Kamis, 30 April 2009

Firewall Pertemuan 5

FIREWALL Pertemuan 5

Firewall
Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas :
Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

Jenis-jenis Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Packet Filtering
Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

Proxy
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai 'wakil' bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.
Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:
pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.

Arsitektur Dasar Firewall
Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :
Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).
Ada banyak literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:
arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
screened-host (screened host gateway/ SHG) ? screened subnet (screened subnet gateway/ SSG).

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Suatu jaringan harus dapat menangani interaksi client-server, tidak terkecuali dengan kehadiran firewall. Sejauh ini, untuk operasi client internal - server internal, atau client internal - server eksternal, tidak terlalu menimbulkan masalah. Jika kita akan membuat sistem firewall untuk jaringan demikian, hanya dengan memasang proxy server pada bastion host dalam arsitektur yang dipilih, kualitas proteksi firewall yang bersangkutan akan maksimal. Artinya 'keselamatan' seluruh jaringan, sekarang hanya tergantung pada baik-tidaknya atau seberapa 'bagus' firewall tersebut dan tidak tergantung pada program-program yang lain. Beda halnya bila jaringan kita akan mendukung operasi client eksternal - server internal, atau dengan kata lain : jaringan internal kita menyediakan layanan informasi yang dapat diakses dari luar. Dalam konteks ini, harus diperhitungkan metoda penempatan mesin yang menjalankan program server, supaya mesin tersebut dapat dikenali dari internet dan sedemikian, komunikasi dengan client-nya dapat berlangsung dengan baik tanpa mengorbankan kepentingan security.

Arsitektur dual-homed menawarkan solusi sederhana dan murah. Satu-satunya mesin yang dikenal dari internet dalam sistem ini adalah dual-homed host-nya sendiri, dan dengan demikian ia menjadi satu-satunya mesin alternatif untuk menjalankan program server. Tetapi akan bermanfaat untuk mengingat, bahwa semakin banyak layanan yang disediakan atau semakin banyak program yang berjalan pada bastion-host, maka peluang penyusupan ke komputer tersebut semakin besar. Karena, seperti diyakini banyak orang, hampir dipastikan tidak ada program apapun yang bebas sama sekali dari bugs, apalagi untuk program-program berukuran besar. Dan sekali bugs ini dapat dieksploitasi oleh seseorang yang kemudian masuk ke dalam bastion-host, maka seluruh komputer di jaringan kita akan menjadi terbuka! Jika faktor ekonomis memaksa kita untuk tetap mengimplementasikan arsitektur DHG, maka ada beberapa nasihat yang patut diperhatikan, diantaranya: menggunakan perangkat lunak server yang telah teruji relatif 'aman' serta berukuran kecil, mereduksi dan mengoptimasi jumlah program yang berjalan, kemudian tidak memberikan account reguler pada bastion-host.

Dua arsitektur lainnya, screened-host dan screened-subnet, menyediakan pilihan lebih banyak. Screening-router dapat diatur untuk melakukan operasi packet filtering yang memungkinkan mesin-mesin tertentu dapat dikenali dari luar. Mesin mesin ini, kemudian menjalankan program-program server yang dapat diakses dari internet. Resiko dengan metoda seperti ini adalah penambahan jumlah komputer yang mungkin untuk diserang, sehingga akan lebih baik jika sebelumnya kita menyiapkan mesin-mesin tersebut dengan level security paling tidak sama dengan bastion-host atau kalau bisa, lebih.

Beberapa Software Firewall
- Zone Alarm Pro Firewall
- PC Tools Firewall Plus
- Windows XP Firewall Port & Application Manager
- Norton Internet Security
- Prevx1 2.0.15 build 6

Rabu, 29 April 2009

Pertemuan 1 Lanjutan

Pertemuan 1

Dos/ DDoS Salah satu serangan yang sering digunakan oleh seorang penyerang adalah dengan menggunakan Denial of Service (Dos), yaitu membanjiri computer target dengan sejumlah permintaan yang sangat banyak. Apabila computer target tidak mampu mengatasi permintaan tersebut, maka akan mengakibatkan crash atau hang. Contoh dari serangan ini adalah Ping Of Dead, UDP Flood, Land Attack, Syn Attack, Terdrop, dan Smurf Attack .

• Dos (Denial of Services) adalah suatu teknik serangan yang digunakan untuk memakan atau menghabiskan resources yang dimiliki oleh computer target/ sasaran, baik berupa processor, memori, ataupun bandwith. Namun pada umumnya yang paling sering diserang adalah bandwith.
• DDos (Distributed Denial of Services) adalah suatu teknik serangan yang dilakukan secara bersamaan baik dari suatu wilayah ataupun dari berbagai wilayah di dunia yang terhubung dengan suatu jaringan.

Hacker
Hacker merupakan seseorang yang ingin memasuki sebuah system untuk mencari informasi, data atau file dengan tujuan mencari kelemahan yang ada pada system tersebut.
Karakteristik hacker:

1. Menguasai pemrograman tertentu dan seluk-beluk jaringan.
2. Senang mempelajari hal-hal baru yang berhubungan dengansistem keamanan.
3. Dapat dengan mudah dan cepat mempelajari pemrograman.
4. Dapat menghargai hasil karya hacking orang lain.
5. Mengerti cara mencari kelamahan pada suatu system tanpa harus mengganggu kinerja dari system tersebut.

Hacker memiliki persamaan karakteristik dengan cracker, yaitu sama-sama menguasai pemrograman dan mengerti jaringan computer. Yang membedakannya adalah cracker melakukan kegiatannya tersebut untuk maksud jahat, memperoleh keuntungan atau sebab lain karena merasa mendapat tantangan dari cracker yang lain. Bisa juga disebabkan karena ingin menunjukan keahlian serta kepintarannya pada orang lain, sehingga mendapat pengakuan dari dunia underground atau dunia cybercrime.

Password Cracker
Jenis dari password cracker adalah sebagai berikut:
• Brute Force
Suatu cara yang digunakan dengan mengombinasikan kemungkinan huruf dari a-z, A-Z, dan Angka 0-9.

• Dictionary
Suatu cara dalam memecahkan suatu password dengan membandingkan kemungkinan dengan kata-kata yang telah terdaftar.

Selasa, 28 April 2009

Pengenalan dan penanggulangan Virus, Trojan dan Worm Pertemuan 9

VIRUS

Virus adalah program yang dibuat seorang programmer yang bertujuan untuk merusak sebuah sistem komputer.
Virus terbagi menjadi beberapa bagian :
1. Virus boot sector
Virus umum, menggandakan diri dengan cara menindih boot sector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.
2. Virus file
Menyerang file yang dijalankan oleh suatu sistem operasi
3. Virus direct action
Virus ini masuk ke memori untuk menjalankan file lainnya. lalu menjalankan program lain untuk menipu.
4. Multi partition action
Gabungan dari virus boot sector dan virus file.
5. Polymorphic virus
Mengelabui program AV yaitu dengan mengubah struktur dirinya setelah menjalankan perintah.
6. Stealth virus
Mengendalikan instruksi-instruksi level DOS dengan tabel interrupt.
Macro virusDitulis dengan bahasa pemrograman dari suatu aplikasi sehingga bersifat platform independent.

WORM
Worm merupakan suatu program yang mereproduksi diri sendiri dari sistem ke sistem lainnya dengan menggunakan media penyimpanan atau suatu jaringan.
Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infektor. Worm mampu bekerja tanpa interaksi user, bisa merusak sebuah data secara langsung atau menurunkan kinerja sistem dengan mengikat sumber daya sistem komputer dan bahkan bisa mematikan suatu jaringan.
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.


Jumat, 24 April 2009

Dasar-dasar Keamanan Sistem Informasi_Pertemuan 2

Pertemuan 2

Pengamanan Informasi
Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Steganography,
▪ pengamanan dengan menggunakan steganography membuat seolah-olah pesan rahasia tidak ada atau tidak nampak.
▪ pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karna seperti diacak-acak.

Pada cryptography pengamanan dilakukan dengan dua cara, yaitu:
transposisi dan substitusi.
a. pada penggunaan transposisi, posisi dari hurup yang diubah-ubah.
b. Pada penggunaan substitusi, hurup (atau kata) digantikan dengan hurup atau symbol lain.

Kriptografy adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/ pesan (plain teks) kedalam sebuah teks rahasia. (ciphertext) yang kemudian bisa diubah kembali keformat semula.

Kriptografi
Kriptografi mempunyai Fungsi dan Tujuan:
Fungsi
• kriptografi dapat digunakan untuk memberi jaminan keamanan pesan, data, atau informasi serta menjaga kerahasiaannya.
• kriptografi dapat digunakan untuk mengenkripsi file-file yang sifatnya sensitive dan rahasia.
• kriptografi dapat digunakan untuk meningkatkan keamanan komunikasi pada litas jaringan meskipun komunikasi tersebut dalam jaringan eksternal, yaitu internet.
• kriptografi juga dapat mengembalikan file-file yang telah dienkripsi menjadi file-file yang sebenarnya dengan menggunakan digital signature.

Tujuan
untuk menjaga kerahasiaan suatu pesan, data atau informasi dengan cara mengenkripsi.
• untuk menjaga keutuhan pesan, data, informasi agar pada saat dibuat, dikirim dan dibuka kembali tidak mengalami perubahan sedikitpun.
• dapat digunakan untuk mengidentifikasi keaslian pesan, data atau informasi.
• dapat dipakai untuk membuktikan pemilik pesan, data atau informasi.

* Data Encryption Standard (DES)
Dikenal sebagai Data Encrypyion Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini.
• aplikasi yang menggunakan DES antara lain:
• enkripsi dari password di system UNIX.
• berbagai aplikasi dibidang perbankan.

* Enigma Rotor Machine
Enigma Rotor Machine merupakan sebuah alat enkripsi dan deskripsi mekanik yang digunakan dalam perang dunia kedua oleh Jerman.


Dasar- dasar Enkripsi
• Enkripsi digunakan untuk menyandikandata-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan menggunakan sebuah kunci.
• untuk membuka(decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi/ dengan kunci yang berbeda.

Elemen dari Enkripsi

1.algoritma dari enkripsi dan deskripsi
2. kunci yang digunakan dan panjangnya kunci
3. plain teks adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca/ dalam bentuk aslinya.
4. cipherteks adalah infrmasi yang sudah dienkripsi.

Dua metode untuk menghasilkan chipherteks adalah:
1. stream chipherts
2. block cipher
Aplikasi dari enkripsi
Program pgp digunakan untuk mengenkripsi dan menambahkan digital signature dalam email yang dikirim
Program SSH di gunakan untuk mengenkripsi sesion telnet ke sebuah host.

Kelemahan Enkripsi
1. Penanganan yang salah/ kesalahan manusia kurangnya manajemen data enkripsi
2.Kekurangan dalam cipher itu sendiri
3.Serangan brute force.

Pengenalan Keamanan Jaringan_pertemuan 1

Keamanan dan Manajemen Perusahaan
-pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management).
Menurut Lawrie Brown dalam “Lecture notes for use with Cryptograpy and Network Security by William Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (Managing threats).

Klasifikasi kejahatan computer
Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat.yaitu:
1. keamanan yang bersifat fisik,termasuk akses orang ke gedung, peralatan dan media yang digunakan.
2. keamanan yang berhubungan dengan orang, termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses.
3. keamanan dari data dan media serta teknik komunikasi, termasuk juga kelemahan dalam software yang digunakan untuk mengelola data.
4. keamanan dalam operasi, termasuk kebijakan dan prosedur yang digunakan untuk mengatur dan mengelola system keamanan, dan juga termasuk prosedur setelah serangan.

Aspek dari keamanan jaringan
Ada empat aspek yaitu:
1. Privacy/ confidentiality
Adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
2. Integrity, aspek ini menekankan informasi tidak boeh diubah tanpa seijin pemilik informasi.
Serangan: virus, Trojan horse atau pemakai lain yang mengubah informasi tanpa ijin.
Penanggulangan: Penggunaan enkripsi dan digital signature.
3. Authentication, aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Penanggulangan:
- membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Signature dapat digunakan untuk menjaga “intellectual property”yaitu dengan menandai dokumen.
- acces control, yaitu pembatasan dalam pengaksesan data.
4. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
System informasi yang dijebol dapat menghambat.
Serangan: - denial of services attack (Dos attack) dan mailbomb.
5. Access control, berhubungan dengan cara pengaturan akses kepada informasi.
6. Non- repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penggunaan digital signature, certifiates dan teknologi kriptografi secara umum dapat menjaga aspek ini.
Istilah-istilah keamanan jaringan computer
* Hacking adalah usaha/ kegiatan diluar izin/ sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan dan mencoba mencuri file.
* Hacker: terdiri dari seorang atau sekumpulan orang yang berusaha untuk menenbus system pengaman kerja dari operating system suatu computer.
* Cracker adalah seorang / sekumpulan orang yang secara sengaja merusak dan menghancurkan integritas di seluruh jaringan system computer dan tindakannya dinamakan cracking.

▪ Denial of services: membanjiri suatu IP address dengan data sehingga menyebabkan crash/ kehilangan koneksi ke internet.
▪ Distributed Denial of Services: memakai banyak computer untuk meluncurkan serangan Dos. Seorang hacker “menculik” beberapa computer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.
▪ Theft of Information: penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password.
▪ Corruption of Data: merusak data yang disimpan dalam hardisk suatu host.
Spoofing: yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker memalsukan identitas seorang user hingga dia berhasil secara illegal logon/ login kedalam satu jaringan computer seolah-olah seperti user yang asli.
Sniffer: adalah kata lain dari “network analyser” berfungsi sebagai alat untuk memonitor jaringan computer.
Password Cracker: adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknyamalah untuk mematikan system pengaman password.
Destructive: adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya: Trojan horse, worms, email bomb dan nukes.
Scanner: adalah program yang otomatis mendeteksi kelemahan sebuah computer di jaringan local ataupun computer dijaringan dengan lokasi lain (remote host).





Keamanan Word Wide Web pertemuan_6

Penjelasan Singkat Tentang WWW
Sering disingkat sebagai WWW atau web saja, yakni sebuah sistem dimana informasi dalam bentuk teks, gambar, suara, dan lain-lain dipresentasikan dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Informasi di web pada umumnya ditulis dalam format HTML. Informasi lainnya disajikan dalam bentuk grafis (dalam format GIF, JPG, PNG), suara (dalam format AU, WAV), dan objek multimedia lainnya (seperti MIDI, Shockwave, Quicktime Movie, 3D World). WWW dijalankan dalam server yang disebut HTTPD.
WWW Adalah fasilitas internet yang menghubungkan dokumen dalam lingkup lokal maupun jarak jauh. Dokumen Web disebut Web Page dan link dalam Web menyebabkan user bisa pindah dari satu page ke page lain (hyper text), baik antar page yang disimpan dalam server yang sama maupun server diseluruh dunia. Pages diakses dan dibaca melalui Web Browser seperti Netscape Navigator atau Internet Explorer.
Web menjadi pusat kegiatan internet karena Web Pages yang berisi text dan grafik mudah diakses melalui Web Browser, Web menyediakan interface bagi jaringan informasi online terbesar di dunia, dan jumlah informasi ini terus bertambah dengan pesat.
Web juga menjadi sistem pengiriman multimedia, karena fitur browser dan browser plug-in extension yang terus bermunculan menyediakan peluang untuk suara, gambar, telepon, animasi 3D dan videoconferencing melalui Net.
Browser terbaru juga mengerti bahasa Java yang memungkinkan down load semua aplikasi untuk di-run secara lokal. Dasar format Web adalah dokumen text yang digabung dengan HTML yang bisa mengatur format page serta Hypertext Link (URL) ke page lain. Kode HTML yang umum adalah karakter alfanumerik yang dapat diketik dengan text editor atau world processor. Banyak program terbitan Web yang menyertakan interfage grafis untuk kreasi Web Page dan membuat kode dengan otomatis.
Banyak word processor dan program-program yang mengalihkan dokumen ke format HTML. Oleh karena itu Web Pages dapat dibuat oleh user tanpa harus mempelajari sistem pengkodean. Kemudahan kreasi membantu cepatnya pertumbuhan Web.
World Wide Web dirancang oleh tim Berners-Lee dan staf ahli di laboratorium CERN di Jenewa Swiss tahun 1991.

Cara Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Pemantau integritas system
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.

Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya

Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.

Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

Secure Socket Layer (SSL)
-Menggunakan enkripsi untuk mengamankan transmisi data
-Mulanya dikembangkan oleh Netscape Implementasi gratis pun tersedia
*openSSL
-Beberapa masalah dengan SSL
*ASN.1 compiler yang bermasalah menimbulkan masalah di beberapa implementasi
SSL

Proteksi halaman dengan menggunakan password
Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.
Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

Keamanan Program CGI
Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.
-CGI digunakan sebagai interface dengan
sistem informasi lainnya (gopher, WAIS)
-Diimplementasikan dengan berbagai bahasa
(perl, C, C++, python, dll.)
-Skrip CGI dijalankan di server sehingga
membuka potensi lubang keamanan

Lubang Keamanan CGI
Beberapa contoh
-CGI dipasang oleh orang yang tidak berhak
-CGI dijalankan berulang-ulang untuk menghabiskan
resources (CPU, disk): DoS
-Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan
oleh userid web server
-Penyisipan karakter khusus untuk shell expansion
-Kelemahan ASP di sistem Windows
-Guestbook abuse dengan informasi sampah (pornografi)
-Akses ke database melalui perintah SQL (SQL injection)

Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

Berhubungan dengan masalah privacy
-Cookies untuk tracking kemana saja browsing
-Pengiriman informasi pribadi

Attack (via active script, javascript, java)
-Pengiriman data-data komputer (program apa yang
terpasang, dsb.)
-DoS attack (buka windows banyak)
-Penyusupan virus, trojan horse, spyware

Mengamankan Sistem Informasi pert_4

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.


Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Pemantau integritas system

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya

Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.

Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Keamanan Server WWW

Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Membatasi akses melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.

Mengetahui Jenis Server

Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.

Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.