23
TUGAS IT SECURITY MAGISTER KOMPUTER STMIK ERESHA Terakreditasi BAN PT No. 008/BAN-PT/Ak-VI/S2/VIII/2008 Mata Kuliah : IT Security Project Management of Information Technology Angkatan/Kelas : 36 (tiga puluh enam), Kelas 01 (satu) Nama Mahasiswa : Rusman Hendro Susanto NIM : 361 209 1106 E-mail Mahasiswa : [email protected] Dosen : Ir. Mardi Harjanto,M.Kom. E-mail Dosen : [email protected] [email protected] DAFTAR ISI 1. Tugas 1 (Ruang data center Ideal) 2. Tugas 2 (Errors Detection) 3. Tugas 3 (Cryptography) 4. Tugas 4 (Sticky Bit)

Tugas It Secuirity

Embed Size (px)

Citation preview

Page 1: Tugas It Secuirity

TUGAS IT SECURITY MAGISTER KOMPUTER STMIK ERESHA

Terakreditasi BAN PT No. 008/BAN-PT/Ak-VI/S2/VIII/2008

Mata Kuliah : IT Security Project Management of Information Technology

Angkatan/Kelas : 36 (tiga puluh enam), Kelas 01 (satu)Nama Mahasiswa : Rusman Hendro SusantoNIM : 361 209 1106E-mail Mahasiswa : [email protected] : Ir. Mardi Harjanto,M.Kom.E-mail Dosen : [email protected]

[email protected]

DAFTAR ISI

1. Tugas 1 (Ruang data center Ideal)2. Tugas 2 (Errors Detection)

3. Tugas 3 (Cryptography)4. Tugas 4 (Sticky Bit)

Page 2: Tugas It Secuirity

TUGAS 1IT SECUIRITY

Buat rancangan Ruang Server (Data Center) di Kampus Saudara!

Jawab :

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi sekali

masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola system

informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir

dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali

keamanan dikurangi atau ditiadakan [6]. Buku ini diharapkan dapat memberikan gambaran dan

informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan

pengelola sistem informasi dalam mengamankan informasinya.

Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem informasi

untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan

survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang

menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”).

Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan

sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Di Universitas Mathla’ul Anwar Banten sekarang inipun justru masih menganggap bahwa investasi di

bidang Sistem Informasi dan Keamanan Informasi pun adalah sesuatu program yang sangat amat

mahal dan berbiaya tinggi.

TABLE 1. Kontribusi terhadap Resiko dalam Keamanan Sistem / Teknologi Informasi

Nama Komponen Contoh dan keterangan lebih lanjut

Assets

(aset)

• hardware

• software

• dokumentasi

• data

• komunikasi

• linkungan

• manusia

Threats • pemakai (users)

Page 3: Tugas It Secuirity

(ancaman) • teroris

• kecelakaan (accidents)

• crackers

• penjahat kriminal

• nasib (acts of God)

• intel luar negeri (foreign intelligence)

Vulnerabilities

(kelemahan)

• software bugs

• hardware bugs

• radiasi (dari layar, transmisi)

• tapping, crosstalk

• unauthorized users

• cetakan, hardcopy atau print out

• keteledoran (oversight)

• cracker via telepon

• storage media

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”

yang dapat berupa:

• usaha untuk mengurangi Threat

• usaha untuk mengurangi Vulnerability

• usaha untuk mengurangi impak (impact)

• mendeteksi kejadian yang tidak bersahabat (hostile event)

• kembali (recover) dari kejadian

Untuk itu saya memberikan gambaran sebuah tempat server atau data center yang

ideal di Universitas Mathla’ul Anwar Banten :

1. Ruangan :

Ruangan untuk data center harus didesain secara khusus karena perangkat ini

membutuhkan lingkungan yang spesifik (rentang temperatur 18 – 23 derajat Celsius,

kelembaban tertentu, dan tekanan tertentu).

Page 4: Tugas It Secuirity

Beratnya perangkat yang ada membuat lantai data center harus mampu menanggung

beban yang cukup berat. Sebagai contoh, ruang perkantoran biasanya didesain untuk

sanggup menanggung beban 250kg/m2. Sementara itu perangkat bisa menghasilkan beban

mendekati 500kg/m2. Bisa jebol itu gedung.

DI UNMA Banten terdiri dari lantai 3 dan berada di lokasi pegunungan maka ruang

yang cocok untuk digunakan adalah lantai 2 dekat gudang yang jarang dilewati oleh warga

UNMA Banten dengan kontruksi beton kedap Udara. Luas ruangan 4 x 5M. dan ini dipandang

akan aman dari kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk

bencana alam lainnya. Hal lain memiliki jarak +/- 10 meter dari bangunan lain/pohon

2. Pendingin Ruangan

Paling tidak 2 AC yang berkekuatan 2 PK

3. Listrik/Energy

Energi PLN dengan Paket DayamaX dari PT PLN dengan dimungkinkan penggunaan lebih

besar dari kontrak PLN dimana paket ini ditujukan untuk pelanggan industri yang mana

pemakaian pada WBP diturunkan dan dipindahkan ke LWBP

4. Peralatan pendukung keamanan

Bisa dikondisikan untuk menggunakan kamera pengawas, sensor asap, sensor

kebakaran. Pengawasan terhadap pintu masuk dan keluar Suplai listrik yang baik perlu

diperhatikan. Bangunan tidak mudah terbakar. Dan pasti didukung dengan kedisiplinan

para personil untuk bekerja sesuai standar operasional prosedur.

Perancangan data center berangkat dari kebutuhan yang ada, untuk kemudian

didefinisikan berbagai perlengkapan IT yang diperlukan beserta pemilihan teknologi

berbarengan dengan perencanaan infrastruktur data center yang lain.

ASPEK Keterangan

Page 5: Tugas It Secuirity

Lokasi a. Berada di luar radius mitigasi bencana/gunung berapi (>15km) b. Tidak berada dalam jalur patahan geologi c. Cukup tersamarkan dari pengenalan publik (Lantai 3 dekat gudang)

Sarana

Penunjang

a. Sudah memiliki Generator listrik cadanganb. Catuan PLN, dengan minimum 2 sumber pembangkit yang berbeda untuk

tier tinggi (DayaMaX)c. Uninterruptible Power Supply (UPS), dengan baterai berkapasitas

memadai yang mampu menyediakan pasokan daya sebelum Genset dihidupkan

d. Pengatur udara (HVAC, Heating, Ventilation, and Air Conditioning), yang mampu menjaga suhu dan kelembaban (2 AC @ 2 PK)

e. Sistem Pentanahan (Grounding), tahanan pentanahan terintegrasi < 0,5 ohm

Komunikasi a. Memiliki koneksi komunikasi data network lebih dari 1 sumber dengan lebih dari 1 operator untuk (Astinet + IM2)

b. Jika diperlukan, penyiapan koneksi komunikasi data dapat menggunakan akses satelit

c. Sudah tersedia Penyiapan jalur komunikasi untuk kordinasi dan komando RAPPI

d. Pengamanan jalur komunikasi untuk menjaga confidentiality suatu data /informasi

Page 6: Tugas It Secuirity

TUGAS 2IT SECUIRITY

1. Bila diketahui serangkaian byte0x1c, 0x7b, 0xbc, 0x8f, 0x5d, 0x92, 0x77, 0x6e, 0xc0, 0xa5 hitunglah checksum dengan menggunakan 2’S !Jawab :Diketahui rangkaian byte 0x1c, 0x7b, 0xbc, 0x8f, 0x5d, 0x92, 0x77, 0x6e, 0xc0, 0xa5 Langkah 1) Jumlahkan semua angka

0x1c + 0x7b + 0xbc + 0x8f + 0x5d + 0x92 + 0x77 + 0x6e + 0xc0 + 0xa5 = 51BHasil penjumlahan = 51B

2) Hilangkan Carry bila ada0 x 51B 0x1B

3) Cari two’s complement hasil nomer 2 checksum Two’s complement(0x1B) = 0 x E5 Checksum = E5

2. Hitunglah checksum dari NPM Saudara!Jawab:NPM36120911061) Jumlahkan semua angka

Dalam desimal = 3 + 6 + 1 + 2 + 0 + 9 + 1 + 1 + 0 + 6 = 29Des 29 = bin 0001 1101Hasil penjumlahan = 29

2) Hilangkan Carry bila ada(tidak ada carry)

3) Cari two’s complement hasil nomer 2 checksum Two’s complement(0x29) = 2 Checksum = 2

3. ISBN 0201-53082-1. Berapakah nilai ISBN setelah nomer di atas?Jawab :1) Kalikan setiap angka dengan urutan angka (dihitung dari kanan)

0x10 + 2x9 + 0x8 + 1x7 + 5x6 + 3x5 + 0x4 + 8x3 + 2x2 + 1x1 = 992) Hasilnya dimodulus 11 dan harus menghasilkan angka 0

99 mod 11 = 0 Nilai ISBN Berikutnya

Page 7: Tugas It Secuirity

0201-53083-10. Sesuai aturan penulisan check digit, nilai A=10 diganti dengan X. Maka nilai ISBN berikutnya setelah 0201-53082-1 adalah 0201-53083-X. Pengujian 1) 0x10 + 2x9 + 0x8 + 1x7 + 5x6 + 3x5 + 0x4 + 8x3 + 3x2 + 10x1 = 1102) 100 mod 11 = 0

4. 5302 7191 4355 6701Berapakah nomer CC sebelum nomer di atas?Jawab :5302 7191 4355 6701 Menurut analisi saya adalah kode tidak validKita buktikan dengan metode sebagai berikut :Credit Card Number Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit Cara pengecekan Credit Card Number1. Angka pada posisi ganjil dikalikan 2

5302 7191 4355 67012. Hasilnya ditambah dengan angka pada posisi genap

Hasilnya adalah = 1003. Hasilnya dimodulus 10 dan harus menghasilkan angka 0

100 mod 10 = 5Jadi hasilnya tidak valid

Yang valid adalah = 5302 7191 4355 6706Bila nomor CC yang valid adalah 5302 7191 4355 6706 maka no sebelumnya adalah 5302 5302 7191 4355 6699

Page 8: Tugas It Secuirity

TUGAS 3IT SECUIRITY

A. Berikut adalah kata kata cipher yang anda terima dari seorang teman anda. A. 1. Jelaskan apa yang dia maksud jika dia mengirimkan pesan ini dengan menggunakan

kunci 15 Jawab Tabel Kunci 15

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZP Q R S T U V W X Y Z A B C D E F G H I J K L M N O

PESAN :Cipherteks :GTBTBQTG ZCDLATSVT XH EDLTG Plainteks :REMEMBER KNOWLADGE IS POWER

A. 2. Buat balasan cipher text terhadap pesan tadi dengan menggunakan kunci 6 JawabTabel Kunci 6

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZG H I J K L M N O P Q R S T U V W X Y Z A B C D E F

PESAN :Plainteks :TERIMAKASIH AKU AKAN INGAT SELALUCipherteks:ZKXOSGQGYOH GQA GQGT OTMGZ MKRGRA

B. Dengan menggunakan vigenere cipher dengan kata kunci DEADHEAD B. 1. Buatlah pesan rahasia dari kata dibawah

THE ART OF WRITING SECRET Jawab :Tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J K

Page 9: Tugas It Secuirity

M N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X YPesan : Plainteks :T H E A R T O F W R I T I N G S E C R E TKUNCID E A D H E A D D E A D H E A D D E A D HCipherteks :W L E D Y X O I Z V I W P R G W H G R H A

B. 2. Terjemahkanlah arti kata sandi berikut QIVHY KIYH YPJawab :Tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U V

Page 10: Tugas It Secuirity

X Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X YPesan : Cipherteks :Q I V H Y K I Y H Y PKunciD E A D H E A D D E APlainteks :N E V E R G I V E U P

B. 3. Pecahkan ciphertext ini:RHILSJawab :Tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X YPesan : Cipherteks :R H I L SKUNCID E A D HPlainteks :O D I I Z

Page 11: Tugas It Secuirity

D. Pecahkan ciphertext ini: 3c4588116394d2164657875b7430907e (MD5)

Jawab :Ciphertext : 3c4588116394d2164657875b7430907e Plaintext : air

E. Carilah nilai MD5 dari NPM Saudara.JawabPlainteks NPM : 3612091106MD5 :Ciphertext : 7afc254a3cabcc56419c22af9627644f

Page 12: Tugas It Secuirity

TUGAS 4

IT SECUIRITY

STICKY BIT

CHMOD di linux untuk mengatur file Document anda, Karena Pada pada dasarnya

CHMOD adalah untuk mengatur siapa saja yang berhak membaca, menjalankan atau

mengubah file tersebut. Tujuannya adalah untuk mengatur dan menjaga privasi file,

keamanan serta intergritas sistem agar tidak terganggu. Izin akses ini Otomatis diberikan saat

file atau direktori tersebut

Dan ternyata CHMOD Itu tidak Itu saja Masih Ada Hak Akses Khusus Yang Bernama

Sticky Bit, Setuid dan Setgid. ternyata CHMOD itu tidak hanya rwx(read,write,execute) aja.

Tapi Keanehan CHMOD dapat saya Buktikan Kalo CHMOD itu tidak Benar-benar aman kita

simak berikut.

Sticky Bit adalah special flag pada permission file pada linux. Linux mengatur

keamanan suatu file melalui suaktu mekanisme yang disebut sebagai permission. Jika kita

memiliki program dengan loading time yang besar, kita bisa menambahkan sticky bit ke

dalamnya sehingga begitu program selesai dijalankan, sistem operasi masih

mempertahankan sisa-sisa eksekusi, sehingga untuk kedua kali dan seterusnya, waktu

loading program bisa dikurangi. Untuk menambahkan atribut sticky ini, gunakan program

chmod.

Penggunaan Penggunaan paling umum dari Sticky Bit ini pada direktori. Apabila bit sticky

diset, hanya pemilik item tersebut, pemilik direktori, atau superuser dapat mengubah nama atau

menghapus file. Tanpa sedikit set sticky setiap pengguna dengan menulis dan melaksanakan hak

akses untuk direktori dapat mengubah nama atau menghapus file berisi, tanpa pemilik. Biasanya

ini diatur pada direktori / tmp untuk mencegah pengguna biasa dari menghapus atau

memindahkan file user lain. Fitur ini diperkenalkan dalam 4.3BSD pada tahun 1986 dan saat ini

ditemukan dalam sistem Unix modern. Selain itu, Solaris (pada Solaris 2.5) mendefinisikan

perilaku khusus ketika bit sticky diset pada file non-executable: file-file, ketika diakses, tidak akan

Page 13: Tugas It Secuirity

di-cache oleh kernel. Ini biasanya diatur pada file swap untuk mencegah akses pada file tersebut

dari pembilasan data lebih penting dari sistem cache. Ini kadang-kadang juga digunakan untuk

pembandingan tes. Bit sticky juga ditetapkan oleh automounter untuk menunjukkan bahwa file

belum dipasang belum. Hal ini memungkinkan program-program seperti ls untuk mengabaikan

file remote unmount.

Operating System

Excerpt from Man pages regarding sticky bit on files Links

AIX 5.2 Untuk direktori, menunjukkan bahwa hanya pemilik file dapat membuat link atau menghapus link file dalam direktori tertentu. Untuk file, set atribut save-teks.

AIX chmod (2)

Solaris 10 Jika sebuah file biasa dan tidak dapat dieksekusi telah menetapkan S_ISVTX, file dianggap file swap. Dalam hal ini, cache halaman sistem tidak akan digunakan untuk menyimpan data file itu. Jika bit S_ISVTX diatur pada file lainnya, hasilnya tidak ditentukan

Solaris chmod(2)

HP-UX mencegah sistem dari gambar meninggalkan ruang swap-bagian program-teks dari file ketika pengguna terakhir yang selesai memakai. Kemudian, ketika pengguna berikutnya mengeksekusi file itu, teks tidak perlu dibaca dari sistem file tetapi hanya dapat di swap, sehingga menghemat waktu.

hp-ux chmod(2)

Linux kernel Linux mengabaikan sticky bit pada file. [...] Apabila bit sticky diset pada direktori, file dalam direktori tersebut hanya dapat dihapus linknya atau diubah namanya oleh root atau pemiliknya.

Linux chmod(1) (from

kita coba membahas bit pertama pada permission file, yang telah kita bahas

sebelumnya. Berikut ini adalah kemungkinan atribut yang mungkin pada bit pertama

permission file

d direktory

l softlink file

b block special file

c character special file

Disamping itu, ada beberapa atribut yang perlu kita ketahui sehubungan dengan

permission file:

Pada Unix-like filesystem kita bisa mengatur hak akses file atau direktori berdasarkan

user (u), group (g), ataupun hak akses untuk user lain/other (o).

Page 14: Tugas It Secuirity

Untuk file, hak akses yang bisa kita set adalah: read (r) : baca isi file write (w) : ubah

file execute (x) : menjalankan file (sebagai command)

Untuk direktori, hak akses yang bisa kita set adalah: read (r) : lihat isi direktori write

(w) : menambah atau menghapus isi direktori execute (x) : mengakses isi direktori

Untuk menampilkan hak akses pada file atau direktori, kita gunakan perintah

ls -l

total 28 -rw-r–r– 1 fitrah fitrah 405 2007-10-29 19:35 Linux.class -rw-r–r– 1 fitrah fitrah 110 2007-10-30 02:22 Linux.java drwxr-xr-x 2 fitrah fitrah 4096 2007-10-25 12:14 Desktop drwxr-xr-x 2 fitrah fitrah 4096 2007-10-30 04:17 images -rwxr-xr– 1 fitrah fitrah 102 2007-10-30 02:08 loginbox.sh prw-r–r– 1 fitrah fitrah 0 2007-10-30 03:40 mypipe

Keterangan:

Tipe file (karakter pertama)

- : normal file

d : direktori

l : symbolik link

c : character device node

b : block device node

p : named pipe

s : socket

Hak akses (9 karakter berikutnya, terdiri atas 3 karakter masing-masing untuk user,

group, dan other)

Untuk mengubah user pemilik file: chown [option] [owner][:[group]] file melalui

login root. Untuk mengubah group pemilik file: chgrp [option] [group] file melalui login user

pemilik atau root.

Sedangkan perintah untuk mengubah hak akses / mode permission:

chmod [ugoa] [+-=] [rwxXst] file

Page 15: Tugas It Secuirity

Contoh: chmod u+rwx foo tambah permission read, write, dan execute pada file foo chmod ug+w, o+r foo tambah permission write untuk user dan group, kemudian tambah permission read untuk other

Ada juga syntax yang lain untuk mengubah mode permission, yaitu dengan notasi

bilangan oktal

Contoh: chmod 754 foo

digit pertama (7) menambahkan hak rwx pada user digit kedua (5) menambahkan hak

rx pada group digit ketiga (4) menambahkan hak r pada other

Keterangan : -rwxr-xr–

ada 10 karakter pada string tersebut

karakter pertama: tipe file tiga karakter berikutnya (karakter ke 2-4):user permission karakter

ke 5-7 : group permission karakter ke 8-10: other user permission

Untuk setiap tiga karakter: karakter pertama bernilai 4 untuk hak read (r) karakter kedua

bernilai 2 : write (w) karakter ketiga bernilai 1 : execute (x).

Jadi untuk menambahkan beberapa hak akses, tambahkan angka2 tersebut. 7 = 4 + 2 + 1

berarti: rwx, 6 = 4 + 2 berarti: rw, dan seterusnya. Selain hak akse read, write, dan execute,

ada juga tiga hak akses spesial, yaitu: set user ID (s atau S, menggantikan x pada user

permission) set group ID (s atau S, menggantikan x pada group permission) sticky bit (t atau

T, menggantikan x pada other user permission)

Setting set user ID pada executable file mengakibatkan eksekusi file dilakukan dengan

menggunakan ID pemilik file. Begitu juga set group ID akan mengakibatkan eksekusi file

dilakukan dengan menggunakan ID group pemilik file.

Kembali ke sticky bit. Dengan sticky bit, administrator dapat membuat satu direktori

khusus yang mengizinkan semua user untuk dapat membuat file dalam direktori tersebut,

namun user tidak dapat menghapus file milik user lainnya. Ada batasan dalam implementasi

sticky bit:

Page 16: Tugas It Secuirity

user dengan akses root dapat menghapus semua file, termasuk file yang ada didalam

direktori "sticky bit"

owner dari direktori "sticky bit" dapat menghapus semua file yang ada dalam direktori

tersebut. Bila anda sebagai administrator tidak menghendaki sekuriti seperti ini, segera

set owner direktori tersebut menjadi "root"

Setting sticky bit Untuk membuat satu direktori menjadi mode sticky bit, gunakan

perintah chmod. Contoh:

# chmod 1777 /tmp Dengan mode numerik# chmod o+t /tmp Dengan symbol "t"

Setelah perintah diatas digunakan, segera cek dengan perintah ll:

# ll -d /tmpdrwxrwxrwt 3 root sys 96 Apr 1 13:40 /tmp

Terlihat, simbol sticky bit (t) sudah tercantum dalam level akses sekuriti direktori

/tmp. Gampang sekali kan???

Gunakan sticky bit dalam temporary directory, karena biasanya dalam menjalankan

beberapa proses, OS dan beberapa file aplikasi menggunakan direktori ini untuk membentuk

file-file sementara. Dengan sticky bit, proses dengan owner yang berbeda terhindar dari

konflik saling menimpa atau menggunakan file yang sama.

Sebelumnya saya katakan jika seseorang hanya mempunyai hak akses write ke File

penting saya, tapi ia dapat menghapus file tersebut yang ada dalam direktori diKomputer,

meskipun file tersebut adalah Milik Orang lain

Page 17: Tugas It Secuirity

Pada contoh diatas direktori public yang ownernya adalah root. root mempunyai Hak akses -

rwxrwxrwx. ini berarti user biasa yang dianggap Other juga memiliki akses rwx terhadap

direktori tersebut.

Didalam direktory, User biasa lalu mencoba membaca file User Expeite.txt, tetapi

Gagal karena ia tidak memiliki akses read terhadap file tersebut. Akan teapi User biaa

tersebut Bisa berbuat nekat dan Brutal Karena Kekesalanya itu ia menghapus User

Expeite.txt meskipun ia juga tidak memiliki akses write ke file tersebut! ini dapat terjadi

karena user biasa tersebut memiliki akses write terhadap direktory tersebut

Caranya adalah menggunakan sticky-bit, yang dilambangkan dengan simbol “t”.

Dengan memberikan Flag ini dalam hak akses direktori, Kita dapat mencegah penghapusan

file-file yang dilakukan Oleh Orang2 yang bukan Owner dari file tersebut.

Sticky bit (t) ini di tempatkan pada bit ketiga (x) pada group Other, dan diaktifkan

dengan perintah chmod seperti pada contoh berikut:

setelah root mengaktifkan sticky bit pada direktori public ini, User biasa tidak dapat lagi

menghapus file yang bukan miliknya