RESUME KEAMANAN TI
UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
SISTEM INFORMASI
2018
Tugas Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B. Prianto, S.Kom.SH.MM
Nama : Bebasari Indah Kurniawati
Npm : 11115310
Kelas : 4KA31
BAB 7
KONSEP DASAR JARINGAN
KOMPUTER
Jaringan
Dasar Dan Konsep Dasar-Dasar Jaringan
Jaringan
Dasar adalah pengertian jaringan secara generic, dapat
diartikan sebagai satu set entitas (orang, benda, dll.) yang saling
berhubungan satu sama lainnya. Sebuah jaringan memungkinkan Anda untuk
mengedarkan unsur material atau bahan antara masing-masing entitas tersebut
sesuai dengan aturan yang ditetapkan dengan baik.
Konsep &
Pengertian Jaringan Dasar
Jaringan
secara dasar atau istilah generiknya sebagaimana dikutip dalam british definitions
for network “an interconnected group or system diartkan sebagia
interkoneksi dari kelompok atau system” (kelompok atau sistem yang saling
berhubungan)
Contoh
Istilah Dasar-Dasar jaringan:
- Jaringan Radio dan televisi : sekelompok pemancar yang dihubungkan oleh kawat atau microwave relay sehingga program yang sama dapat disiarkan oleh sebuah perusahaan atau organisasi yang menyediakan program-program yang disiarkan melalui stasiun ini
- Jaringan Komputer dan Telekomunikasi adalah sebuah sistem yang mengandung kombinasi dari komputer, terminal komputer, printer, perangkat audio atau layar, visual atau telepon disambungkan dengan peralatan Telekomunikasi atau media transmisi baik berupa kabel maupun nirkabel untuk mengirim dan menerima informasi.
- Jaringan atau Asosiasi individu-individu yang memiliki kepentingan bersama, dibentuk untuk memberikan bantuan timbal balik, informasi bermanfaat misalnya Jaringan Alumni perguruan tinggi
Konsep
Jaringan Dasar Komputer
Dalam
dunia komputer, jaringan Dasar adalah praktek menghubungkan dua atau
lebih perangkat komputer dalam suatu sistem jaringan secara bersama-sama untuk
tujuan berbagi data. Jaringan dibangun atas dasar sistem jaringan komputer yaitu perpaduan
antara perangkat keras
Jaringan komputer, perangkat lunak
Jaringan komputer dan protokol jaringan komputer
Salah
satu cara untuk mengkategorikan berbagai jenis desain jaringan dasar
komputer adalah dengan ruang lingkup atau skala mereka. Untuk alasan historis,
industri jaringan mengacu pada hampir setiap jenis desain dan Jenis area
jaringan.
Contoh
konsep jaringan dasar menurut lingkup dan skala antra lain adalah:
- LAN – Local Area Network
- WLAN – Wireless Local Area Network
- WAN – Wide Area Network
- MAN – Metropolitan Area Network
- SAN – Storage Area Network, Sistem Area Network, Server Area Network, atau kadang disebut Small area Network (Jaringan skala Kecil)
- CAN – Campus Area Network, Controller Area Network, atau kadang-kadang Cluster Area Network
- PAN – Personal Area Network
- DAN – Desk Area Network
kategori
LAN dan WAN adalah konsep konsep dasar jaringan asli sementara yang lain muncul
secara bertahap selama bertahun-tahun dalam evolusi teknologi.
Perhatikan
bahwa jenis jaringan ini adalah konsep yang terpisah dari topologi jaringan
komputer seperti bus, cincin dan bintang. (Lihat Pengantar Topologi Jaringan Komputer)
Konsep
Jaringan Dasar LAN – Local Area Network
Sebuah
Jaringan
LAN menghubungkan perangkat jaringan dengan jarak yang relatif pendek.
Sebuah jaringan gedung perkantoran , sekolah, atau rumah biasanya terbangun
sebuah LAN, meskipun kadang-kadang satu bangunan akan berisi beberapa LAN kecil
yang dibangun masing-masing dalam sebuah ruangan. (Lihat Konsep
Dasar jaringan Komputer dan komuniasi Data)
Jaringan
Dasar LAN biasanya beroperasi di ruang terbata, dimiliki,
dikuasai, dan dikelola oleh orang atau organisasi tunggal dan Konsep dasar
jaringan Mereka juga cenderung menggunakan teknologi konektivitas tertentu,
terutama Ethernet dan Token
Ring .
Konsep
Jaringan Dasar WAN – Wide Area Network
Jaringan
WAN adalah istilah yang menyiratkan cakupan jarak
fisik yang besar dan Internet adalah merupakan WAN terbesar karena cakupannya
secara gobal
Konsep
Jaringan WAN adalah kumpulan jaringan LAN yang tersebar secara geografis.
Sebuah perangkat jaringan yang disebut router menghubungkan LAN ke WAN dan
dalam jaringan dasar, IP dan router mempertahankan kedua alamat LAN
dan alamat WAN.
Dalam
beberapa hal penting, WAN berbeda dari LAN. Kebanyakan WAN (seperti Jaringan Internet) yang
tidak dimiliki oleh satu organisasi melainkan berada dibawah kepemilikan dan
manajemen kolektif atau didistribusikan. WAN cenderung menggunakan teknologi
seperti ATM , Frame Relay
dan X.25 untuk konektivitas atas jarak yang lebih jauh.
Jenis-Jenis
Konsep Dasar Sistem Jaringan Komputer Lainnya
Konsep
LAN dan WAN adalah jenis jaringan yang paling populer disebutkan,
dan beberapa referensi terkait jenis jaringan ini adalah:
- Wireless Local Area Network – WLAN atau LAN berbasis pada WiFi / teknologi jaringan nirkabel
- Metropolitan Area Network – sebuah jaringan yang mencakup wilayah fisik lebih besar dari LAN tetapi lebih kecil dari WAN, seperti jaringan dalam sebuah kota. Sebuah MAN biasanya dimiliki dan dioperasikan oleh entitas tunggal seperti badan pemerintah atau perusahaan besar.
- Campus Area Network – sebuah jaringan yang mencakup beberapa LAN tetapi lebih kecil dari MAN, seperti pada universitas atau kampus bisnis lokal.
- Storage Area Network – menghubungkan server ke perangkat penyimpanan data melalui teknologi seperti Fibre Channel .
- Sistem Area Network – menghubungkan komputer performa tinggi dengan koneksi kecepatan tinggi dalam konfigurasi jaringan dasar. dikenal dengan istilah Cluster Area Network.
BENTUK-BENTUK ANCAMAN
TERHADAP JARINGAN KOMPUTER
1. Memaksa masuk (Brute Force)
Serangan
ini adalah upaya masuk ke dalam jaringan dengan menyerang database password
atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah
suatu upaya untuk menemukan password dari account user dengan cara yang
sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Untuk
mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu
policy tentang pemakaian password yang kuat seperti tidak memakai password yang
dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin
panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan
tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode
brute force ini.
2. Denial of Services (DoS)
Merupakan
ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet,
serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang
membuat system anda tidak bisa memproses atau merespon permintaan layanan
terhadap object dan resource jaringan.
Bentuk
umum dari serangan Denial of Services ini adalah dengan cara mengirim paket
data dalam jumlah yang sangat bersar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya.
3. IP Spoofing
Sebuah
model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan
dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan
karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi
host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming,
seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya
sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
4. DNS Forgery
Salah
satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan seperti penipuan pada
data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah
situs atau host menjadi alamat IP situs atau host tersebut.
Sebagai
contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking
untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk
mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
5. Spoofing
Spoofing
adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini
biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack
terdiri dari IP address dan node source atau tujuan yang asli atau yang valid
diganti dengan IP address atau node source atau tujuan yang lain.
6. Spam
Spam
atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan
elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk
mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam
menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak
dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan
ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik
disebut spammers.
Bentuk
spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan
instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search
engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring
sosial.
7. Crackers
Ancaman
keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu
system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau
ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian
(data, ide, dll), disable system, kompromi keamanan, opini negative public,
kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
BENTUK PENGENDALIAN
TERHADAP KEAMANAN JARINGAN KOMPUTER
A.
Membuat tingkatan akses :
Pembatasan-pembatasan
dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak
diotorisasi, misalnya :
·
Pembatasan login. Login hanya
diperbolehkan :
·
Pada terminal tertentu.
·
Hanya ada waktu dan hari tertentu.
·
Pembatasan jumlah usaha login.
·
Login dibatasi sampai tiga kali dan segera
dikunci dan diberitahu ke administrator.
Semua
login direkam dan sistem operasi melaporkan informasi-informasi berikut :
·
Waktu, yaitu waktu pemakai login.
·
Terminal, yaitu terminal dimana pemakai
login.
·
Tingkat akses yang diizinkan ( read /
write / execute / all )
B. Mekanisme kendali akses :
Masalah
identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara,
yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
·
Password.
·
Kombinasi kunci.
·
Nama kecil ibu mertua
2. Sesuatu yang dimiliki pemakai, misalnya :
·
Badge.
·
Kartu identitas.
·
Kunci.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
·
Sidik jari.
·
Sidik suara.
·
Foto.
·
Tanda tangan.
C. Waspada terhadap Rekayasa sosial :
1. Mengaku
sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via
telepon/fax.
2. Mengaku
sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end
user via email/fax/surat.
3. Mengaku
sebagai petugas keamanan e-commerce, menghubungi customer yang telah
bertransaksi untuk mengulang kembali transaksinya di form yang disediakan
olehnya.
4. pencurian
surat, password.
5. penyuapan,
kekerasan.
D. Membedakan Sumber daya internal
dan Eksternal :
Memanfaatkan
teknologi firewall yang memisahkan network internal dengan network eksternal
dengan rule tertentu.
E. Sistem Otentikasi User :
1. Otentifikasi user adalah proses
penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk
menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini
seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
2. Upaya untuk lebih mengamankan proteksi
password, antara lain :
o
Salting.
Menambahkan
string pendek ke string password yang diberikan pemakai sehingga mencapai
panjang password tertentu.
o
One time password.
Pemakai harus mengganti
password secara teratur. Upaya ini membatasi peluang password telah diketahui
atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time
password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali
pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar
password.
o
Satu daftar panjang pertanyaan dan
jawaban.
Variasi terhadap password adalah
mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan
dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak
perlu menuliskan di kertas. Pada saat login, komputer memilih salah satu dari
pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban
yang diberikan.
3. Konsep trusted guards, gateways dan
firewall
KONSEP TRUSTED GUARDS, GATEWAYS, DAN FIREWALL
- Trusted Guards , Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.
- Gateway, Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.
- Firewall, Firewall merupakan suatu cara /sistem /mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Dimana Firewall secara umum di peruntukkan untuk melayani :
-
Mesin/computer, Setiap individu yang terhubung langsung ke
jaringan luar atau internet danmenginginkan semua yang terdapat pada
komputernya terlindungi.
-
Jaringan, Jaringan komputer yang terdiri lebih dari satu buah komputer
dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki
oleh perusahaan, organisasi dsb
Karakteristik
Firewall :
-
Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini
dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap
jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang
memungkinkan.
-
Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan,
hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal.
Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy
yang ditawarkan.
-
Firewall itu sendiri haruslah kebal atau relatif kuat terhadap
serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan
dengan Operating.
KEAMANAN DALAM LAN (LOCAL AREA NETWORK)
1.
VLAN (Virtual Local Area Network)
Suatu
model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini
mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus
menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan
jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung
pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.
2. Firewall
2. Firewall
Suatu
cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router,
atau local area network (LAN) anda.
3. Port Security
3. Port Security
4.
RADIUS / TACACS Server TACACS (Terminal Access Controller Access-Control
SystemServer)
Merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.
Merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.
KEAMANAN DALAM WAN (WIDE AREA NETWORK)
Confidentiality
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat terakses oleh mereka yang berhak (dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.
BAB 8
SISTEM KERJA DARI WEB
BROWSER
- User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).
- Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.
- Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com
- Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
- Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP, dll.
- Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.
BENTUK ANCAMAN KEAMANAN DARI
WEB BROWSER
Bentuk
ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman
terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan
internet, maka akan berdampak buruk pula pada web browser yang kita gunakan
atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi
karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias
dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang
mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bias
mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa
ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut,
hunt, replay, spyware, cookies,
phising, pharming, dan lain-lain.
1) Hijacking
Hijacking adalah
suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui
system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat
berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari
beberapa system tersebut. Namun
perbedaannya adalah hijacker
menggunakan bantuan software atau server robot untuk melakukan aksinya,
tujuannya adalah sama dengan para cracker,
namun para hijacker melakukan lebih
dari pada cracker, selain mengambi data
informasi dan informasi pendukung lain, tidak jarang system yang dituju juga
diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.
2) Session hijacking
Hal
yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali
saja (one time password).
Satu
cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara
mengambil alih session yang ada setelah proses autentifikasi berjalan dengan
normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi
password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal
dengan istilah session hijacking. Session hijacking adalah proses
pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari
cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak
akses secara langsung ke dalam sistem.
Ada
dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan
secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di
tengah-tengah dari session antara computer korban dengan server, dan hanya
mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada
aktif session hijacking, penyerang mencari session yang sedang aktif, dan
kemudian mengambil-alih session tersebut dengan memutuskan hubungan session
aslinya.
Enam
langkah yang terdapat pada session hijacking adalah:
·
Mencari target
·
Melakukan prediksi sequence number
·
Mencari session yang sedang aktif
·
Menebak sequence number
·
Memutuskan session aslinya
·
Mengambil-alih session
Beberapa
program atau software yang umumnya digunakan untuk melakukan session hijacking
adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di
bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan
banyak digunakan, yakni Juggernaut dan Hunt.
3) Juggernaut
Software
ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk
melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux
dan dapat diatur untuk memantau semua network traffic. Di samping itu program
ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan
password dari user (pengguna) yang sedang melakukan proses login.
4) Hunt
Software
ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan
mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt
dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki
beberapa fasilitas tambahan.
5) Replay
Replay
Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan
dimana penyerang "mendengar" percakapan antara pengirim (AP) dan
penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia
seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk
berpura-pura menjadi Client yang ter-otentikasi.
Contoh
: Client mau konek ke AP, Client memberikan identitasnya berupa password login,
Hacker "mengendus" password login, setelah si Client dis-konek dari
AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang
sah, dapat kita lihat seperti contoh di atas.
·
Penyebaran malcode (viruses, worms, dsb.)
Berikut
nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:
1. Virus
Tipe malware ini memiliki
kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi
target kode yang sedang berjalan.
2. Worm
Sering disebut cacing,
adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk
penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya
sendiri.
·
Menjalankan executables yang berbahaya
pada host
·
Mengakses file pada host
·
Beberapa serangan memungkinkan browser
mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti
data perbankan, passwords dsb.
·
Pencurian informasi pribadi
6) Spyware
Spyware
merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan
penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna.
Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data),
spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.
Pada
umumnya, website yang memberikan spyware adalah website yang memberikan layanan
gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft,
Ziddu, blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya,
seperti dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan
lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang
tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi
lambat.
7) Cookies
HTTP
cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh
server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah
ke server setiap kali penjelajah web mengakses situs web. HTTP cookies
digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi
spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang
belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat
mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat
mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang
menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi
kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena
pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat
kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun,
sekalipun passwordnya sudah diganti.
8) Phising
Phising
adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan
informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai
orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi,
seperti surat elektronik atau pesan instan.
Istilah
phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam
hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi
Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari
pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan
si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara yang paling
biasa dilakukan adalah dengan mengirimkan email permintaan update atau validasi,
di mana di dalamnya pelaku akan meminta username, password, dan data-data
penting lainnya untuk nantinya disalahgunakan pelaku untuk kepentingan
pribadinya. Namun kini beberapa web browser terbaru telah dilengkapi dengan
fitur anti-phising, sehingga dapat mengurangi resiko terkena phising pada saat
surfing.
9) Pharming
Situs
palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan
komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang
mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah
berada dalam perangkap, karena alamat situsnya masih sama dengan yang
sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan
phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat
sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan
sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna
ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar.
CARA MENGATASI ANCAMAN
PADA WEB BROWSER
Berbagai
macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web
browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam
ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman
tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi
ancaman-ancaman yang ada pada web browser adalah:
1. Memasang
anti spyware pada web browser
2. Menghapus
cookies pada web browser
3. Menolak
semua cookies untuk masuk
4. Untuk
pencegahan phising dan pharming
5. Kenali
tanda giveaway yang ada dalam email phising
6. Menginstall
software anti phising dan pharming
7. Selalu
mengupdate antivirus
8. Menginstall
patch keamanan
9. Waspada
terhadap email dan pesan instan yang tidak diminta
10. Berhati-hati
ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada
di address bar
BAB 9
SISTEM KERJA DARI WEB
SYSTEM
Lalu
bagaimana prinsip atau cara kerja web server itu sendiri? Cukup sederhana untuk
dipahami, karena pada dasarnya tugas web server hanya ada 2 (dua), yaitu:
- Menerima permintaan (request) dari client, dan
- Mengirimkan apa yang diminta oleh client (response).
- Client disini dapat berupa komputer desktop dengan minimal memiliki browser dan terhubung ke web server melalui jaringan (intranet atau internet).
- Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak web server. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke jaringan (intranet atau internet). Dalam jaringan internet, komputer ini bisa saja bernama www.google.com, www.bl.ac.id, atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan 200.100.50.25.
- Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui protokol http, akan dicarilah komputer bernama www.google.com. Jika ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman utama nich, ada dimana halamannya?”. Inilah yang disebut request.
- Sekarang dari sisi server (web server). Mendapat permintaan halaman utama google dari client, si server akan mencari-cari di komputernya halaman sesuai permintaan. Namanya juga mencari, kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang diminta akan dikirimkan ke client (si peminta), namun jika tidak ditemukan, maka server akan memberi pesan “404. Page Not Found”, yang artinya halaman tidak ditemukan.
BENTUK ANCAMAN KEAMANAN DARI
WEB SYSTEM
Dunia
internet banyak sekali berbagai macam ancaman keamanan dari internet, walaupun
tidak secara langsung dan sudah terlindungi dengan baik dari system firewall
yang dikonfigurasi dengan system policy yang memadai di system infrastructure
jaringan corporasi.
Sebenarnya
masih ada celah jika pengguna tidak memahami ancaman yang datang dari internet,
apalagi computer kita yang di rumah yang tidak dilindungi secara sempurna, maka
sangat rentan terhadap ancaman (threats) keamanan internet yang mungkin berupa
program yang ikut di download dari internet.
Definisi
beberapa program threats
Komputer
di design untuk menjalankan dari satu instruksi ke instruksi lainnya.
Instruksi-2 ini biasanya menjalankan suatu tugas yang berguna seperti kalkulasi
nilai, memelihara database, dan berkomunikasi dengan user dan juga system
lainnya. Bahkan terkadang system yang dieksekusi oleh komputer tersebut malah
menimbulkan kerusakan. Jika kerusakan itu disebabkan oleh kesalahan program,
maka biasa kita sebut sebagai bug software. Bug mungkin penyebab dari banyak
nya performa system yang tidak diharapkan.
Akan
tetapi jika sumber kerusakan itu berasal dari seseorang yang memang disengaja
agar menyebabkan perlakuan system yang tidak normal, maka intruksi software
tersebut kita sebut sebagai malicious code, atau suatu programmed threats. Hal
ini lazim disebut dengan istilah malware untuk software malicious tersebut.
Ada
banyak macam programmed threats. Para ahli memberi klasifikasi threats
berdasarkan cara threats beraksi, bagaimana threats tesebut di trigger, dan
bagaimana mereka menyebar. Beberapa tahun terakhir ini kejadian-2 dari
programmed threats ini telah didiskripsikan secara seragam oleh media sebagai
virus dan (lebih teknis) worms. Sebenarnya kurang tepat juga sebagai sinonimnya
kalau dikatakan bahwa semua penyakit yang menimpa manusia disebabkan oleh
virus. Para ahli mempunyai definisi formal mengenai berbagai macam software
threats ini, walau tidak semuanya setuju dengan difinisi yang sama.
– Tool
keamanan dan toolkits
Biasanya
digunakan oleh para professional untuk melindungi system jaringan mereka, akan
tetapi justru oleh tangan yang tidak bertanggungjaab dipakai untuk
me-mata-matai system jaringan orang lain untuk melihat adanya kelemahan system
mereka. Ada juga rootkits yang merupakan toolkits yang dikemas ulang menjadi
alat serangan yang juga menginstall Back Doors kedalam system anda sekali
mereka bisa menembus keamanan superuser account.
– Back
doors
Back
Doors juga terkadang disebut sebagai Trap Doors, yang mengijinkan unauthorized
access ke dalam system anda. Back Doors adalah code-code yang ditulis kedalam
aplikasi atau operating system untuk mendapatkan akses programmers tanpa
melalui jalur authentikasi normal. Back Doors ini biasanya ditulis dengan
maksud sebagai alat untuk monitoring code applikasi yang mereka develop.
Hampir
kebanyakan Back Doors disisipkan kedalam applikasi yang memerlukan procedure
authenticasi yang panjang atau setup yang panjang, yang memerlukan user
memasukkan banyak macam nilai atau parameter untuk menjalankan program /
aplikasi. Saat menjalankan debugging, programmers menjalankan akses tanpa
melalui / menghindari procedure authentikasi yang normal. Programmer juga ingin
meyakinkan bahwa ada suatu metoda aktifasi program jika sesuatu ada yang salah
dengan procedure authenticasi yang sedang dibangun dalam aplikasi. Back Door
adalah code yang mengetahui beberapa urutan input khusus atau proses yang
ditrigger oleh user ID tertentu, yang kemudian mendapatkan akses khusus.
Back
Doors menjadi ancaman (threats) jika digunakan oleh tangan programmers yang
bermaksud mendapatkan akses un-authorized. Back door juga menjadi masalah jika
sang programmer / developer program tersebut lupa melepas Back Doors setelah
system di debug dan kemudian programmers lain mengetahui adanya Back Doors.
– Logic
bombs
Logic
Bombs adalah suatu feature dalam program yang menjadikannya mati / tidak
berfungsi jika suatu kondisi tertentu dipenuhi. Logic Bombs adalah programmed
threats yang biasa digunakan oleh suatu software yang dijual, dan mungkin
sebagai demo pemakaian dalam sebulan – jika lewat sebulan maka program tersebut
akan jadi tidak berfungsi dan memerlukan suatu aktifasi khusus untuk
mengaktifkannya kembali.
– Trojan
horses
Trojan
Horse adalah program yang nampaknya mempunyai satu fungsi saja, akan tetapi
dalam kenyataanya mempunyai fungsi-2 lain yang kadang membahayakan. Seperti
dalam cerita Yunani kuno dalam kuda Trojan yang mempesona yang ternyata
mengankut pasukan penyusup.
Analogi
dari cerita kuda Trojan ini lah, suatu program dimasukkan kedalam sebuah
program yang mana si pemrogram menginginkan bahwa sisipan program tersebut akan
dijalankan misal pada logon, suatu game, sebuah spreadsheet, atau editor
lainnya. Sementara program ini berjalan seperti yang diinginkan si user, akan
tetapi tanpa sepengetahuan user sebenarnya ada program lain yang berjalan yang
tidak relevan dengan program seharusnya. Bahkan program sisipan ini bisa sangat
merusak dan berbahaya pada system komputer anda.
– Viruses
Suatu
virus adalah sederetan code yang disisipkan kedalam program executable lain,
yang mana jika program normal tersebut dijalankan maka viral code juga akan
dieksekusi. Viral code ini bisa menggandakan diri kepada program-2 lainnya.
Virus bukan lah program yang terpisah, dia tidak bisa berjalan sendiri,
biasanya ada program lain yang mentrigernya agar bisa jalan.
– Worms.
Worms
adalah programs yang bisa merambat dari satu komputer ke komputer lainnya lewat
suatu jaringan, tanpa harus memodifikasi program lainnya pada mesin yang
ditarget. Worms adalah program yang bisa berjalan secara independen dan
berkelana dari satu mesin ke mesin lainnya. Mereka ini tidak mengubah program
lainnya, walaupun bisa saja membawa kuda Trojan dalam perjalannya melalui
koneksi jaringan, ini yang sangat berbahaya.
CARA MENGATASI ANCAMAN
PADA WEB SYSTEM
Bagaimana
cara mengatasi ancaman web sistem seperti hacker/ cracker? Ada banyak jenis
software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm.
Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari
ancaman hacker di internet. Software ini memiliki 4 fungsi keamanan yaitu:
- Firewall
Firewall
pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan
meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian
anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka,
biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu
juga anda dapat mengatur tingkat keamanan internet zona security dan trusted
zona security
- Aplication Control
Aplication
Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan
akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan
bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung
dari hacker yang sedang online.
- Anti Virus Monitoring
Antivirus
Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke
komputer anda baik online maupun offline
- Email Protection
Dari
namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah
melindungi email dari ancaman virus, malware, dll.
Salah
satu contoh software keamanan komputer yaitu BitDefender Internet Security
2009. BitDefender Internet Security 2009 menjaga koneksi internet seluruh
keluarga anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci
viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan
firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.
Dengan
BitDefender anda bisa percaya diri dalam download, share dan buka file dari
teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.
·
Scanning semua web, traffic e-mail dan
instant messaging, dari viruses dan spyware, secara real-time.
·
Secara proaktif melindungi diri terhadap
penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.
Melindungi
identitas personal anda saat berbelanja online, transaksi perbankan,
mendengarkan, mengawasi secara private dan aman.
·
Mem-blokir usaha pencurian data identitas
personal anda (phising)
·
Mencegah kebocoran informasi personal anda
lewat e-mail, web atau instant messaging
Mengawal
percakapan anda dengan jalur inkripsi paling top.
·
Inkripsi instant messaging
·
File Vault secara aman menyimpan data
personal atau data sensitive anda
Koneksi
kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling
·
Secara automatis memodifikasi proteksi
setting firewall untuk menyesuaikan lokasi
·
Monitor Wi-fi membantu mencegah akses
unauthorized kepada jaringan Wi-fi anda
Melindungi
keluarga dan komputer mereka.
·
Memblokir akses website dan email yang
tidak sepantasnya
·
Menjadwal dan membatasi akses anak-anak
kepada internet dan applikasi
Bermain
dengan aman dan smooth
·
Mengurangi beban system dan menghindari
interaksi permintaan user selama game
·
Mengguankan system resources yang relative
kecil
Ada
banyak cara sebenarnya yang bisa anda ambil untuk melindungi anda dari
programmed threats, termasuk menggunakan anti-virus software, selalu patches
system, dan memberi pelajaran kepada user baghaimana berinternet yang aman.
Semua itu harus anda lakukan untuk melindungi system anda. Kalau tidak maka
anda akan menjadi korban. Sebenarnya sangat banyak ancaman dari internet. Untuk
itu agar anda yang sangat ingin melilndungi asset informasi anda, baik data
perusahaan yang sangat sensitive dan kritis – bisa secara aman dimana saja dan
kapanpun untuk ber internet ria – maka anda bisa percayakan kepada BitDefender
internet security yang secara proactive melindungi komputer anda.
SUMBER:
Tidak ada komentar:
Posting Komentar