemakai (atau penyusup potensial) memasuki sistem Anda. File-file ini harus memiliki permisi 644, tanpa mempengaruhi operasi sistem normal.

Jika Anda mengekspor sistem file menggunakan NFS, pastikan mengonfigurasi /etc/exports dengan akses yang seketat mungkin. Artinya tidak menggunakan wildcard, tidak membolehkan root akses menulis, dan
melakukan mount read-only  jika mungkin. 
Bit immutable dapat digunakan untuk mencegah penghapusan atau penimpahan sebuah file yang harus
dilindungi tanpa sengaja. Juga dapat mencegah seseorang menciptakan  link simbolik ke file ini, yang telah
merupakan sumber penyerangan melibatkan penghapusan  /etc/passwd atau /etc/shadow. Misalkan melindungi kedua dile tersebut di atas, caranya adalah sebagai berikut:
masaji:/etc # chattr +ua shadow
masaji:/etc # chattr +ua passwd

Perintah di atas akan mengakibatkan file shadow dan passwd tidak akan bisa dihapus dan hanya bisa
ditambahi saja (append). File-file SUID dan SGID pada sistem Anda adalah risiko keamanan potensial, dan harus diawasi dengan baik. Oleh karena program-program ini memberi izin khusus bagi pemakai yang mengeksekusinya, maka perlu dipastikan bahwa program yang tidak aman tidak diinstalasi. Trik favorit cracker  adalah mengeksploitasi program SUID “root”, lalu meninggalkan program SUID sebagai
backdoor untuk masuk di saat lain, meski lubang yang asli telah ditutup.
Carilah seluruh program SUID/SGID di sistem Anda, dan catatlah, sehingga Anda mengerti setiap perubahan yang dapat mengindikasikan penyusup potensial. Gunakan perintah berikut untuk mencari seluruh program SUID/SGID di sistem Anda.

Perketat sekuriti Anda dengan menyunting file  /etc/login.defs, dengan melakukan editing pada
bagian ini:
# Password aging controls:
#
# PASS_MAX_DAYS   Maximum number of days a password may be used.
# PASS_MIN_DAYS   Minimum number of days allowed between password changes.
# PASS_MIN_LEN    Minimum acceptable password length.
# PASS_WARN_AGE   Number of days warning given before a password expires.
  #
    PASS_MAX_DAYS   30
    PASS_MIN_DAYS   0
    PASS_MIN_LEN    8
    PASS_WARN_AGE   28
Berikan akses seminim mungkin bagi daemon atau program yang berjalan dan bila mungkin masukkan program tersebut ke dalam chrooted-jail, tentunya akses yang Anda berikan jangan sampai “menjerat” program/daemon tersebut hingga mati.
Monitor selalu proses (‘ps ax’), log (‘/var/log/’), dan file file yang terbuka (‘lsof’).
Perhatikan pula  socket  yang terbuka, dan  socket connections, dengan netstat, contoh: [root@hartx /root]# netstat -atn
Berikan perhatian ekstra jika Anda menjalankan layanan ftp publik (anonymous ftp) terutama sekali jika
Anda menggunakan Wu-ftpd, juga pada DNS Server Anda jika Anda menggunakan BIND, karena kedua
service ini paling rentan terhadap

masalah keamanan (terbukti sering terjadi “tambal sulam” pada dua program ini).
Akhirnya, sebelum mengubah perizinan di sembarang sistem file, pastikan Anda paham apa yang Anda
lakukan. Jangan pernah mengubah permisi suatu file hanya karena ini tampaknya merupakan cara termudah
menyelesaikan sesuatu. Selalu tentukan mengapa file memiliki permisi tersebut sebelum mengubahnya.

Pemeliharaan System Account Data
Sangat penting bahwa informasi yang berasal dari syslog belum diganggu. Membuat file dalam  /var/log dapat dibaca dan ditulis oleh sejumlah pemakai terbatas adalah awal yang baik. Yakinkan untuk memperhatikan apa yang ditulis di sana, khususnya dalam fasilitas ‘auth’. Banyaknya kegagalan  login, sebagai
contoh, dapat mengindikasikan usaha break-in.
Ke mana untuk melihat file log Anda tergantung pada distribusi Anda. Dalam sistem Linux yang sesuai dengan “Linux Filesystem Standard”, seperti Red Hat, Anda ingin melihat ke /var/log dan memeriksa pesan-pesan, mail.log  dan lainnya.

Anda dapat menemukan di mana distribusi Anda mencatat dengan melihat pada file  /etc/syslog.conf. Ini file yang memberitahu  syslogd  (the system logging daemon) di mana mencatat berbagai pesan. Anda mungkin ingin mengkonfigurasi  script log-rotating Anda atau daemon untuk menjaga log lebih panjang sehingga Anda memiliki waktu untuk memeriksanya. Lihat paket ‘logrotate’ dalam sistem Linux versi terbaru.
Jika file log Anda telah diganggu, lihat bila Anda dapat menentukan kapan terjadinya, dan hal-hal apa yang
diganggu. Apakah ada periode waktu yang tidak dapat dihitung? Periksa  tape back-up (jika Anda punya) untuk file log yang tidak terganggu adalah ide yang baik. File log umumnya dimodifikasi oleh penyusup dalam rangka menutup jejaknya, tetapi mereka harus juga memeriksa kejadian-kejadian aneh. Anda mungkin memperhatikan penyusup berusaha memperoleh jalan masuk, atau mengeksploitasi program dalam rangka
memperoleh rekening root. Anda mungkin melihat masukan log sebelum penyusup memiliki waktu memodifikasi mereka.
Anda harus juga yakin untuk memisahkan fasilitas ‘auth’ dari data log lain, termasuk usaha untuk mengganti
pemakai menggunakan ‘su’, usaha login, dan informasi akuntansi pemakai lainnya.
Jika mungkin, konfigurasi syslog untuk mengirim salinan data yang paling penting ke sistem yang aman. Hal ini
akan mencegah penyusup menutupi jejaknya dengan menghapus usaha login /su/ftp/etc. Lihat syslog.conf man page, dan acu pilihan ‘@’.

Akhirnya, file log kurang berguna ketika tak seorang pun membacanya. Lihatlah log file Anda sewaktu-waktu, dan kenali tampaknya untuk hari normal. Dengan mengetahui hal ini dapat membantu mengenali hal-hal yang tidak biasa.
Perizinan file
Seorang sistem administrator perlu memastikan bahwa file-file pada sistem tidak terbuka untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan pemeliharaan sistem semacam itu.
UNIX membedakan kendali akses pada file dan direktori berdasarkan tiga karakteristik: pemilik (owner), grup, dan yang lain (other). Selalu terdapat satu pemilik, sejumlah anggota grup, dan setiap orang lain. Penjelasannya demikian :
Read (Baca):
Mampu melihat isi file.
Mampu membaca direktori.
Write (Menulis):
Mampu menambah atau mengubah file.
Mampu menghapus atau memindah file dalam sebuah direktori.

Execute (Eksekusi):
Mampu menjalankan program biner atau  script shell.
Mampu mencari dalam sebuah direktori, dikombinasikan dengan permisi  read.
Menyimpan atribut teks: (untuk direktori) Bit sticky juga memiliki arti lain ketika diaplikasikan pada direktori. Jika bit sticky diset pada direktori, maka seorang pemakai hanya boleh menghapus file yang dimiliki atau diberi ijin menulis secara eksplisit, walaupun ia memiliki akses ke direktori. Hal ini dirancang untuk direktori seperti /tmp, yang bersifat world-writable, tetapi tidak diinginkan setiap pemakai dapat menghapus file sesukanya. Bit sticky dilihat sebagai sebuah ‘t’ dalam daftar direktori.
Atribut SUID: (untuk file) Atribut ini menggambarkan permisi set ID pemakai atas file. Ketika mode akses permisi set ID diset dalam permisi pemilik, dan file adalah eksekutabel, proses yang menjalankannya diberi izin akses kepada sumber daya sistem berdasarkan pemakai yang membuat proses. Inilah penyebab eksploitasi ‘buffer overflow’.
Atribut SGID: (untuk file) Jika diset dalam permisi grup, bit ini mengendalikan status “set group id” file.
Ia berlaku serupa dengan SUID, kecuali grup terpengaruh. File harus eksekutabel agar dapat berlaku.
Atribut SGID: (untuk direktori) Jika Anda menset bit SGID pada direktori (dengan “chmod g+s direktori”), file yang tercipta di direktori akan memiliki grup yang sama dengan grup direktori.

Pengamanan password dan enkripsi
Salah satu fitur keamanan yang penting yang digunakan saat ini adalah password. Penting bagi Anda dan seluruh pemakai  server Anda untuk memiliki password yang aman dan tidak dapat diterka. Kebanyakan distribusi Linux terbaru menyertakan program ‘passwd’ yang tidak membolehkan Anda menset password yang mudah diterka. Pastikan program passwd Anda terbaru dan memiliki fitur ini.
Kebanyakan  unicies  (dan Linux bukanlah perkecualian) utamanya menggunakan algoritma enkripsi satu
arah (one-way), disebut DES (Data Encryption Standard) untuk mengenkripsi password Anda. Password
terenkripsi ini kemudian disimpan di /etc/passwd  atau di /etc/shadow. Ketika Anda berusaha login, apapun yang Anda ketikkan dienkripsi dibandingkan dengan masukkan dalam file yang menyimpan password Anda. Jika cocok, pastilah password-nya sama, dan Anda dibolehkan mengakses. Meskipun DES merupakan algoritma enkripsi dua arah (Anda dapat meng-code  dan mendecode pesan, dengan memberi kunci yang tepat), varian yang digunakan kebanyakan unicies adalah satu arah. Artinya tidak mungkin membalik enkripsi untuk memperoleh password dari isi  /etc/passwd (atau /etc/shadow).

Serangan brute force, seperti “Crack” atau “John the Ripper” sering dapat digunakan untuk menerka password meski password Anda cukup acak. Modul PAM memungkinkan Anda menggunakan rutin enkripsi yang berbeda dengan password Anda (MD5 atau sejenisnya).

Shadow passwords
Shadow password adalah suatu cara menjaga password terenkripsi Anda dari pemakai normal. Normalnya, password terenkripsi ini disimpan di file  /etc/passwd dapat dibaca semua pemakai.
Mereka lalu dapat menjalankan program penerka password dan berusaha menentukan password-nya. Shadow password menyimpan informasi ini ke file /etc/shadow yang hanya dapat dibaca oleh pemakai yang berhak. Dalam rangka menjalankan shadow password Anda perlu memastikan bahwa seluruh utilitas
Anda yang perlu mengakses informasi password dikompilasi ulang untuk mendukungnya. PAM juga
membolehkan Anda untuk hanya memasukkan modul shadow dan tidak perlu mengkompilasi ulang eksekutabel. Anda dapat mengacu pada Shadow Password HOWTO untuk informasi lebih lanjut jika perlu. 
Contohnya sebagai berikut :
tamu:x:502:100:Hanya Tamu:/home/tamu:/
bin/bash
hartx:x:503:100:Agus Hartanto:/home/
hartx:/bin/bash

Pada contoh di atas, password dari user hartx dan tamu hanya disimboliskan sebagai  x, karena yang sesungguhnya ada dan tersimpan di file /etc/shadow. Mari kita lihat isi password yang sebenarnya :

tamu:AdtjiuUotiABk:11625:0:99999:7:0::
hartx:SbTexoIdqe4IQ:11631:0:99999:7:0::

Terlihat bahwa dengan penggunaan shadow, password dari user yang bersangkutan sudah dienkripsi
sedemikian rupa, sehingga hanya dengan super komputer saja password tersebut dapat diuraikan. Dan kalau ingin lebih cepat, tentu saja melalui metode pendekatan personal).

SSH (Secure Shell), stelnet
SSH dan stelnet adalah program yang memungkinkan Anda untuk login ke sistem remote dan memiliki koneksi yang terenkripsi. SSH adalah paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia menggunakan  public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin data antar-host, sementara mencegah man-in-the-middle attacks  (pembajakan sesi) dan DNS spoofing. Ia akan melakukan kompresi data pada koneksi Anda, dan komunikasi X11 yang aman
antar-host. SSH homepage dapat dijumpai di  http://www.cs.hut.fi/ssh. Anda dapat pula menggunakan SSH dari stasiun kerja Windows Anda ke server SSH Linux. Terdapat beberapa implementasi client Windows yang tersedia gratis, termasuk satu di http://guardian.htu.tuwien.ac.at/therapy/ssh/ dan juga implementasi komersial dari DataFellows, di  http://www.datafellows.com.

SSLeay adalah implementasi bebas protokol Secure Sockets Layer Netscape, termasuk beberapa aplikasi, seperti Secure telnet, modul untuk Apache, beberapa database, dan juga beberapa algoritma termasuk DES, IDEA dan Blowfish. Dengan menggunakan pustaka ini, pengganti secure telnet telah diciptakan yang melakukan enkripsi pada koneksi telnet. Tidak seperti SSH, stelnet menggunakan SSL, protokol Secure Sockets Layer yang dikembangkan Netscape. Anda dapat menjumpai Secure telnet dan Secure FTP dengan melihat dulu SSLeay FAQ, tersedia di http://www.psy.uq.oz.au.