RESUME BAB7-BAB 9 SISTEM KEAMANAN TEKNOLOGI INFORMASI
TUGAS
INDIVIDU
“MEMBUAT
RESUME DARI BAB 7-BAB 9 TENTANG SISTEM KEAMANAN TEKNOLOGI INFORMASI”
Disusun oleh :
Nama : Nur Hikmah Sufaraj
NPM : 15115184
Kelas :
4KA31
Jurusan : Sistem Informasi
Dosen :
Kurniawan B. Prianto, S.Kom.SH.MM
UNIVERSITAS GUNADARMA
2018
BAB 7 PENGAMANAN JARINGAN
KOMPUTER
v Keamanan
Jaringan
Keamanan
jaringan juga merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan
sistem tunggal anda, atau jaringan komputasi terdistribusi, Internet, atau ratusan,
bila tidak ribuan atau lebih komputer pada jaringan yang sama, anda tidak dapat
mengandalkan setiap sistem aman. Memastikan pemakai yang dijinkan hanyalah
satu-satunya yang menggunakan sumber daya jaringan anda, membangun firewall,
menggunakan enkripsi yang baik, dan meyakinkan tidak ada mesin yang buruk, atau
tidak aman pada jaringan anda adalah tugas administrator keamanan jaringan.
v Beberapa
Ancaman dan Serangan
a. Tujuan
utama dengan adanya keamanan adalah untuk membatasi akses informasi dan
sesumber hanya untuk pemakai yang memiliki hak akses.
b. Ancaman
keamanan:
·
Leakage (Kebocoran) : pengambilan informasi oleh
penerima yang tidak berhak
·
Tampering
: pengubahan informasi yang tidak legal
·
Vandalism (perusakan) : gangguan operasi system
tertentu. Si pelaku tidak mengharap keuntungan apapun.
c. Serangan
pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi
yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai
koneksi legal
d. Penyerangan
Pasive, Hanya mengamati komunikasi atau data
e. Penyerangan
Aktif, Secara aktif memodifikasi komunikasi atau data
·
Pemalsuan atau pengubahan Email
·
TCP/IP Spoofing
v Beberapa
Metode Penyerangan
·
Eavesdropping, mendapatkan duplikasi pesan tanpa
ijin
·
Masquerading, Mengirim atau menerima
pesanmenggunakan identitas lain tanpa ijin mereka
·
Message tampering, Mencegat atau menangkap pesan
dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
“man-in-the-middle attack” adalah bentuk message tampering dengan mencegat
pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran
yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk
mendekrip pesan berikutnya seelum dienkrip oleh penerim
·
Replaying, menyimpan pesan yang ditangkap untuk
pemakaian berikutnya.
·
Denial of Service, membanjiri saluran atau
sesumber lain denganesan yang bertujuan untuk menggagalkan pengaksesan pemakai
lain.
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan.
Istilah pada penerapan Firewall
- Host : Suatu sistem komputer yang terhubung pada suatu network
- Bastion host : Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.
- Packet Filtering : Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
- Perimeter network : Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).
Keuntungan Firewall :
- Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
- Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
- Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
- Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
- Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
- Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
- Firewall tidak dapat melindungi dari serangan virus.
Sebuah
aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan
Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik
dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita
bisa melihat dalam ‘perang
cyber‘ (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau
lebih dikenal dengan istilah ‘distribute Denial of Service’.
Beberapa
kasus serangan virus semacam ‘code-red’ melakukan serangan DoS bahkan secara
otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut
‘zombie’ dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling
sering dijumpai.
Bukanlah
hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop,
land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan
Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah
untuk melakukannya.
Kemajuan
teknik komputer juga tidak hanya membawah dampak pisitif saja, melaikan juga
dampak negatif yang sudah mengintai. Kejahan-kejahan baru kian muncul, yang
yadinya menggunakan teknik yang biasa, sekarang menggunakan teknik yang lebih
modern. Seperti
yang kita ketahui, jaringan internet tidak lah aman. Adanya jaringan internet
sebagai media untuk mempermudah dan mempercepat kita dalam mengakses. Namun
perlu kita ketahui, kenyamanan berbanding terbalik dengan keamanan. Semakin
nyaman kita menggunakan, maka tingkat keamanannya akan menurun, sebaliknya jika
keamanan semakin tinggi, maka kenyamanan kita sebagai penggunapun akan
berkurang. Minsalnya saja kita mengiginkan keamanan yang tinggi untuk email
kita. Seandainya saja solusinya dengan cara memperketat proses login, dengan
memperbanyak halaman login, katakan saja lima kali, Kita
diminta untuk memasukan user dan password sebanyak lima kali dan setiap
login memiliki user dan password yang berbedah-beda. Tentusaja kita akan
mendapatkan tingkat keamanan yang lebih tinggi dibandingkan dengan satu halaman
login saja. Akan tetapi kenyamanan kita sebagai usrer akan berkurang, apalagi
apabila terjadi kesalahan dalam penginputan user dan password, maka akan
kembali ke awal proses login.
Layanan
IP dan TCP yang bekerja di mesin anda adalah termasuk salah satu celah yang
memikat untuk melancarkan serangan-serangan.Sebegitu pentingnya pengaman dan
tentu saja pengaman tersebut untuk sesuatu yang berharga.. banyak sekali
jenis-jenis serangan yang sering terjadi.salah satunya adalah jenis serangan
Denial of Service atau yang lebih dikenal dengan singkatan DoS. Pada
umumnya jaringan termasuk salah satu servis yang rawan terhadap aksi denial of services. DoS merupakan singkatan dari Denial
of Service, yang merupakan sebuah penghambat pada layanan servis,
dan bukan cuma sebatas itu, tapi juga bisa melumpuhkannya sehingga orang/user
yang memang berkepentingan/berhak untuk mengakses, boleh dibilang sama sekali
tidak bisa menggunakan layanan tersebut. Program-program DoS itu sendiri
terdiri dari nestea, teardrop, land,
boink,jolt dan vadim. Tidak
begitu sulit untuk mendapatkan program-program ini. Kita bisa saja
mendownloadnya. Dampak akhir dari aktifitas ini menjurus
kepada tehambatnya aktifitas korban yang dapat
berakibat sangat fatal(dalam kasus tertentu).
Pada
dasarnya Denial of Service merupakan
serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik
dimana admin akan berada pada kondisi yang
membingungkan antara layanan dan kenyamanan terhadap
keamanan. Seperti yang saya bahas diatas, keyamanan berbanding terbalik
dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.
BAB 8 PENGAMANAN WEB
BROWSER
Sangat tidak mengejutkan bahwa perusahaan tidak
hanya semakin melakukan bisnis mereka melalui Internet, tetapi juga menawarkan
fungsionalitas yang lebih besar dan penanganan data yang lebih penting melalui
layanan web yang semakin meningkat. Aplikasi web yang digunakan untuk
meningkatkan interaksi pelanggan dan meningkatkan fungsi bisnis. Para pengguna
di seluruh dunia sadar bahwa Internet telah membantu membawa perusahaan
meningkatkan bisnis mereka berkali-kali, tetapi pada saat yang sama, telah
membawa banyak lagi bahaya ke depan pintu mereka. Dengan peningkatan pesat
dalam penggunaan layanan aplikasi yang tersedia di Internet, paparan sumber
daya perusahaan internal dan informasi sensitif telah meningkat secara
dramatis. Peningkatan eksposur, pada gilirannya, telah memberikan jalan lainnya
yang berbahaya pengguna dapat menyerang sistem dan organisasi. Secara
keseluruhan, aplikasi web dapat dianggap sebagai beberapa teknologi yang
biasanya dijalankan di server web untuk menyediakan fungsi web. Mereka adalah
file executable, script, dan file konfigurasi.
- Web browser
Web Browser dalam bahasa indonesia berarti
penjelajah web atau peramban. Secara umum web browser bisa diartikan sebagai
sebuah program atau aplikasi yang digunakan untuk menjelajahi Internet atau
membuka halaman web. Pada awalnya Web Browser hanya berorientasi pada teks dan
belum dapat menampilkan gambar. Namun sekarang Web Browser
berkembang semakin canggih. Selain menampilkan
Text, sekarang web browser bisa menampilkan gambar bahkan video sekalipun.
- Cara kerja web browser
- USER/Netter yang akan mengakses suatu website berupa URL melalui Web browser.
- Kemudian Web browser tersebut mengirimkan permintaan/ request berupa HTTP REQUEST kepada Web Browser melalui layer-layer TCP/IP.
- Kemudian Web Server memberikan WEB FILES yang di-request jika ada.
- Web Server memberikan respon kembali ke Web Browser melalui HTTP RESPONSE (melalui layer-layer TCP/IP)
- Kemudian baru di terima oleh Web browser, dan kemudian dikirimkan kepada USER berupa DISPLAY.
A. Bentuk Ancaman pada Web Browser
Bentuk ancaman keamanan terhadap web browser
berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja
dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula
pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada
komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses
dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan
lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat
pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet
lainnya. Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa
hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies,
phising, pharming, dan lain-lain.
1) Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk
memasuki (menyusup) ke dalam system melalui system operasional lainnya yang
dijalankan oleh seseorang (hacker). System ini dapat berupa server,
jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari
beberapa system tersebut. Namun perbedaannya adalah hijacker menggunakan
bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah
sama dengan para cracker, namun para hijacker melakukan lebih dari pada
cracker, selain mengambi data informasi dan informasi pendukung lain, tidak
jarang system yang dituju juga diambil alih atau bahkan dirusak. Dan yang
paling sering dilakukan dalam hijacking adalah Session Hijacking.
2) Session hijacking
Hal yang paling sulit dilakukan seseorang untuk
masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi
apabila password yang hanya berlaku satu kali saja (one time password).
Satu cara yang lebih mudah digunakan untuk masuk ke
dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses
autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu
repot melakukan proses dekripsi password, atau menebak-nebak password terlebih
dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking
adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem.
Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan
memperoleh hak akses secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu serangan
secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang
hanya menempatkan diri di tengah-tengah dari session antara computer korban
dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan
session aslinya. Pada aktif session hijacking, penyerang mencari session yang
sedang aktif,
4 Keamanan Komputer
Pengamanan Web Browser
dan kemudian mengambil-alih session tersebut dengan
memutuskan hubungan session aslinya.
Enam langkah yang terdapat pada session hijacking
adalah:
· Mencari target
· Melakukan prediksi sequence number
· Mencari session yang sedang aktif
· Menebak sequence number
· Memutuskan session aslinya
· Mengambil-alih session
Beberapa program atau software yang umumnya
digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY
Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool
dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni
Juggernaut dan Hunt.
3) Juggernaut
Software ini sebenarnya adalah software network
sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking.
Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau
semua network traffic. Di samping itu program ini pun dapat mengambil (capture)
data yang kemungkinan berisi user name dan password dari user (pengguna) yang
sedang melakukan proses login.
4) Hunt
Software ini dapat digunakan untuk mendengarkan
(listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang
sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang
sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
5) Replay
Replay Attack, bagian dari Man In the Middle Attack
adalah serangan pada jaringan dimana penyerang "mendengar" percakapan
antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi
yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi
tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
5 Keamanan Komputer
Pengamanan Web Browser
Contoh : Client mau konek ke AP, Client memberikan
identitasnya berupa password login, Hacker "mengendus" password
login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client
yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di
atas.
Penyebaran malcode (viruses,
worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi
dalam beberapa golongan.antara lain:
1. Virus
Tipe malware ini memiliki kemampuan mereproduksi diri
sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode
yang sedang berjalan.
2. Worm
Sering disebut cacing, adalah sebuah program yang
berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya
ngendon di memori dan mampu memodifikasi dirinya sendiri.
§ Menjalankan executables yang berbahaya pada host
§ Mengakses file pada host
§ Beberapa serangan memungkinkan browser
mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti
data perbankan, passwords dsb.
§ Pencurian informasi pribadi
6) Spyware
Spyware merupakan turunan dari adware, yang
memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk
mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang
begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan
mengirimkan hasil yang ia kumpulkan kepada pembuatnya.
Pada umumnya, website yang memberikan spyware
adalah website yang memberikan layanan gratis ataupun website yang menjual
produk. Contohnya adalah AOL Mail, Grisoft, Ziddu,
6 Keamanan Komputer
Pengamanan Web Browser
blog-blog pribadi yang menginginkan penghasilan
lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, kumpul
Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi
dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat
loading Internet menjadi lambat.
7) Cookies
HTTP cookie, web cookie, atau cookie adalah
serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian
akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web
mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi,
penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti
preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies
yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan.
Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan
memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke
komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan
akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa
menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang
lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti.
8) Phising
Phising adalah suatu bentuk penipuan yang dicirikan
dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu
kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah
komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.
Istilah phishing dalam bahasa Inggris berasal dari
kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan
dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data
dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian
disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan
berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan
email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta
username, password, dan data-data penting lainnya untuk nantinya disalahgunakan
pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser terbaru
telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko
terkena phising pada saat surfing.
9) Pharming
Situs palsu di internet atau pharming, merupakan
sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka
percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak
mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih
sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir
mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website
palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia
internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser
membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat
website dengan benar.
B. Metode Keamanan pada Web Browser
Berbagai macam ancaman memang menjadi gangguan yang
cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya
ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi
walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat.
Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:
1) Memasang anti spyware pada web browser
2) Menghapus cookies pada web browser
3) Menolak semua cookies untuk masuk
4) Untuk pencegahan phising dan pharming
5) Kenali tanda giveaway yang ada dalam email
phising
6) Menginstall software anti phising dan pharming
7) Selalu mengupdate antivirus
8) Menginstall patch keamanan
9) Waspada terhadap email dan pesan instan yang
tidak diminta
10) Berhati-hati ketika login yang meminta hak
administrator, cermati selalu alamat URL yang ada di address bar.
Keamanan web sangat erat
kaitannya dengan jaringan, karena untuk mengakses sebuah website pasti
dibutuhkan koneksi jaringan. Saat ini sangat pesat sekali perkembangan
teknologi website, jaringan dan bermacam ancaman keamanan yang dihadapi,
seperti ancaman terhadap kerahasiaan yang sering dihadapi adalah hacker, Masquerader,virus
virus dari internet maupun dari media transfer data seperti flasdisk, hardisk
eksternal, melalui jaringan LAN, download file tanpa proteksi, Trojan horse,
Aktifitas user yang tidak terotorisasi dan masih banyak lagi ancaman keamanan
yang kadang tidak kita sadari.
Berbicara keamanan WEB,
akan sangat luas cakupannya karena keamanan web
mencakup semua aspek dari komputer, jaringan dan operating system hardware dan
softwarenya. Pada artikel ini akan dibahas tentang Operating system (OS) yang
paling baik dari segi kemanan, dan juga akan membahas tentang keamanan
jaringan.
Operating system (OS)
Masih ada yang belum paham dengan Operating System? Apa itu Operating system? Apa fungsinya?
Berikut adalah sekema operating system :
Masih ada yang belum paham dengan Operating System? Apa itu Operating system? Apa fungsinya?
Berikut adalah sekema operating system :
Sekilas
tentang operating system diatas mungkin sudah membuat anda lebih meahami
tentang OS dan fungsinya. Operating system atau sistem operasi sangat banyak
macamnya, yang populer seperti, Windows, Linux, Mac OS dll. Operating system
pada umumya berfungsi sebagai perantara antara pengguna dengan hardware
computer, mengontrol prosesor, dan memori sehingga dapat berjalan dengan baik
dan mengatur kinerja hardware agar bekerja dengan baik
Dari system operasi yang sudah ada yang sudah anda kenal akrab adalah windows, namun dari segi keamanannya windows bukanlah OS yang paling baik, karena windows sangat rentan terserang virus, file-filenya dapat mudah terserang virus, mudah hang/ eror dalam programnya, dan dari system keaman jaringannya sangat lemah. OS yang paling baik dan sudah dikenal keunggulannya dari segi keamanan adalah linux, karena linux lebih stabil dibandingkan OS lain, serta linux proteksinya sangat baik karena virus sulit untuk menginfeksi file-file linux, dan awal linux dibuat memang untuk lingkungan multi user karena itulah linux mudah dikembangkan oleh distro distronya. berbicara tentang jaringan erat kaitannya denga firewall yaitu sebuah system yang mengatur kendali untuk akses keluar dan masuk jaringan, oleh sebab itu firewall dapat digunakan untuk melindungi jaringan/ mengeblok lalu lintas jaringan. Untuk lebih jelasnya berikut Skema firewall :
Dari system operasi yang sudah ada yang sudah anda kenal akrab adalah windows, namun dari segi keamanannya windows bukanlah OS yang paling baik, karena windows sangat rentan terserang virus, file-filenya dapat mudah terserang virus, mudah hang/ eror dalam programnya, dan dari system keaman jaringannya sangat lemah. OS yang paling baik dan sudah dikenal keunggulannya dari segi keamanan adalah linux, karena linux lebih stabil dibandingkan OS lain, serta linux proteksinya sangat baik karena virus sulit untuk menginfeksi file-file linux, dan awal linux dibuat memang untuk lingkungan multi user karena itulah linux mudah dikembangkan oleh distro distronya. berbicara tentang jaringan erat kaitannya denga firewall yaitu sebuah system yang mengatur kendali untuk akses keluar dan masuk jaringan, oleh sebab itu firewall dapat digunakan untuk melindungi jaringan/ mengeblok lalu lintas jaringan. Untuk lebih jelasnya berikut Skema firewall :
Jaringan Komputer
Jaringan Komputer adalah sebuah kumpulan komputer yang saling berhubungan dan menggunakan protokol komunikasi baik itu software/ hardwarenya saling terkait satu sama lain, melalui sebuah media komunikasi sehingga terhubungnya program program didalamnya,jaringan komputer penggunaan bersama perangkat keras seperti printer, harddisk, kabel LAN,PC server, PC client, modem, antena pemancar, wireless dan sebagainya.
Jaringan Komputer adalah sebuah kumpulan komputer yang saling berhubungan dan menggunakan protokol komunikasi baik itu software/ hardwarenya saling terkait satu sama lain, melalui sebuah media komunikasi sehingga terhubungnya program program didalamnya,jaringan komputer penggunaan bersama perangkat keras seperti printer, harddisk, kabel LAN,PC server, PC client, modem, antena pemancar, wireless dan sebagainya.
Keamanan Data
Dari segi keamanan data, Jaringan Komputer dapat memberikan sebuah perlindungan terhadap data. Karena pemberian dan pengaturan tiap hak akses kepada para pemakai/ pengguna, serta teknik perlindungan terhadap harddisk/ flasdisk sehingga data mendapatkan perlindungan yang efektif. Namun itu semua tidak menjamin keamanan yang kuat karena saat ini seiring kecanggihan teknologi, semakin canggih teknologi yang dibangun, maka semakin canggih pula kemampuan untuk membobol proteksi pada sebuah komputer, saat ini kecanggihan hacker & cracker juga semakin maju oleh karena itu, kita harus mengerti dan bias memproteksi komputer kita sendiri agar terhindar dari virus ataupun ancaman keamanan data lainnya yang akan mengganggu kesetabilan dan data penting yang kita miliki.
Dari segi keamanan data, Jaringan Komputer dapat memberikan sebuah perlindungan terhadap data. Karena pemberian dan pengaturan tiap hak akses kepada para pemakai/ pengguna, serta teknik perlindungan terhadap harddisk/ flasdisk sehingga data mendapatkan perlindungan yang efektif. Namun itu semua tidak menjamin keamanan yang kuat karena saat ini seiring kecanggihan teknologi, semakin canggih teknologi yang dibangun, maka semakin canggih pula kemampuan untuk membobol proteksi pada sebuah komputer, saat ini kecanggihan hacker & cracker juga semakin maju oleh karena itu, kita harus mengerti dan bias memproteksi komputer kita sendiri agar terhindar dari virus ataupun ancaman keamanan data lainnya yang akan mengganggu kesetabilan dan data penting yang kita miliki.
BAB 9 PENGAMANAN WEB
SYSTEM (Server, Client dan Jaringan)
Lalu bagaimana prinsip atau
cara kerja web server itu sendiri? Cukup sederhana untuk dipahami, karena pada
dasarnya tugas web server hanya ada 2 (dua), yaitu:
Menerima permintaan (request) dari client,
dan
Mengirimkan apa yang diminta oleh client
(response).
Secara sederhana dapat
digambarkan sebagai berikut:
Webserver 300x155
Penjelasan gambar:
Client disini dapat berupa komputer desktop
dengan minimal memiliki browser dan terhubung ke web server melalui jaringan
(intranet atau internet).
Komputer yang berfungsi sebagai server,
dimana didalamnya terdapat perangkat lunak web server. Agar komputer ini dapat
diakses oleh client maka komputer harus terhubung ke jaringan (intranet atau
internet). Dalam jaringan internet, komputer ini bisa saja bernama
www.google.com, www.bl.ac.id, atau memiliki kode komputer (disebut IP Address)
seperti 202.10.20.10 dan 200.100.50.25.
Pertama-tama, client (user) akan meminta
suatu halaman ke (web) server untuk ditampilkan di komputer client. Misalnya
client mengetikkan suatu alamat (biasa disebut URL) di browser
http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada
browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet)
dan melalui protokol http, akan dicarilah komputer bernama www.google.com. Jika
ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang
minta halaman utama nich, ada dimana halamannya?”. Inilah yang disebut request.
Sekarang dari sisi server (web server).
Mendapat permintaan halaman utama google dari client, si server akan
mencari-cari di komputernya halaman sesuai permintaan. Namanya juga mencari,
kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang diminta
akan dikirimkan ke client (si peminta), namun jika tidak ditemukan, maka server
akan memberi pesan “404. Page Not Found”, yang artinya halaman tidak ditemukan.
Bentuk Ancaman Keamanan dari Web System
Dunia internet banyak sekali
berbagai macam ancaman keamanan dari internet, walaupun tidak secara langsung
dan sudah terlindungi dengan baik dari system firewall yang dikonfigurasi
dengan system policy yang memadai di system infrastructure jaringan corporasi.
Sebenarnya masih ada celah jika
pengguna tidak memahami ancaman yang datang dari internet, apalagi computer
kita yang di rumah yang tidak dilindungi secara sempurna, maka sangat rentan
terhadap ancaman (threats) keamanan internet yang mungkin berupa program yang
ikut di download dari internet.
Definisi beberapa program
threats
Komputer di design untuk
menjalankan dari satu instruksi ke instruksi lainnya. Instruksi-2 ini biasanya
menjalankan suatu tugas yang berguna seperti kalkulasi nilai, memelihara
database, dan berkomunikasi dengan user dan juga system lainnya. Bahkan
terkadang system yang dieksekusi oleh komputer tersebut malah menimbulkan
kerusakan. Jika kerusakan itu disebabkan oleh kesalahan program, maka biasa
kita sebut sebagai bug software. Bug mungkin penyebab dari banyak nya performa
system yang tidak diharapkan.
Akan tetapi jika sumber
kerusakan itu berasal dari seseorang yang memang disengaja agar menyebabkan
perlakuan system yang tidak normal, maka intruksi software tersebut kita sebut
sebagai malicious code, atau suatu programmed threats. Hal ini lazim disebut
dengan istilah malware untuk software malicious tersebut.
Ada banyak macam programmed
threats. Para ahli memberi klasifikasi threats berdasarkan cara threats
beraksi, bagaimana threats tesebut di trigger, dan bagaimana mereka menyebar.
Beberapa tahun terakhir ini kejadian-2 dari programmed threats ini telah
didiskripsikan secara seragam oleh media sebagai virus dan (lebih teknis)
worms. Sebenarnya kurang tepat juga sebagai sinonimnya kalau dikatakan bahwa
semua penyakit yang menimpa manusia disebabkan oleh virus. Para ahli mempunyai
definisi formal mengenai berbagai macam software threats ini, walau tidak
semuanya setuju dengan difinisi yang sama.
– Tool keamanan dan toolkits
Biasanya digunakan oleh para
professional untuk melindungi system jaringan mereka, akan tetapi justru oleh
tangan yang tidak bertanggungjaab dipakai untuk me-mata-matai system jaringan
orang lain untuk melihat adanya kelemahan system mereka. Ada juga rootkits yang
merupakan toolkits yang dikemas ulang menjadi alat serangan yang juga
menginstall Back Doors kedalam system anda sekali mereka bisa menembus keamanan
superuser account.
– Back doors
Back Doors juga terkadang
disebut sebagai Trap Doors, yang mengijinkan unauthorized access ke dalam
system anda. Back Doors adalah code-code yang ditulis kedalam aplikasi atau
operating system untuk mendapatkan akses programmers tanpa melalui jalur
authentikasi normal. Back Doors ini biasanya ditulis dengan maksud sebagai alat
untuk monitoring code applikasi yang mereka develop.
Hampir kebanyakan Back Doors
disisipkan kedalam applikasi yang memerlukan procedure authenticasi yang
panjang atau setup yang panjang, yang memerlukan user memasukkan banyak macam
nilai atau parameter untuk menjalankan program / aplikasi. Saat menjalankan
debugging, programmers menjalankan akses tanpa melalui / menghindari procedure
authentikasi yang normal. Programmer juga ingin meyakinkan bahwa ada suatu
metoda aktifasi program jika sesuatu ada yang salah dengan procedure
authenticasi yang sedang dibangun dalam aplikasi. Back Door adalah code yang
mengetahui beberapa urutan input khusus atau proses yang ditrigger oleh user ID
tertentu, yang kemudian mendapatkan akses khusus.
Back Doors menjadi ancaman
(threats) jika digunakan oleh tangan programmers yang bermaksud mendapatkan
akses un-authorized. Back door juga menjadi masalah jika sang programmer /
developer program tersebut lupa melepas Back Doors setelah system di debug dan
kemudian programmers lain mengetahui adanya Back Doors.
– Logic bombs
Logic Bombs adalah suatu
feature dalam program yang menjadikannya mati / tidak berfungsi jika suatu
kondisi tertentu dipenuhi. Logic Bombs adalah programmed threats yang biasa
digunakan oleh suatu software yang dijual, dan mungkin sebagai demo pemakaian
dalam sebulan – jika lewat sebulan maka program tersebut akan jadi tidak
berfungsi dan memerlukan suatu aktifasi khusus untuk mengaktifkannya kembali.
– Trojan horses
Trojan Horse adalah program
yang nampaknya mempunyai satu fungsi saja, akan tetapi dalam kenyataanya
mempunyai fungsi-2 lain yang kadang membahayakan. Seperti dalam cerita Yunani
kuno dalam kuda Trojan yang mempesona yang ternyata mengankut pasukan penyusup.
Analogi dari cerita kuda Trojan
ini lah, suatu program dimasukkan kedalam sebuah program yang mana si pemrogram
menginginkan bahwa sisipan program tersebut akan dijalankan misal pada logon,
suatu game, sebuah spreadsheet, atau editor lainnya. Sementara program ini
berjalan seperti yang diinginkan si user, akan tetapi tanpa sepengetahuan user
sebenarnya ada program lain yang berjalan yang tidak relevan dengan program
seharusnya. Bahkan program sisipan ini bisa sangat merusak dan berbahaya pada
system komputer anda.
– Viruses
Suatu virus adalah sederetan
code yang disisipkan kedalam program executable lain, yang mana jika program
normal tersebut dijalankan maka viral code juga akan dieksekusi. Viral code ini
bisa menggandakan diri kepada program-2 lainnya. Virus bukan lah program yang
terpisah, dia tidak bisa berjalan sendiri, biasanya ada program lain yang
mentrigernya agar bisa jalan.
– Worms.
Worms adalah programs yang bisa
merambat dari satu komputer ke komputer lainnya lewat suatu jaringan, tanpa
harus memodifikasi program lainnya pada mesin yang ditarget. Worms adalah
program yang bisa berjalan secara independen dan berkelana dari satu mesin ke
mesin lainnya. Mereka ini tidak mengubah program lainnya, walaupun bisa saja
membawa kuda Trojan dalam perjalannya melalui koneksi jaringan, ini yang sangat
berbahaya.
Cara Mengatasi Ancaman Web Sistem
Bagaimana cara mengatasi
ancaman web sistem seperti hacker/ cracker? Ada banyak jenis software untuk
mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di
design untuk melindungi komputer PC, Laptop maupun Netbook dari ancaman hacker
di internet. Software ini memiliki 4 fungsi keamanan yaitu:
Firewall
Application Control
Anti Virus Monitoring
Email Protection, dll
Firewall
Firewall pada zone alarm
berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin
untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda
memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya
situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda
dapat mengatur tingkat keamanan internet zona security dan trusted zona
security
Aplication Control
Aplication Control berfungsi
untuk mengontrol program-program yang beroperasi membutuhkan akses internet
seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini
tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang
sedang online.
Anti Virus Monitoring
Antivirus Monitoring berfungsi
untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik
online maupun offline
Email Protection
Dari namanya tentu anda tahu
fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari
ancaman virus, malware, dll.
Salah satu contoh software
keamanan komputer yaitu BitDefender Internet Security 2009. BitDefender
Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa
harus menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers
dan spam, sementara secara bersamaan memberikan perlindungan firewall dan juga
memberikan pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa
percaya diri dalam download, share dan buka file dari teman-2, keluarga,
co-workers dan bahkan dari orang asing sekalipun.
– Scanning semua web, traffic e-mail
dan instant messaging, dari viruses dan spyware, secara real-time.
– Secara proaktif melindungi diri
terhadap penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.
Melindungi identitas personal
anda saat berbelanja online, transaksi perbankan, mendengarkan, mengawasi
secara private dan aman.
– Mem-blokir usaha pencurian data
identitas personal anda (phising)
– Mencegah kebocoran informasi personal
anda lewat e-mail, web atau instant messaging
Mengawal percakapan anda dengan
jalur inkripsi paling top.
– Inkripsi instant messaging
– File Vault secara aman menyimpan data
personal atau data sensitive anda
Koneksi kepada jaringan secara
aman, baik di rumah, di kantor, atau saat travelling
– Secara automatis memodifikasi
proteksi setting firewall untuk menyesuaikan lokasi
– Monitor Wi-fi membantu mencegah akses
unauthorized kepada jaringan Wi-fi anda
Melindungi keluarga dan
komputer mereka.
– Memblokir akses website dan email
yang tidak sepantasnya
– Menjadwal dan membatasi akses
anak-anak kepada internet dan applikasi
Bermain dengan aman dan smooth
– Mengurangi beban system dan
menghindari interaksi permintaan user selama game
– Mengguankan system resources yang
relative kecil
Ada banyak cara sebenarnya yang
bisa anda ambil untuk melindungi anda dari programmed threats, termasuk menggunakan
anti-virus software, selalu patches system, dan memberi pelajaran kepada user
baghaimana berinternet yang aman. Semua itu harus anda lakukan untuk melindungi
system anda. Kalau tidak maka anda akan menjadi korban. Sebenarnya sangat
banyak ancaman dari internet. Untuk itu agar anda yang sangat ingin melilndungi
asset informasi anda, baik data perusahaan yang sangat sensitive dan kritis –
bisa secara aman dimana saja dan kapanpun untuk ber internet ria – maka anda
bisa percayakan kepada BitDefender internet security yang secara proactive
melindungi komputer anda.
REFERENSI :
- http://ainul.staff.gunadarma.ac.id/Downloads/files/61243/BAB+6+-+PENGAMANAN+JARINGAN+KOMPUTER.pdf (17 Oktober 2018, pukul 16.30 WIB)
- http://bidakara.ac.id/pengamanan-jaringan-komputer/ (17 Oktober 2018, pukul 19.10 WIB)
- http://dewi_anggraini.staff.gunadarma.ac.id/Downloads/files/45961Keamanan+Pada+Web+Server.pdf (17 Oktober 2018, pukuul 19.22 WIB)
- http://ainul.staff.gunadarma.ac.id/Downloads/files/61245/BAB+8+-+KEAMANAN+WEB.pdf (17 Oktober 2018, pukul 19.30 WIB)
- https://ululazmisetiawan.wordpress.com/2018/10/15/keamanan-komputer-bab-7-9/ (18 Oktober 2018, pukul 09.30 WIB)
Komentar
Posting Komentar