Upload
rusman-hendro-susanto
View
584
Download
7
Embed Size (px)
Citation preview
TUGAS IT SECURITY MAGISTER KOMPUTER STMIK ERESHA
Terakreditasi BAN PT No. 008/BAN-PT/Ak-VI/S2/VIII/2008
Mata Kuliah : IT Security Project Management of Information Technology
Angkatan/Kelas : 36 (tiga puluh enam), Kelas 01 (satu)Nama Mahasiswa : Rusman Hendro SusantoNIM : 361 209 1106E-mail Mahasiswa : [email protected] : Ir. Mardi Harjanto,M.Kom.E-mail Dosen : [email protected]
DAFTAR ISI
1. Tugas 1 (Ruang data center Ideal)2. Tugas 2 (Errors Detection)
3. Tugas 3 (Cryptography)4. Tugas 4 (Sticky Bit)
TUGAS 1IT SECUIRITY
Buat rancangan Ruang Server (Data Center) di Kampus Saudara!
Jawab :
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi sekali
masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola system
informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir
dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan [6]. Buku ini diharapkan dapat memberikan gambaran dan
informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan
pengelola sistem informasi dalam mengamankan informasinya.
Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem informasi
untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan
survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang
menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”).
Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan
sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Di Universitas Mathla’ul Anwar Banten sekarang inipun justru masih menganggap bahwa investasi di
bidang Sistem Informasi dan Keamanan Informasi pun adalah sesuatu program yang sangat amat
mahal dan berbiaya tinggi.
TABLE 1. Kontribusi terhadap Resiko dalam Keamanan Sistem / Teknologi Informasi
Nama Komponen Contoh dan keterangan lebih lanjut
Assets
(aset)
• hardware
• software
• dokumentasi
• data
• komunikasi
• linkungan
• manusia
Threats • pemakai (users)
(ancaman) • teroris
• kecelakaan (accidents)
• crackers
• penjahat kriminal
• nasib (acts of God)
• intel luar negeri (foreign intelligence)
Vulnerabilities
(kelemahan)
• software bugs
• hardware bugs
• radiasi (dari layar, transmisi)
• tapping, crosstalk
• unauthorized users
• cetakan, hardcopy atau print out
• keteledoran (oversight)
• cracker via telepon
• storage media
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”
yang dapat berupa:
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat (hostile event)
• kembali (recover) dari kejadian
Untuk itu saya memberikan gambaran sebuah tempat server atau data center yang
ideal di Universitas Mathla’ul Anwar Banten :
1. Ruangan :
Ruangan untuk data center harus didesain secara khusus karena perangkat ini
membutuhkan lingkungan yang spesifik (rentang temperatur 18 – 23 derajat Celsius,
kelembaban tertentu, dan tekanan tertentu).
Beratnya perangkat yang ada membuat lantai data center harus mampu menanggung
beban yang cukup berat. Sebagai contoh, ruang perkantoran biasanya didesain untuk
sanggup menanggung beban 250kg/m2. Sementara itu perangkat bisa menghasilkan beban
mendekati 500kg/m2. Bisa jebol itu gedung.
DI UNMA Banten terdiri dari lantai 3 dan berada di lokasi pegunungan maka ruang
yang cocok untuk digunakan adalah lantai 2 dekat gudang yang jarang dilewati oleh warga
UNMA Banten dengan kontruksi beton kedap Udara. Luas ruangan 4 x 5M. dan ini dipandang
akan aman dari kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk
bencana alam lainnya. Hal lain memiliki jarak +/- 10 meter dari bangunan lain/pohon
2. Pendingin Ruangan
Paling tidak 2 AC yang berkekuatan 2 PK
3. Listrik/Energy
Energi PLN dengan Paket DayamaX dari PT PLN dengan dimungkinkan penggunaan lebih
besar dari kontrak PLN dimana paket ini ditujukan untuk pelanggan industri yang mana
pemakaian pada WBP diturunkan dan dipindahkan ke LWBP
4. Peralatan pendukung keamanan
Bisa dikondisikan untuk menggunakan kamera pengawas, sensor asap, sensor
kebakaran. Pengawasan terhadap pintu masuk dan keluar Suplai listrik yang baik perlu
diperhatikan. Bangunan tidak mudah terbakar. Dan pasti didukung dengan kedisiplinan
para personil untuk bekerja sesuai standar operasional prosedur.
Perancangan data center berangkat dari kebutuhan yang ada, untuk kemudian
didefinisikan berbagai perlengkapan IT yang diperlukan beserta pemilihan teknologi
berbarengan dengan perencanaan infrastruktur data center yang lain.
ASPEK Keterangan
Lokasi a. Berada di luar radius mitigasi bencana/gunung berapi (>15km) b. Tidak berada dalam jalur patahan geologi c. Cukup tersamarkan dari pengenalan publik (Lantai 3 dekat gudang)
Sarana
Penunjang
a. Sudah memiliki Generator listrik cadanganb. Catuan PLN, dengan minimum 2 sumber pembangkit yang berbeda untuk
tier tinggi (DayaMaX)c. Uninterruptible Power Supply (UPS), dengan baterai berkapasitas
memadai yang mampu menyediakan pasokan daya sebelum Genset dihidupkan
d. Pengatur udara (HVAC, Heating, Ventilation, and Air Conditioning), yang mampu menjaga suhu dan kelembaban (2 AC @ 2 PK)
e. Sistem Pentanahan (Grounding), tahanan pentanahan terintegrasi < 0,5 ohm
Komunikasi a. Memiliki koneksi komunikasi data network lebih dari 1 sumber dengan lebih dari 1 operator untuk (Astinet + IM2)
b. Jika diperlukan, penyiapan koneksi komunikasi data dapat menggunakan akses satelit
c. Sudah tersedia Penyiapan jalur komunikasi untuk kordinasi dan komando RAPPI
d. Pengamanan jalur komunikasi untuk menjaga confidentiality suatu data /informasi
TUGAS 2IT SECUIRITY
1. Bila diketahui serangkaian byte0x1c, 0x7b, 0xbc, 0x8f, 0x5d, 0x92, 0x77, 0x6e, 0xc0, 0xa5 hitunglah checksum dengan menggunakan 2’S !Jawab :Diketahui rangkaian byte 0x1c, 0x7b, 0xbc, 0x8f, 0x5d, 0x92, 0x77, 0x6e, 0xc0, 0xa5 Langkah 1) Jumlahkan semua angka
0x1c + 0x7b + 0xbc + 0x8f + 0x5d + 0x92 + 0x77 + 0x6e + 0xc0 + 0xa5 = 51BHasil penjumlahan = 51B
2) Hilangkan Carry bila ada0 x 51B 0x1B
3) Cari two’s complement hasil nomer 2 checksum Two’s complement(0x1B) = 0 x E5 Checksum = E5
2. Hitunglah checksum dari NPM Saudara!Jawab:NPM36120911061) Jumlahkan semua angka
Dalam desimal = 3 + 6 + 1 + 2 + 0 + 9 + 1 + 1 + 0 + 6 = 29Des 29 = bin 0001 1101Hasil penjumlahan = 29
2) Hilangkan Carry bila ada(tidak ada carry)
3) Cari two’s complement hasil nomer 2 checksum Two’s complement(0x29) = 2 Checksum = 2
3. ISBN 0201-53082-1. Berapakah nilai ISBN setelah nomer di atas?Jawab :1) Kalikan setiap angka dengan urutan angka (dihitung dari kanan)
0x10 + 2x9 + 0x8 + 1x7 + 5x6 + 3x5 + 0x4 + 8x3 + 2x2 + 1x1 = 992) Hasilnya dimodulus 11 dan harus menghasilkan angka 0
99 mod 11 = 0 Nilai ISBN Berikutnya
0201-53083-10. Sesuai aturan penulisan check digit, nilai A=10 diganti dengan X. Maka nilai ISBN berikutnya setelah 0201-53082-1 adalah 0201-53083-X. Pengujian 1) 0x10 + 2x9 + 0x8 + 1x7 + 5x6 + 3x5 + 0x4 + 8x3 + 3x2 + 10x1 = 1102) 100 mod 11 = 0
4. 5302 7191 4355 6701Berapakah nomer CC sebelum nomer di atas?Jawab :5302 7191 4355 6701 Menurut analisi saya adalah kode tidak validKita buktikan dengan metode sebagai berikut :Credit Card Number Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit Cara pengecekan Credit Card Number1. Angka pada posisi ganjil dikalikan 2
5302 7191 4355 67012. Hasilnya ditambah dengan angka pada posisi genap
Hasilnya adalah = 1003. Hasilnya dimodulus 10 dan harus menghasilkan angka 0
100 mod 10 = 5Jadi hasilnya tidak valid
Yang valid adalah = 5302 7191 4355 6706Bila nomor CC yang valid adalah 5302 7191 4355 6706 maka no sebelumnya adalah 5302 5302 7191 4355 6699
TUGAS 3IT SECUIRITY
A. Berikut adalah kata kata cipher yang anda terima dari seorang teman anda. A. 1. Jelaskan apa yang dia maksud jika dia mengirimkan pesan ini dengan menggunakan
kunci 15 Jawab Tabel Kunci 15
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZP Q R S T U V W X Y Z A B C D E F G H I J K L M N O
PESAN :Cipherteks :GTBTBQTG ZCDLATSVT XH EDLTG Plainteks :REMEMBER KNOWLADGE IS POWER
A. 2. Buat balasan cipher text terhadap pesan tadi dengan menggunakan kunci 6 JawabTabel Kunci 6
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZG H I J K L M N O P Q R S T U V W X Y Z A B C D E F
PESAN :Plainteks :TERIMAKASIH AKU AKAN INGAT SELALUCipherteks:ZKXOSGQGYOH GQA GQGT OTMGZ MKRGRA
B. Dengan menggunakan vigenere cipher dengan kata kunci DEADHEAD B. 1. Buatlah pesan rahasia dari kata dibawah
THE ART OF WRITING SECRET Jawab :Tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X YPesan : Plainteks :T H E A R T O F W R I T I N G S E C R E TKUNCID E A D H E A D D E A D H E A D D E A D HCipherteks :W L E D Y X O I Z V I W P R G W H G R H A
B. 2. Terjemahkanlah arti kata sandi berikut QIVHY KIYH YPJawab :Tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X YPesan : Cipherteks :Q I V H Y K I Y H Y PKunciD E A D H E A D D E APlainteks :N E V E R G I V E U P
B. 3. Pecahkan ciphertext ini:RHILSJawab :Tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X YPesan : Cipherteks :R H I L SKUNCID E A D HPlainteks :O D I I Z
D. Pecahkan ciphertext ini: 3c4588116394d2164657875b7430907e (MD5)
Jawab :Ciphertext : 3c4588116394d2164657875b7430907e Plaintext : air
E. Carilah nilai MD5 dari NPM Saudara.JawabPlainteks NPM : 3612091106MD5 :Ciphertext : 7afc254a3cabcc56419c22af9627644f
TUGAS 4
IT SECUIRITY
STICKY BIT
CHMOD di linux untuk mengatur file Document anda, Karena Pada pada dasarnya
CHMOD adalah untuk mengatur siapa saja yang berhak membaca, menjalankan atau
mengubah file tersebut. Tujuannya adalah untuk mengatur dan menjaga privasi file,
keamanan serta intergritas sistem agar tidak terganggu. Izin akses ini Otomatis diberikan saat
file atau direktori tersebut
Dan ternyata CHMOD Itu tidak Itu saja Masih Ada Hak Akses Khusus Yang Bernama
Sticky Bit, Setuid dan Setgid. ternyata CHMOD itu tidak hanya rwx(read,write,execute) aja.
Tapi Keanehan CHMOD dapat saya Buktikan Kalo CHMOD itu tidak Benar-benar aman kita
simak berikut.
Sticky Bit adalah special flag pada permission file pada linux. Linux mengatur
keamanan suatu file melalui suaktu mekanisme yang disebut sebagai permission. Jika kita
memiliki program dengan loading time yang besar, kita bisa menambahkan sticky bit ke
dalamnya sehingga begitu program selesai dijalankan, sistem operasi masih
mempertahankan sisa-sisa eksekusi, sehingga untuk kedua kali dan seterusnya, waktu
loading program bisa dikurangi. Untuk menambahkan atribut sticky ini, gunakan program
chmod.
Penggunaan Penggunaan paling umum dari Sticky Bit ini pada direktori. Apabila bit sticky
diset, hanya pemilik item tersebut, pemilik direktori, atau superuser dapat mengubah nama atau
menghapus file. Tanpa sedikit set sticky setiap pengguna dengan menulis dan melaksanakan hak
akses untuk direktori dapat mengubah nama atau menghapus file berisi, tanpa pemilik. Biasanya
ini diatur pada direktori / tmp untuk mencegah pengguna biasa dari menghapus atau
memindahkan file user lain. Fitur ini diperkenalkan dalam 4.3BSD pada tahun 1986 dan saat ini
ditemukan dalam sistem Unix modern. Selain itu, Solaris (pada Solaris 2.5) mendefinisikan
perilaku khusus ketika bit sticky diset pada file non-executable: file-file, ketika diakses, tidak akan
di-cache oleh kernel. Ini biasanya diatur pada file swap untuk mencegah akses pada file tersebut
dari pembilasan data lebih penting dari sistem cache. Ini kadang-kadang juga digunakan untuk
pembandingan tes. Bit sticky juga ditetapkan oleh automounter untuk menunjukkan bahwa file
belum dipasang belum. Hal ini memungkinkan program-program seperti ls untuk mengabaikan
file remote unmount.
Operating System
Excerpt from Man pages regarding sticky bit on files Links
AIX 5.2 Untuk direktori, menunjukkan bahwa hanya pemilik file dapat membuat link atau menghapus link file dalam direktori tertentu. Untuk file, set atribut save-teks.
AIX chmod (2)
Solaris 10 Jika sebuah file biasa dan tidak dapat dieksekusi telah menetapkan S_ISVTX, file dianggap file swap. Dalam hal ini, cache halaman sistem tidak akan digunakan untuk menyimpan data file itu. Jika bit S_ISVTX diatur pada file lainnya, hasilnya tidak ditentukan
Solaris chmod(2)
HP-UX mencegah sistem dari gambar meninggalkan ruang swap-bagian program-teks dari file ketika pengguna terakhir yang selesai memakai. Kemudian, ketika pengguna berikutnya mengeksekusi file itu, teks tidak perlu dibaca dari sistem file tetapi hanya dapat di swap, sehingga menghemat waktu.
hp-ux chmod(2)
Linux kernel Linux mengabaikan sticky bit pada file. [...] Apabila bit sticky diset pada direktori, file dalam direktori tersebut hanya dapat dihapus linknya atau diubah namanya oleh root atau pemiliknya.
Linux chmod(1) (from
kita coba membahas bit pertama pada permission file, yang telah kita bahas
sebelumnya. Berikut ini adalah kemungkinan atribut yang mungkin pada bit pertama
permission file
d direktory
l softlink file
b block special file
c character special file
Disamping itu, ada beberapa atribut yang perlu kita ketahui sehubungan dengan
permission file:
Pada Unix-like filesystem kita bisa mengatur hak akses file atau direktori berdasarkan
user (u), group (g), ataupun hak akses untuk user lain/other (o).
Untuk file, hak akses yang bisa kita set adalah: read (r) : baca isi file write (w) : ubah
file execute (x) : menjalankan file (sebagai command)
Untuk direktori, hak akses yang bisa kita set adalah: read (r) : lihat isi direktori write
(w) : menambah atau menghapus isi direktori execute (x) : mengakses isi direktori
Untuk menampilkan hak akses pada file atau direktori, kita gunakan perintah
ls -l
total 28 -rw-r–r– 1 fitrah fitrah 405 2007-10-29 19:35 Linux.class -rw-r–r– 1 fitrah fitrah 110 2007-10-30 02:22 Linux.java drwxr-xr-x 2 fitrah fitrah 4096 2007-10-25 12:14 Desktop drwxr-xr-x 2 fitrah fitrah 4096 2007-10-30 04:17 images -rwxr-xr– 1 fitrah fitrah 102 2007-10-30 02:08 loginbox.sh prw-r–r– 1 fitrah fitrah 0 2007-10-30 03:40 mypipe
Keterangan:
Tipe file (karakter pertama)
- : normal file
d : direktori
l : symbolik link
c : character device node
b : block device node
p : named pipe
s : socket
Hak akses (9 karakter berikutnya, terdiri atas 3 karakter masing-masing untuk user,
group, dan other)
Untuk mengubah user pemilik file: chown [option] [owner][:[group]] file melalui
login root. Untuk mengubah group pemilik file: chgrp [option] [group] file melalui login user
pemilik atau root.
Sedangkan perintah untuk mengubah hak akses / mode permission:
chmod [ugoa] [+-=] [rwxXst] file
Contoh: chmod u+rwx foo tambah permission read, write, dan execute pada file foo chmod ug+w, o+r foo tambah permission write untuk user dan group, kemudian tambah permission read untuk other
Ada juga syntax yang lain untuk mengubah mode permission, yaitu dengan notasi
bilangan oktal
Contoh: chmod 754 foo
digit pertama (7) menambahkan hak rwx pada user digit kedua (5) menambahkan hak
rx pada group digit ketiga (4) menambahkan hak r pada other
Keterangan : -rwxr-xr–
ada 10 karakter pada string tersebut
karakter pertama: tipe file tiga karakter berikutnya (karakter ke 2-4):user permission karakter
ke 5-7 : group permission karakter ke 8-10: other user permission
Untuk setiap tiga karakter: karakter pertama bernilai 4 untuk hak read (r) karakter kedua
bernilai 2 : write (w) karakter ketiga bernilai 1 : execute (x).
Jadi untuk menambahkan beberapa hak akses, tambahkan angka2 tersebut. 7 = 4 + 2 + 1
berarti: rwx, 6 = 4 + 2 berarti: rw, dan seterusnya. Selain hak akse read, write, dan execute,
ada juga tiga hak akses spesial, yaitu: set user ID (s atau S, menggantikan x pada user
permission) set group ID (s atau S, menggantikan x pada group permission) sticky bit (t atau
T, menggantikan x pada other user permission)
Setting set user ID pada executable file mengakibatkan eksekusi file dilakukan dengan
menggunakan ID pemilik file. Begitu juga set group ID akan mengakibatkan eksekusi file
dilakukan dengan menggunakan ID group pemilik file.
Kembali ke sticky bit. Dengan sticky bit, administrator dapat membuat satu direktori
khusus yang mengizinkan semua user untuk dapat membuat file dalam direktori tersebut,
namun user tidak dapat menghapus file milik user lainnya. Ada batasan dalam implementasi
sticky bit:
user dengan akses root dapat menghapus semua file, termasuk file yang ada didalam
direktori "sticky bit"
owner dari direktori "sticky bit" dapat menghapus semua file yang ada dalam direktori
tersebut. Bila anda sebagai administrator tidak menghendaki sekuriti seperti ini, segera
set owner direktori tersebut menjadi "root"
Setting sticky bit Untuk membuat satu direktori menjadi mode sticky bit, gunakan
perintah chmod. Contoh:
# chmod 1777 /tmp Dengan mode numerik# chmod o+t /tmp Dengan symbol "t"
Setelah perintah diatas digunakan, segera cek dengan perintah ll:
# ll -d /tmpdrwxrwxrwt 3 root sys 96 Apr 1 13:40 /tmp
Terlihat, simbol sticky bit (t) sudah tercantum dalam level akses sekuriti direktori
/tmp. Gampang sekali kan???
Gunakan sticky bit dalam temporary directory, karena biasanya dalam menjalankan
beberapa proses, OS dan beberapa file aplikasi menggunakan direktori ini untuk membentuk
file-file sementara. Dengan sticky bit, proses dengan owner yang berbeda terhindar dari
konflik saling menimpa atau menggunakan file yang sama.
Sebelumnya saya katakan jika seseorang hanya mempunyai hak akses write ke File
penting saya, tapi ia dapat menghapus file tersebut yang ada dalam direktori diKomputer,
meskipun file tersebut adalah Milik Orang lain
Pada contoh diatas direktori public yang ownernya adalah root. root mempunyai Hak akses -
rwxrwxrwx. ini berarti user biasa yang dianggap Other juga memiliki akses rwx terhadap
direktori tersebut.
Didalam direktory, User biasa lalu mencoba membaca file User Expeite.txt, tetapi
Gagal karena ia tidak memiliki akses read terhadap file tersebut. Akan teapi User biaa
tersebut Bisa berbuat nekat dan Brutal Karena Kekesalanya itu ia menghapus User
Expeite.txt meskipun ia juga tidak memiliki akses write ke file tersebut! ini dapat terjadi
karena user biasa tersebut memiliki akses write terhadap direktory tersebut
Caranya adalah menggunakan sticky-bit, yang dilambangkan dengan simbol “t”.
Dengan memberikan Flag ini dalam hak akses direktori, Kita dapat mencegah penghapusan
file-file yang dilakukan Oleh Orang2 yang bukan Owner dari file tersebut.
Sticky bit (t) ini di tempatkan pada bit ketiga (x) pada group Other, dan diaktifkan
dengan perintah chmod seperti pada contoh berikut:
setelah root mengaktifkan sticky bit pada direktori public ini, User biasa tidak dapat lagi
menghapus file yang bukan miliknya