RESUME BAB7-BAB 9 SISTEM KEAMANAN TEKNOLOGI INFORMASI



TUGAS INDIVIDU
“MEMBUAT RESUME DARI BAB 7-BAB 9 TENTANG SISTEM KEAMANAN TEKNOLOGI INFORMASI”


Disusun oleh  :

Nama                : Nur Hikmah Sufaraj
NPM                 : 15115184
Kelas                : 4KA31         
Jurusan            : Sistem Informasi 
Dosen               : Kurniawan B. Prianto, S.Kom.SH.MM


UNIVERSITAS GUNADARMA
2018




BAB 7 PENGAMANAN JARINGAN KOMPUTER
v  Keamanan Jaringan
Keamanan jaringan juga merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi, Internet, atau ratusan, bila tidak ribuan atau lebih komputer pada jaringan yang sama, anda tidak dapat mengandalkan setiap sistem aman. Memastikan pemakai yang dijinkan hanyalah satu-satunya yang menggunakan sumber daya jaringan anda, membangun firewall, menggunakan enkripsi yang baik, dan meyakinkan tidak ada mesin yang buruk, atau tidak aman pada jaringan anda adalah tugas administrator keamanan jaringan.
v  Beberapa Ancaman dan Serangan
a.     Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
b.    Ancaman keamanan:
·        Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
·         Tampering : pengubahan informasi yang tidak legal
·        Vandalism (perusakan) : gangguan operasi system tertentu. Si pelaku tidak mengharap keuntungan apapun.
c.     Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
d.     Penyerangan Pasive, Hanya mengamati komunikasi atau data
e.     Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
·        Pemalsuan atau pengubahan Email
·        TCP/IP Spoofing
v Beberapa Metode Penyerangan
·        Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
·        Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
·        Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerim
·        Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
·        Denial of Service, membanjiri saluran atau sesumber lain denganesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.

Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan.
Istilah pada penerapan Firewall
  • Host  : Suatu sistem komputer yang terhubung pada suatu network 
  • Bastion host : Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network. 
  • Packet Filtering : Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy). 
  • Perimeter network : Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).
Keuntungan Firewall :
  • Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan. 
  • Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network. 
  • Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka. 
  • Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
  • Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut). 
  • Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall. 
  • Firewall tidak dapat melindungi dari serangan virus.
     Sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam ‘perang cyber‘ (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah ‘distribute Denial of Service’.
    Beberapa kasus serangan virus semacam ‘code-red’ melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut ‘zombie’ dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai.
Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of  Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya.
    Kemajuan teknik komputer juga tidak hanya membawah dampak pisitif saja, melaikan juga dampak negatif yang sudah mengintai. Kejahan-kejahan baru kian muncul, yang yadinya menggunakan teknik yang biasa, sekarang menggunakan teknik yang lebih modern. Seperti yang kita ketahui, jaringan internet tidak lah aman. Adanya jaringan internet sebagai media untuk mempermudah dan mempercepat kita dalam mengakses. Namun perlu kita ketahui, kenyamanan berbanding terbalik dengan keamanan. Semakin nyaman kita menggunakan, maka tingkat keamanannya akan menurun, sebaliknya jika keamanan semakin tinggi, maka kenyamanan kita sebagai penggunapun akan berkurang. Minsalnya saja kita mengiginkan keamanan yang tinggi untuk email kita. Seandainya saja solusinya dengan cara memperketat proses login, dengan memperbanyak halaman login, katakan saja lima kali, Kita diminta untuk  memasukan user dan password sebanyak lima kali dan setiap login memiliki user dan password yang berbedah-beda. Tentusaja kita akan mendapatkan tingkat keamanan yang lebih tinggi dibandingkan dengan satu halaman login saja. Akan tetapi kenyamanan kita sebagai usrer akan berkurang, apalagi apabila terjadi kesalahan dalam penginputan user dan password, maka akan kembali ke awal proses login.
     Layanan IP dan TCP yang bekerja di mesin anda adalah termasuk salah satu celah yang memikat untuk melancarkan serangan-serangan.Sebegitu pentingnya pengaman dan tentu saja pengaman tersebut untuk sesuatu yang berharga.. banyak sekali jenis-jenis serangan yang sering terjadi.salah satunya adalah jenis serangan Denial of Service atau yang lebih dikenal dengan singkatan DoS. Pada umumnya jaringan termasuk salah satu servis yang rawan terhadap aksi denial of services. DoS merupakan singkatan dari Denial of  Service, yang merupakan sebuah penghambat pada layanan servis, dan bukan cuma sebatas itu, tapi juga bisa melumpuhkannya sehingga orang/user yang memang berkepentingan/berhak untuk mengakses, boleh dibilang sama sekali tidak bisa menggunakan layanan tersebut. Program-program DoS itu sendiri terdiri dari nestea, teardrop, land, boink,jolt dan vadim. Tidak begitu sulit untuk mendapatkan program-program ini. Kita bisa saja mendownloadnya. Dampak akhir   dari  aktifitas ini menjurus kepada    tehambatnya aktifitas korban yang dapat   berakibat  sangat fatal(dalam kasus tertentu).
      Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana  admin akan berada  pada kondisi yang membingungkan   antara   layanan dan kenyamanan terhadap keamanan.  Seperti yang saya bahas diatas, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.

BAB 8 PENGAMANAN WEB BROWSER
Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka melalui Internet, tetapi juga menawarkan fungsionalitas yang lebih besar dan penanganan data yang lebih penting melalui layanan web yang semakin meningkat. Aplikasi web yang digunakan untuk meningkatkan interaksi pelanggan dan meningkatkan fungsi bisnis. Para pengguna di seluruh dunia sadar bahwa Internet telah membantu membawa perusahaan meningkatkan bisnis mereka berkali-kali, tetapi pada saat yang sama, telah membawa banyak lagi bahaya ke depan pintu mereka. Dengan peningkatan pesat dalam penggunaan layanan aplikasi yang tersedia di Internet, paparan sumber daya perusahaan internal dan informasi sensitif telah meningkat secara dramatis. Peningkatan eksposur, pada gilirannya, telah memberikan jalan lainnya yang berbahaya pengguna dapat menyerang sistem dan organisasi. Secara keseluruhan, aplikasi web dapat dianggap sebagai beberapa teknologi yang biasanya dijalankan di server web untuk menyediakan fungsi web. Mereka adalah file executable, script, dan file konfigurasi.
  • Web browser
Web Browser dalam bahasa indonesia berarti penjelajah web atau peramban. Secara umum web browser bisa diartikan sebagai sebuah program atau aplikasi yang digunakan untuk menjelajahi Internet atau membuka halaman web. Pada awalnya Web Browser hanya berorientasi pada teks dan belum dapat menampilkan gambar. Namun sekarang Web Browser
berkembang semakin canggih. Selain menampilkan Text, sekarang web browser bisa menampilkan gambar bahkan video sekalipun.
  • Cara kerja web browser

  1. USER/Netter yang akan mengakses suatu website berupa URL melalui Web browser. 
  2. Kemudian Web browser tersebut mengirimkan permintaan/ request berupa HTTP REQUEST kepada Web Browser melalui layer-layer TCP/IP.
  3.  Kemudian Web Server memberikan WEB FILES yang di-request jika ada. 
  4. Web Server memberikan respon kembali ke Web Browser melalui HTTP RESPONSE (melalui layer-layer TCP/IP) 
  5. Kemudian baru di terima oleh Web browser, dan kemudian dikirimkan kepada USER berupa DISPLAY.
A. Bentuk Ancaman pada Web Browser
Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.
1) Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut. Namun perbedaannya adalah hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah sama dengan para cracker, namun para hijacker melakukan lebih dari pada cracker, selain mengambi data informasi dan informasi pendukung lain, tidak jarang system yang dituju juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.
2) Session hijacking
Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali saja (one time password).
Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif,
4 Keamanan Komputer
Pengamanan Web Browser
dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.
Enam langkah yang terdapat pada session hijacking adalah:
· Mencari target
· Melakukan prediksi sequence number
· Mencari session yang sedang aktif
· Menebak sequence number
· Memutuskan session aslinya
· Mengambil-alih session
Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.
3) Juggernaut
Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.
4) Hunt
Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
5) Replay
Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
5 Keamanan Komputer
Pengamanan Web Browser
Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas.
Penyebaran malcode (viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:
1. Virus
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.
2. Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.
§ Menjalankan executables yang berbahaya pada host
§ Mengakses file pada host
§ Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.
§ Pencurian informasi pribadi
6) Spyware
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.
Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu,
6 Keamanan Komputer
Pengamanan Web Browser
blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi lambat.
7) Cookies
HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti.
8) Phising
Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.
Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta username, password, dan data-data penting lainnya untuk nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser terbaru telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko terkena phising pada saat surfing.
9) Pharming
Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar.

B. Metode Keamanan pada Web Browser
Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:
1) Memasang anti spyware pada web browser
2) Menghapus cookies pada web browser
3) Menolak semua cookies untuk masuk
4) Untuk pencegahan phising dan pharming
5) Kenali tanda giveaway yang ada dalam email phising
6) Menginstall software anti phising dan pharming
7) Selalu mengupdate antivirus
8) Menginstall patch keamanan
9) Waspada terhadap email dan pesan instan yang tidak diminta
10) Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar.
Keamanan web sangat erat kaitannya dengan jaringan, karena untuk mengakses sebuah website pasti dibutuhkan koneksi jaringan. Saat ini sangat pesat sekali perkembangan teknologi website, jaringan dan bermacam ancaman keamanan yang dihadapi, seperti ancaman terhadap kerahasiaan yang sering dihadapi adalah hacker, Masquerader,virus virus dari internet maupun dari media transfer data seperti flasdisk, hardisk eksternal, melalui jaringan LAN, download file tanpa proteksi, Trojan horse, Aktifitas user yang tidak terotorisasi dan masih banyak lagi ancaman keamanan yang kadang tidak kita sadari.
Berbicara keamanan WEB, akan sangat luas cakupannya karena keamanan web mencakup semua aspek dari komputer, jaringan dan operating system hardware dan softwarenya. Pada artikel ini akan dibahas tentang Operating system (OS) yang paling baik dari segi kemanan, dan juga akan membahas tentang keamanan jaringan.
Operating system (OS)
Masih ada yang belum paham dengan Operating System? Apa itu Operating system? Apa fungsinya?
Berikut adalah sekema operating system :
Sekilas tentang operating system diatas mungkin sudah membuat anda lebih meahami tentang OS dan fungsinya. Operating system atau sistem operasi sangat banyak macamnya, yang populer seperti, Windows, Linux, Mac OS dll. Operating system pada umumya berfungsi sebagai perantara antara pengguna dengan hardware computer, mengontrol prosesor, dan memori sehingga dapat berjalan dengan baik dan mengatur kinerja hardware agar bekerja dengan baik
Dari system operasi yang sudah ada yang sudah anda kenal akrab adalah windows, namun dari segi keamanannya windows bukanlah OS yang paling baik, karena windows sangat rentan terserang virus, file-filenya dapat mudah terserang virus, mudah hang/ eror dalam programnya, dan dari system keaman jaringannya sangat lemah. OS yang paling baik dan sudah dikenal keunggulannya dari segi keamanan adalah linux, karena linux lebih stabil dibandingkan OS lain, serta linux proteksinya sangat baik karena virus sulit untuk menginfeksi file-file linux, dan awal linux dibuat memang untuk lingkungan multi user karena itulah linux mudah dikembangkan oleh distro distronya. berbicara tentang jaringan erat kaitannya denga firewall yaitu sebuah system yang mengatur kendali untuk akses keluar dan masuk jaringan, oleh sebab itu firewall dapat digunakan untuk melindungi jaringan/ mengeblok lalu lintas jaringan. Untuk lebih jelasnya berikut Skema firewall :
Jaringan Komputer
Jaringan Komputer adalah sebuah kumpulan komputer yang saling berhubungan dan menggunakan protokol komunikasi baik itu software/ hardwarenya saling terkait satu sama lain, melalui sebuah media komunikasi sehingga terhubungnya program program didalamnya,jaringan komputer penggunaan bersama perangkat keras seperti printer, harddisk, kabel LAN,PC server, PC client, modem, antena pemancar, wireless dan sebagainya.
Keamanan Data
Dari segi keamanan data, Jaringan Komputer dapat memberikan sebuah perlindungan terhadap data. Karena pemberian dan pengaturan tiap hak akses kepada para pemakai/ pengguna, serta teknik perlindungan terhadap harddisk/ flasdisk sehingga data mendapatkan perlindungan yang efektif. Namun itu semua tidak menjamin keamanan yang kuat karena saat ini seiring kecanggihan teknologi, semakin canggih teknologi yang dibangun, maka semakin canggih pula kemampuan untuk membobol proteksi pada sebuah komputer, saat ini kecanggihan hacker & cracker juga semakin maju oleh karena itu, kita harus mengerti dan bias memproteksi komputer kita sendiri agar terhindar dari virus ataupun ancaman keamanan data lainnya yang akan mengganggu kesetabilan dan data penting yang kita miliki.

BAB 9  PENGAMANAN WEB SYSTEM (Server, Client dan Jaringan)
Lalu bagaimana prinsip atau cara kerja web server itu sendiri? Cukup sederhana untuk dipahami, karena pada dasarnya tugas web server hanya ada 2 (dua), yaitu:

    Menerima permintaan (request) dari client, dan
    Mengirimkan apa yang diminta oleh client (response).

Secara sederhana dapat digambarkan sebagai berikut:

Webserver 300x155

Penjelasan gambar:

    Client disini dapat berupa komputer desktop dengan minimal memiliki browser dan terhubung ke web server melalui jaringan (intranet atau internet).
    Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak web server. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke jaringan (intranet atau internet). Dalam jaringan internet, komputer ini bisa saja bernama www.google.com, www.bl.ac.id, atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan 200.100.50.25.
    Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui protokol http, akan dicarilah komputer bernama www.google.com. Jika ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman utama nich, ada dimana halamannya?”. Inilah yang disebut request.
    Sekarang dari sisi server (web server). Mendapat permintaan halaman utama google dari client, si server akan mencari-cari di komputernya halaman sesuai permintaan. Namanya juga mencari, kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang diminta akan dikirimkan ke client (si peminta), namun jika tidak ditemukan, maka server akan memberi pesan “404. Page Not Found”, yang artinya halaman tidak ditemukan.

    Bentuk Ancaman Keamanan dari Web System

Dunia internet banyak sekali berbagai macam ancaman keamanan dari internet, walaupun tidak secara langsung dan sudah terlindungi dengan baik dari system firewall yang dikonfigurasi dengan system policy yang memadai di system infrastructure jaringan corporasi.

Sebenarnya masih ada celah jika pengguna tidak memahami ancaman yang datang dari internet, apalagi computer kita yang di rumah yang tidak dilindungi secara sempurna, maka sangat rentan terhadap ancaman (threats) keamanan internet yang mungkin berupa program yang ikut di download dari internet.

Definisi beberapa program threats

Komputer di design untuk menjalankan dari satu instruksi ke instruksi lainnya. Instruksi-2 ini biasanya menjalankan suatu tugas yang berguna seperti kalkulasi nilai, memelihara database, dan berkomunikasi dengan user dan juga system lainnya. Bahkan terkadang system yang dieksekusi oleh komputer tersebut malah menimbulkan kerusakan. Jika kerusakan itu disebabkan oleh kesalahan program, maka biasa kita sebut sebagai bug software. Bug mungkin penyebab dari banyak nya performa system yang tidak diharapkan.

Akan tetapi jika sumber kerusakan itu berasal dari seseorang yang memang disengaja agar menyebabkan perlakuan system yang tidak normal, maka intruksi software tersebut kita sebut sebagai malicious code, atau suatu programmed threats. Hal ini lazim disebut dengan istilah malware untuk software malicious tersebut.

Ada banyak macam programmed threats. Para ahli memberi klasifikasi threats berdasarkan cara threats beraksi, bagaimana threats tesebut di trigger, dan bagaimana mereka menyebar. Beberapa tahun terakhir ini kejadian-2 dari programmed threats ini telah didiskripsikan secara seragam oleh media sebagai virus dan (lebih teknis) worms. Sebenarnya kurang tepat juga sebagai sinonimnya kalau dikatakan bahwa semua penyakit yang menimpa manusia disebabkan oleh virus. Para ahli mempunyai definisi formal mengenai berbagai macam software threats ini, walau tidak semuanya setuju dengan difinisi yang sama.

          Tool keamanan dan toolkits

Biasanya digunakan oleh para professional untuk melindungi system jaringan mereka, akan tetapi justru oleh tangan yang tidak bertanggungjaab dipakai untuk me-mata-matai system jaringan orang lain untuk melihat adanya kelemahan system mereka. Ada juga rootkits yang merupakan toolkits yang dikemas ulang menjadi alat serangan yang juga menginstall Back Doors kedalam system anda sekali mereka bisa menembus keamanan superuser account.

          Back doors

Back Doors juga terkadang disebut sebagai Trap Doors, yang mengijinkan unauthorized access ke dalam system anda. Back Doors adalah code-code yang ditulis kedalam aplikasi atau operating system untuk mendapatkan akses programmers tanpa melalui jalur authentikasi normal. Back Doors ini biasanya ditulis dengan maksud sebagai alat untuk monitoring code applikasi yang mereka develop.

Hampir kebanyakan Back Doors disisipkan kedalam applikasi yang memerlukan procedure authenticasi yang panjang atau setup yang panjang, yang memerlukan user memasukkan banyak macam nilai atau parameter untuk menjalankan program / aplikasi. Saat menjalankan debugging, programmers menjalankan akses tanpa melalui / menghindari procedure authentikasi yang normal. Programmer juga ingin meyakinkan bahwa ada suatu metoda aktifasi program jika sesuatu ada yang salah dengan procedure authenticasi yang sedang dibangun dalam aplikasi. Back Door adalah code yang mengetahui beberapa urutan input khusus atau proses yang ditrigger oleh user ID tertentu, yang kemudian mendapatkan akses khusus.

Back Doors menjadi ancaman (threats) jika digunakan oleh tangan programmers yang bermaksud mendapatkan akses un-authorized. Back door juga menjadi masalah jika sang programmer / developer program tersebut lupa melepas Back Doors setelah system di debug dan kemudian programmers lain mengetahui adanya Back Doors.

          Logic bombs

Logic Bombs adalah suatu feature dalam program yang menjadikannya mati / tidak berfungsi jika suatu kondisi tertentu dipenuhi. Logic Bombs adalah programmed threats yang biasa digunakan oleh suatu software yang dijual, dan mungkin sebagai demo pemakaian dalam sebulan – jika lewat sebulan maka program tersebut akan jadi tidak berfungsi dan memerlukan suatu aktifasi khusus untuk mengaktifkannya kembali.

          Trojan horses

Trojan Horse adalah program yang nampaknya mempunyai satu fungsi saja, akan tetapi dalam kenyataanya mempunyai fungsi-2 lain yang kadang membahayakan. Seperti dalam cerita Yunani kuno dalam kuda Trojan yang mempesona yang ternyata mengankut pasukan penyusup.

Analogi dari cerita kuda Trojan ini lah, suatu program dimasukkan kedalam sebuah program yang mana si pemrogram menginginkan bahwa sisipan program tersebut akan dijalankan misal pada logon, suatu game, sebuah spreadsheet, atau editor lainnya. Sementara program ini berjalan seperti yang diinginkan si user, akan tetapi tanpa sepengetahuan user sebenarnya ada program lain yang berjalan yang tidak relevan dengan program seharusnya. Bahkan program sisipan ini bisa sangat merusak dan berbahaya pada system komputer anda.

          Viruses

Suatu virus adalah sederetan code yang disisipkan kedalam program executable lain, yang mana jika program normal tersebut dijalankan maka viral code juga akan dieksekusi. Viral code ini bisa menggandakan diri kepada program-2 lainnya. Virus bukan lah program yang terpisah, dia tidak bisa berjalan sendiri, biasanya ada program lain yang mentrigernya agar bisa jalan.

          Worms.

Worms adalah programs yang bisa merambat dari satu komputer ke komputer lainnya lewat suatu jaringan, tanpa harus memodifikasi program lainnya pada mesin yang ditarget. Worms adalah program yang bisa berjalan secara independen dan berkelana dari satu mesin ke mesin lainnya. Mereka ini tidak mengubah program lainnya, walaupun bisa saja membawa kuda Trojan dalam perjalannya melalui koneksi jaringan, ini yang sangat berbahaya.

    Cara Mengatasi Ancaman Web Sistem

Bagaimana cara mengatasi ancaman web sistem seperti hacker/ cracker? Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari ancaman hacker di internet. Software ini memiliki 4 fungsi keamanan yaitu:

    Firewall
    Application Control
    Anti Virus Monitoring
    Email Protection, dll

    Firewall

Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security

    Aplication Control

Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.

    Anti Virus Monitoring

Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline

    Email Protection

Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware, dll.

Salah satu contoh software keamanan komputer yaitu BitDefender Internet Security 2009. BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.

Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.

          Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara real-time.

          Secara proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.

Melindungi identitas personal anda saat berbelanja online, transaksi perbankan, mendengarkan, mengawasi secara private dan aman.

          Mem-blokir usaha pencurian data identitas personal anda (phising)

          Mencegah kebocoran informasi personal anda lewat e-mail, web atau instant messaging

Mengawal percakapan anda dengan jalur inkripsi paling top.

          Inkripsi instant messaging

          File Vault secara aman menyimpan data personal atau data sensitive anda

Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling

          Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi

          Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda

Melindungi keluarga dan komputer mereka.

          Memblokir akses website dan email yang tidak sepantasnya

          Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi

Bermain dengan aman dan smooth

          Mengurangi beban system dan menghindari interaksi permintaan user selama game

          Mengguankan system resources yang relative kecil

Ada banyak cara sebenarnya yang bisa anda ambil untuk melindungi anda dari programmed threats, termasuk menggunakan anti-virus software, selalu patches system, dan memberi pelajaran kepada user baghaimana berinternet yang aman. Semua itu harus anda lakukan untuk melindungi system anda. Kalau tidak maka anda akan menjadi korban. Sebenarnya sangat banyak ancaman dari internet. Untuk itu agar anda yang sangat ingin melilndungi asset informasi anda, baik data perusahaan yang sangat sensitive dan kritis – bisa secara aman dimana saja dan kapanpun untuk ber internet ria – maka anda bisa percayakan kepada BitDefender internet security yang secara proactive melindungi komputer anda.

REFERENSI :



Komentar