Kamis, 14 Juni 2012

tugas kuliah



TUGAS MAKALAH
KEAMANAN SISTIM KOMPUTER
TUGAS II


WILLIAM  MARDIANTO


UNIVERSITAS MUHAMMADIYAH BENGKULU
FAKULTAS TEKNIK INFORMATIKA
TAHUN AJARAN 2011-2012

PENGAMANAN KEAMANAN JARINGAN KOMPUTER
Ø  Availability / Ketersediaan
Ø  Reliability / Kehandalan
Ø  Confidentiality / Kerahasiaan
Ø  Cara Pengamanan Jaringan Komputer:
·         Autentikasi
·         Enkripsi

Autentikasi
Ø  Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
Ø  Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password

Tahapan Autentikasi
Ø  Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Ø  Autentikasi untuk mengenal sistem operasi yang terhubung kejaringan(transport layer)
Ø  Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session danpresentation layer)
Ø  Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Resiko Yang Muncul Pada Tahapan Autintekasi
Enkripsi
1.      Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
2.      Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi
3.      DES (Data EncriptionStandard)
4.      RSA (RivestShamirAdelman)
Resiko Jaringan Komputer
5.     Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
6.      Kelemahan manusia (human error)
7.      Kelemahan perangkat keras komputer
8.      Kelemahan sistem operasi jaringan
9.      Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer
1.      Fisik
·         Pencurian perangkat keras komputer atau perangkat  jaringan
·         Kerusakan pada komputer dan perangkat komunikasi jaringan
·         Wiretapping
·         Bencanaalam
2.      Logik
·         Kerusakan pada sistem operasi atau aplikasi
·         Virus
·         Sniffing

Beberapa Bentuk Ancaman Jaringan
1.      Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2.      Spoofing
Penggunaan komputer untuk meniru dengan cara menimpa identitas atau alamat  IP
3.      Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dua sistem jaringan atau media transmisi
4.      Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
5.      Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
6.      Hacker
·         Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
·         Hacker tidak merusak sistem
7.      Craker
·         Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
·         Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
8.      Cracker
·         Ciri-ciri cracker :
ü  Bisamem buat program  C, C++ atau pearl
ü  Memiliki pengetahuan TCP/IP
ü  Menggunakan internet lebih dari 50 jam per-bulan
ü  Menguasai sistem operasi UNIX  atau VMS
ü  Suka mengoleksi software atau hardware lama
ü  Terhubung keinternet untuk menjalankan aksinya
ü  Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur
ü  Komunikasi tidak padat, tidak mudah diketahui orang lain
9.      Craker
·         Penyebab cracker melakukan penyerangan:
ü  spite, kecewa, balas dendam
ü  sport, petualangan
ü  profit, mencari keuntungan dari imbalan orang lain
ü  stupidity, mencari perhatian
ü  cruriosity, mencari perhatian
ü  politics, alasan politis
10.  Cracker
·         Ciri-ciri target yang dibobol cracker :
ü  Sulit ditentukan
ü  Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
ü  Bilayang dibobol jaringan kecil biasanya sistem
ü  Pengamanannya lemah, dan pemiliknya baru dalam bidang internet
·         Ciri-ciri target yang “berhasil”dibobol cracker :
ü  Pengguna bisa mengakses, bisa masuk kejaringan tanpa “nama”dan“password”
ü  Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
ü  Pengganggu bisa mengambil alih kendali sistem
ü  Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Manajemen Resiko
1.      Pengumpulan Informasi
2.      Analisis
3.      Output

Pengumpulan Informasi
1.      IdentifikasiAssets
·         Perangakat Keras
·         Perangkat Lunak ( Sistem Operasi dan Aplikasi)
·         Perangkat Jaringan dan Komunikasi Data
·         PenggunaJaringan
·         Lingkungan
·         Sarana Pendukung lainnya
2.      Penilaian terhadap segala bentuk Ancaman (threat)

3.      Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
4.      Penilaian terhadap perlindungan yang effektif (safeguard)
·         Keamanan fasilitas fisik jaringan       
·         Keamanan perangkat lunak
·         Keamanan pengguna jaringan
·         Keamanan komunikas idata
·         Keamanan lingkungan jaringan

Analisis Dan Output
Analisis
Output
Menjalankan safe guard / risk analysis tools

KONSEP DASAR JARINGAN KOMPUTER
1.    Sistem Komunikasi
Sistem Komunikasi membutuhkan medium sebagai pembawa sinyal (Carrier). Sistem Transmisi sinyal bisa berupa Kabel, GEM (RF),  Cahaya, dll. Untuk dapat menyampaikan data Sistem Komunikasi juga membutuh kan aturan (Rule/Protocol). Sistem Komunikasi sendiri adalah sebuah sistem kompleks yang dibangun dari: Medium Transmisi, Carrier, dan Protokol.
Ø  Protokol Komunikasi
Protokol Komunikasi (Communication Protocol) adalah satu set aturan yang dibuat untuk mengontrol pertukaran data antar node  (misalkan komputer) termasuk proses inisialisasi, verifikasi, cara berkomunikasi, dan cara memutuskan komunikasi.
Ø  Apa itu Jaringan Komputer
Jaringan Komputer (Komputer Network) dapat diartikan sebagai dua atau lebih komputer yang dihubungkan dengan menggunakan  sebuah sistem komunikasi.
Ø  Jaringan Komputer dan Komunikasi Data
Perbedaan mendasar dari Jaringan Komputer dan Komunikasi Data adalah:
ü  Komunikasi data lebih cenderung pada keandalan dan efisiensi transfer sejumlah bit-bit dari satu titik ke tujuannya .
ü  Jaringan Komputer menggunakan teknik komunikasi data namun lebih mementingkan arti dari tiap bit dalam proses pengiriman  hingga diterima di tujuannya.
2.    Jaringan Komputer
Ø  Perlunya Jaringan Komputer
Pada awalnya komputer didefinisikan sebagai sistem yang terdiri dari Perangkat Keras dan Perangkat Lunak, dimana manusia sebagai  Brainware-nya. Namun saat ini, sebuah sistem komputer didefinisikan sebagai Perangkat Keras, Perangkat Lunak dan Jaringan serta  manusia tetap berdiri sebagai si pengelola yang membangun sistem, memberikan perintah dan menjaganya. Anda akan merasakan sejauh mana tingkat kebutuhan anda terhadap jaringan komputer, butuh, perlu, penting (karena anda adalah  pengambil keputusan).

Ø  Latar Belakang dan Sejarah
Sejarah Jaringan Komputer Global/Dunia dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S. Defense Advanced  Research Projects Agency (DARPA) memutuskan untuk mengadakan riset tentang bagaimana caranya menghubungkan sejumlah  komputer sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama ARPANET. Pada 1970, sudah lebih dari 10  komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program  e-mail ini begitu mudah, sehingga langsung menjadi populer. Pada tahun yang sama, icon @ juga diperkenalkan sebagai lambang  penting yang menunjukan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke luar Amerika  Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan  Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang  lebih besar, yang menjadi cikal bakal pemikiran International Network. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex. Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika  Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981
France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, di mana orang bisa saling menelpon sambil  berhubungan dengan video link. Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh  semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan IP yang kini kita kenal semua. Sementara itu di  Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara  Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e mail dan newsgroup USENET. Untuk menyeragamkan
alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS.  Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang  tersambung ke jaringan melonjak 10 kali lipat menjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC. Setahun kemudian, jumlah komputer yang  saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan.  Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa  menjelajah antara satu komputer dengan komputer lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World  Wide Web. Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama  muncul istilah surfing (menjelajah). Tahun 1994, situs² dunia maya telah tumbuh menjadi 3.000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail  muncul di situs. Dunia langsung berubah. Di tahun yang sama Yahoo! Didirikan, yang juga sekaligus tahun kelahiran Netscape  Navigator 1.0.
Ø  Internet
Anda sudah baca sedikit cerita tentang jaringan komputer hingga terbentuknya sebuah komunitas maya. Namun pegetahuan dasar  tentang protocol dan network belum anda temukan hingga bagian ini. Pada bagian berikut saya akan coba menjelaskan bagaimana  sebuah jaringan komputer  lokal/Local Area Network (LAN) bisa terhubung ke suatu situs.
3. Jaringan Komputer dan Internet
Ø  TCP/IP
Transmission Control Protocol dan IP pertama digunakan pada 1 January 1983. TCP/IP menggantikan protokol yang digunakan oleh  ARPANET sebelumnya seperti Network Control Protocol (NCP). TCP berfungsi sebagai pengontrol alur data (Flow Control) dan  menghandle pengiriman packet, termasuk bila terjadi kerusakan (Recovery from Lost Packets). Sementara IP digunakan sebagai  pengalamatan dan meneruskan packet data ketujuan (Addressing and Forwarding of Individual Packets). IP terdiri dari 32 bit, dimana 8  bit pertama menandakan sebuah network dan 24 bit berikutnya sebagai pengalamatan untuk host dalam sebuah network. Dalam pengembangannya TCP/IP berjalan pada sistem operasi berbasis UNIX termasuk BSD. Kunci keberhasilan ini adalah sharing  informasi antara ARPANET dan komunitas di suatu situs. Berbagai protokol lain yang kita pakai sekarang seperti User Datagram  Protocol (UDP), Adddress Resolution Protocol (ARP), Routing Information Protocol (RIP) dan sebagainya adalah buah karya information sharing sebagai fungsi utamaInternet.
Ø  TCP/IP Laye.
TCP/IP terdiri dari 4 lapisan (layer), berupa sekumpulan protokol yang bertingkat. Lapisan lapisan tersebut adalah:
ü  Lapisan Hubungan Antarmuka Jaringan, Bertanggung jawab untuk mengirim dan menerima data dari media fisik.
ü  Lapisan_Internet, Bertanggung jawab dalam proses pengiriman ke alamat yang tepat (IP, ARP, dan ICMP).
ü  Lapisan Transportasi, Bertangung jawab dalam mengadakan komunikasi antar host.
ü  Lapisan Aplikasi, Tempat aplikasi-aplikasi yang menggunakan TCP/IP stack berada.
Ø  Network Interface Layer
Selain Ethernet, Serial Line_Internet_Protocol (SLIP), dan Point to Point Protocol (PPP) dengan perangkat yang sudah sangat sering kita  lihat, dalam jaringan TCP/IP ada
komponen fisik yang membentuk LAN dan memungkinkan hubungan antar LAN, yaitu:
ü  Repeater, berfungsi untuk menerima sinyal dan meneruskannya kembali dengan kekuatan yang sama pada saat sinyal diterima.
ü  Bridge, berfungsi sebagai penghubung antar segmen LAN yang satu dengan segmen lainnya, kelebuhannya adalah lebih fleksibel
dan lebih cerdas dibanding repeater. Karena bridge mampu menghubungkan jaringan yang menggunakan metode transmisi yang
berbeda. Selain itu bridge juga mampu melakukan filtering frame.
ü  Router, perangkat ini mampu melewatkan packet IP antar jaringan yang memiliki banyak jalur diantara keduanya. Router juga
diimplementasikan untuk menguhungkan sejumlah LAN dan trafik dari masing-masing LAN terisolasi dengan baik. beberapa LAN yang
dihubungkan dengan router dianggap sebagai subnetwork yang berbeda. dan kelebihan lainnya adalah router mirip dengan bridge
yang mampu menghubungkan LAN dengan metode transmisi yang berbeda.
Ø  Internet_Layer
Sifat dalam melakukan pengiriman data yang dilakukan IP dikenal sebagai unreliable, connectionless, dan datagram delivery service.  Dua hal yang menarik adalah unreliable (ketidakandalan dalam menyampaikan data) hal ini dikarenakan IP hanya akan melakukan hal  yang terbaik dalam proses penyampaian data untuk sampai ke host tujuan (best effort delivery service). Hal ini dipilih agar paket yang  dikirim tetap sampai walaupun salah satu jalur ke host tujuan tersebut mengalami masalah.
Ø  Transport Layer
Dua protokol yang bekerja pada layer ini adalah TCP dan UDP. TCP memberikan service connection oriented, reliable, dan byte stream  service. Penjelasan untuk service tersebut lebih kurang demikian; sebelum melakukan pertukaran data setiap aplikasi yang  menggunakan TCP diwajibkan untuk membentuk hubungan (handshake), kemudian dalam proses pertukaran data TCP  mengimplementasikan proses deteksi kesalahan paket dan retransmisi, dan semua proses ini termasuk pengiriman paket data  ketujuan dilakukan secara berurutan.
Ø  Routing
Route yang berarti jalur adalah sebuah bagian yang tak dapat dipisahkan untuk kita berhubungan dengan network lain bahkan  dengan_internet. Setiap host didalam jaringan akan membutuhkan routing untuk berhubungan. Contoh sederhana sebagai analogi  adalah bila anda akan berjalan keluar dari rumah A dengan tujuan rumah B anda harus melewati sebuah pintu keluar (routing default
rumah A) kemudian berjalan misalkan melewati jalan AB (routing network A-B) hingga anda akan menemukan rumah B dan bertemu  dengan si B. Demikian pula halnya dalam sebuah jaringan komputer untuk menuju Internet. Perangkat yang melakukan routing dan  berfungsi sebagai jalan menuju network lainnya akan di sebut router. Dalam implementasinya di LAN dan Internet dikenal 2 jenis
routing, yaitu:
ü  Routing Langsung (direct routing) dimana setiap packet akan langsung dikirimkan ketujuannya karena remote host biasanya masih
berada dalam network / subnetwork dengan local host.
ü  Routing Tidak Langsung (indirect routing) biasa ditemukan dalam network yang memiliki beberapa subnetwork atau koneksi antar
network di internet.
ü  Routing langsung akan terjadi bila hostA1 berkomunikasi denganhostB1 atau sebaliknya, termasuk komunikasi dari tiap host di
network1 terhadap router1, sedangkan routing tidak langsung terjadi apa bilahostA2 berhubungan dengan hostA1 atau hostB1
demikian pula sebaliknya. router1 dan router2 memiliki routing table untuk memungkinkan hal diatas terjadi. dan routing default dari
host di masing-masing network akan diarahkan pada router yang terdapat pada network tersebut. Pertemuan antara satu router dengan
router lainnya kita kenal dengan sebutan hop. Proses routing sendiri memiliki beberapa protokol yang digunakan diantaranya adalah
Routing Informastion Protocol (RIP).
Ø  Subnet (Net Mask)
Netmask terdiri dari 32 bit juga yang akan mendefinisikan jumlah host dalam sebuah network. Contoh mudah yang kita ambil adalah
LAN di kelas C biasanya akan menggunakan nilai Subnet: 255.255.255.0 Network: 192.168.0.0 Range IP: 192.168.0.1 – 192.168.0.254 Subnet: 255.255.255.0 Broadcast: 192.168.0.255
Ø  Domain Name System
Pada 1984, Paul Mockapetris memperkenalkan sistem database terdistribusi yang dikenal dengan DNS. Dua puluh tahun lalu saat
perkembangan internet mulai terlihat timbul masalah baru untuk dapat menghubungi sebuah host sebagai tujuan, karena format IP  yang berupa angka cukup sulit untuk diingat. Walaupun sebelumnya sebuah teknik yang menggunakan file HOSTS.TXT sebagai data  dari nama komputer (hostname) telah ada. namun hal ini tidak fleksible dimana ketika jumlah hosts di internet sudah melebihi angka  1000. Format penamaan host di internet dibuat memiliki hirarki, yang skemanya membentuk tree. Dimana setiap node memiliki sebuah tree  subnode. node yang berlabel dikenal dengan nama domain. Domain sendiri bisa berupa hostname, subdomain, atau top level domain. Domain teratas dinamakan Root Domain, yang dituliskan dengan titik (” .” ) atau dapat juga dihilangkan. but the root can be named by a null domain name (” ” in this memo)…;(Mockapetris, RFC 882, Domain Names – Concept and Facilities)
Contoh penggunaan dan penjelasan domain adalah sebagai berikut:
hemaviton.webdevelopment.teras.net.id
ü  null domain name setelah id merupakan Root Domain.
ü  id merupakan country code Top Level Domain (ccTLD).
ü  net merupakan Second Level Domain Names (SLDs).
ü  teras merupakan Third Level Domain (atau domain teras.net.id)
ü  webdevelopment merupakan Fourth Level Domain (atau subdomain dari teras.net.id)
ü  hemaviton merupakan hostname dari LAN di webdevelopment.teras.net.id
Penulisan lengkap mulai dari root domain hingga hostname dikenal dengan Fully Qualified Domain Name (FQDN). Sementara
sekumpulan node dibawah root domain disebut dengan Top Level Domain, dimana ada 3 jenis top level domain yaitu, TLD generik,
TLD Negara, dan TLD arpa.

ANCAMAN-ANCAMAN TERHADAP JARINGAN KOMPUTER
Kebutuhan untuk mendapatkan informasi melalui internet semakin tinggi. Namun, masih banyak pengguna komputer yang belum menyadari akan pentingnya keamanan jaringan komputer dan internet. Mereka baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu. Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru.
Agar Anda semakin paham berbagai bentuk serangan terhadap jaringan komputer, berikut ini akan saya deskripsikan. Harapannya adalah agar Anda semakin sadar bahwa keamanan jaringan komputer mer. Meskipun lebih dari 50 % celah keamanan  berasal dari dalam, namun tidak ada salahnya bagi kita untuk mengetahui bentuk-bentuk serangan yang berasal dari luar.
Data-data tersebut diambil dari berbagai sumber di internet.
  1. Botnet
Ø  Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
Ø  Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
  1. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Ø  Menyerang database atau menyerang login prompt yang sedang aktif.
Ø  Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
Ø  Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.
Cara mengatasi:
Ø  Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
  1. Denial of Service (DoS)
Ø  Membuat layanan jaringan jadi mampet.
Ø  Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
Ø  Akibat serangan: sitem crash atau pemakaian CPU 100 %.
Ø  Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
Ø  Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
  1. Identity Tteft
Ø  Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
  1. Smurf Attack
Ø  Membanjiri komputer client dengan sampah.
Ø  Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
Ø  Ada yang menggolongkan sebagai DoS.
  1. Ping of Death
Ø  Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
Ø  Akibatnya: sistem crash, freeze atau reboot.
Ø  Ada yang menggolongkan sebagai DoS.
  1. Stream Attack
Ø  Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
Ø  Ada yang menggolongkan sebagai DoS.
  1. Spoofing
Ø  Seni untuk menjelma menjadi sesuatu yang lain.
Ø  IP address atau node source yang asli diganti IP address atau node source yang lain.
Ø  Contoh: pemalsuan web Paypal
  1. Serangan Pembajakan (Man in the Middle)
Ø  Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
Ø  Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
  1. Spamming
Ø  Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
Ø  Berupa iklan dari vendor atau bisa berisi kuda Trojan.
Ø  Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
Ø  Mirip dengan DoS.
Ø  Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
  1. Sniffer (Snooping Attact)
Ø  Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
Ø  Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
Ø  Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Ø  Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
  1. Crackers
Ø  User yang ingin merusak sistem.
Ø  Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
Ø  Contoh: seorang pencopy software seperti microsoft.
Ø  Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
  1. Hacker
Ø  Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada  hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
  1. Back Door
Ø  Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang  yang menginstall software.
Ø  Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
  1. Social Engineering
Ø  Bentuk serangan yang  memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
Ø  Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
  1. DNS Poisoning
Ø  Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
Ø  User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
  1. Phising Mail
Ø  Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
Ø  Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com  diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.
  1. Adware
Ø  Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
Ø  Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
Ø  Ada yang menyamakan dengan spyware.
  1. Virus dan Worm
Ø  Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
  1. Spyware
Ø  Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
  1. Remote Attack
Ø  Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
  1. Hole
Ø  Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
  1. Phreaking
Ø  Perilaku menjadikan pengamanan telepon melemah.
  1. Wireless Attack
Ø  Biasanya berbentuk pencurian bandwidth
  1. HTTPD Attack
Ø  Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
Ø  Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
  1. Pencurian Cookie
Ø  Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut  untuk mengakses website tanpa ada perubahan sedikitpun.
Ø  Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
Ø  Pencurian cookie dapat menggunakan script.

KEAMANAN LAN / WAN
Ø  Keamanan Komputer Spesialis merencanakan, mengkoordinasikan, melaksanakan dan menguji langkah-langkah keamanan untuk jaringan komputer. Mereka mencoba untuk menghindari langkah-langkah keamanan baru untuk menguji sistem.
Ø  Mereka mengatur akses ke file data komputer dan mencegah modifikasi yang tidak sah, perusakan atau pengungkapan informasi.
Ø  Mereka memantau penggunaan file data.
Ø  Mereka memperbarui dan memodifikasi keamanan komputer.
Ø  Mereka menginstal dan mengkonfigurasi perangkat lunak keamanan dalam jaringan komputer.
Ø  Mereka bekerja dengan staf departemen komputer pengguna dan komputer atau programmer sistem untuk meminta perubahan pemrograman. Mereka merencanakan keamanan data untuk perangkat lunak baru atau diubah, mendiskusikan isu-isu seperti akses data karyawan kebutuhan dan resiko kehilangan data atau pengungkapan.
Ø  Mereka dapat menetapkan password komputer akses kepada karyawan.
Ø  Mereka mungkin membantu karyawan lupa untuk mendapatkan mereka ke dalam sistem.
Ø  Mereka menambah karyawan baru dan menghapus password mantan karyawan.
Ø  Mereka menyiapkan data menggunakan catatan untuk administrasi.
Ø  Mereka menjawab pertanyaan tentang keamanan komputer.

BENTUK PENGENDALIAN TERHADAP KEAMANAN JARINGAN KOMPUTER
Mengingat begitu berharganya suatu data/ informasi, maka desain suatu sistem komputer yang aman sudah menjadi suatu hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem tersebut
v  Prinsip Desain Sistem Sekuriti
Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure. Tampaknya sudah saatnya para administrator
Pada dasarnya, tidak ada dua komputer atau jaringan komputer yang identik,  sama kompleksitasnya dan memiliki  kebutuhan  pengamanan yang sama. Oleh sebab itu, mplementasi    controls    (usaha    untuk    memperkecil    kemungkinan   kegagalan  keamanan)   dan   safeguards    (   mekanisme,   kebijakan   dan   prosedur   untuk melindungi   berbagai   aset   dari   kemungkinan   penyerangan)   tentunya  sangat ervariasi antara jaringan komputer yangsatudengan jaringan komputer lainnya.

Ø  PhysicalAccessControls
Di sebagian besar organisasi, pengendalian akses fisik ke  suatu  gedung dan  ke  ruang  manapun  di  dalam  gedung  tersebut  dimana  tersimpan mainframe  atau  server terlihat sudah mencukupi. Tetapi yang patut untuk diperhatikan   adalah   kemungkinan-kemungkinan   lain   seseorang   dapat masuk melalui celah keamanan dari physical access  tersebut. Misalnya, pintu  utama  kita  lengkapi  dengan  sistem  pengamanan  berupa  access door,  tetapi  ada  jendela  yang  masih  dapat  dibobol.  Masalah physical access  untuk  melindungi  komputer  dan  jaringan   komputer  harus  diberi perhatian  lebih  dibanding  kita  hanya  melindungi  mesin  photocopy  dan mesin tik. Area yang harus diperhatikan adalah:
·         Remote  facilities.
Akses  fisik  ke  network  node  mana  saja  berarti mengizinkan   akses   ke   seluruh   jaringan   komputer.   Setiap   node mungkin saja membutuhkan physical access controls.
·         Komponen sambungan komunikasi.
Mengidentifikasi physical access controls   untuk  cabling,  microwave  towers,   satellite   dishes, wiring  cabinets  dan  komponen jaringan komputer lainnya.
·         Common    carrier.   
Memperhatikan    access    controls    terhadap peralatan, link dan fasilitas.
·         Fasilitas Network Control Center.
Memperhatikan letak peralatan jaringan komputer yang digunakan untuk monitoring dan pengujian komponen jaringan kom puter.
·         Information  Center.
Memeriksa  physical  access  controls  dari semua kantor yang dirancang untuk membantu user.
·         User  materials.
 Menganalisis  mengenai  penyimpanan  manual,  disks dan software  serta physical  access  controls  yang bagaimana  yang cocok untuk tempat penyimpanan material tersebut.
·         Printers.
 Setiap  shared  printers  membutuhkan physical access controls   untuk   melindungi   informasi   yang   dicetak   oleh   printer- printer tersebut.
Ø  Logical Access Controls
Logical      access      controls,      seperti      password,      berfungsi      untuk mengidentifikasi  dan  memverifikasi  user  serta  membatasi  aktifitas  dan sumber  daya  user.  Logical  access  controls  hampir  sama  pentingnya dengan  physical access controls.
Logical access controls seharusnya:
·                         Menyediakan proteksi yang selektif terhadap sum ber daya  (sebagai contoh,    menolak    user    A    untuk    mengakses    database milik    user    B,    tetapi    mengizinkan  user  A  untuk  mengakses database  milik  user  C).  Dalam  kasus  port  dial-up  ke  komputer, pengamanan   terhadap   port   itu   sendiri   perlu   mendapatkan perhatian.
·         Menyediakan    kemampuan    untuk    mengizinkan    dan    menolak otorisasi   terhadap   seluruh   akses   dan   tingkatan  akses  (fungsi administratif).
·         Mengidentifikasi   dan   mendokumentasikan   setiap   pelanggaran akses dan percobaan pelanggaran akses.
·         Menyediakan    kemudahan      dalam    mengelola kemampuan-kemampuan tersebut.
·         Menyediakan   pelaporan   mengenai   sumber   daya   apa   saja yang diproteksi dan jenis-jenis proteksinya serta user mana saja yang dapat Mengakses sumberdaya apa. Untuk  dapat memaksimalkan logical officer/administrator harus dapat: access controls, security
·           Mengidentifikasi sumber daya apa saja yang harus dilindungi.
·         Mengidentifikasi setiap user dengan user ID yang unique.
·          Menyediakan    autentikasi,    sehingga    sistem    dapat    melakukan verifikasi  bahwa  user  yang  sedang  log-in  adalah  memang  pemilik user ID tersebut. Untuk meyakinkan proses verifikasi  yang akurat, sistem meminta user untuk membuktikan diri dengan:
Sesuatu     yang    hanya     diketahui    oleh    user     yang bersangkutan, seperti password.
·         Sesuatu   yang   hanya   dimiliki   oleh   user   yang bersangkutan, seperti cardkey.
·         Sesuatu  yang  hanya  dapat  dibuktikan  oleh  user yang     bersangkutan, seperti     signature     atau fingerprint.
·         Membuat  pendekatan  otorisasi,  sehingga  pemilik  dari  setiap  sumber daya  dapat  menentukan  siapa  saja  yang   diperbolehkan   untuk mengakses  sumber  dayanya dan tata cara pengaksesannya.
·         Merekam   utilisasi   sumber   daya,   menghitung   dan   memprediksi berbagai kemungkinan dan melaporkan informasi tersebut kepada staf yang berwenang.
·         Segera   bertindak   untuk   memperbaiki   masalahmasalah   yang timbul  dan  mencegah  kemungkinan  terjadi  pengulangan  masalah yang sama.
Ø  DataTransmissionProtection
Informasi  yang  ditransfer  melalui  saluran  komunikasi  harus dilindungi dari passive  (nonmodifying)  dan  active  (modifying)  intrusion.  Physical  access control  yang  baik  terkadang   cukup   untuk   menjamin   proteksi   terhadap transmisi  data.  Namun,  jika  informasi  tersebut  meninggalkangedung atau  di-route  melalui  gedung  yang  terdiri  dari  banyak  pengguna  (penyewa), maka   enkripsi   adalah   cara   yang   paling   tepat   dan   bijaksana.   Full encryption   juga   sangat   penting   untuk   melindungi   data   dari   ancaman penggunaan    network    analyzers.    Cara    lain    untuk    melindungi    data    dari kemungkinan  tapping  adalah  dengan  menggunakan  kabel  serat  optik  (fiber optic)  atau  cabling  melalui  pneumatic  tubing  yang  akan  menurunkan  tekanan (pressure)  dan  membunyikan  alarm  apabila  di-  tap.   Di   dalam   jaringan komputer,  hanya  dengan  melindungi  kabel  belumlah  cukup.  Kita  harus menaruh perhatian juga  pada dari  mana kabel  tersebut  berasal  dan ke mana tujuan  berikutnya.  Elemen  kunci  dari  pengendalian  jaringan  komputer  juga terletak  pada  front-  end  processors,  bridges,  gateways,  terminal  servers, dial-back modems dan secure filtering connections antar link. Kita tidak dapat meyakini  bahwa  seluruh  elemen  tersebut  bekerja  dengan  baik  hingga kita  dapat  menemukan hidden networks  (jaringan komputer atau koneksi ke    dunia    luar    yang    mungkin    kita    tidak    mengetahuinya.   Peter Browne,  regional  director  of  information  technology security services  dari Coopers  &  Lybrand  mengatakan  bahwa  ada  empat  faktor  yang  menjadi masalah keamanan serius yang akan dihadapi oleh network manager , yaitu:
·         Endless networks.
·          Multiple path kejaringan komputer.
·         Layering    of    networks.    Password    log-in    yang bertingkat menjadi semakin sulit untuk dikelola.
·          Multiple   vendor   system   and   protocols.    Hal   ini   dapat menciptakan pintu masuk yang tak terlihat pada hubungan antar sistem.Untuk     menanggulangi     hal     tersebut     di     atas,     dapat     dilakukan inventarisasi   incoming   paths,connected   devices  dan  access  controls. Network  path  analysis   ini dilakukan  ke  seluruh  jaringan  komputer  melalui outgoing paths.

KONSEP TRUSTED GUARDS,GATEWAYS,FIREWALL
Ø  Trusted Guards
Tidak  seperti  firewall  normal,  trusted  guard  adalah  tipe  khusus  firewall  yang dibangun   pada   Trusted   System.   Bahkan,   setiap   elemen   itu   harus  memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang  untuk  mematuhi  Mandatory  Access  Control  (MAC)  pada  lalu  lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak  dari  satu domain ke domain lain melalui  firewall  diberi  label  dengan klasifikasi  tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini  juga  disebut  sebagai  perpindahan  dari  sisi  tinggi  ke  sisi  rendah  penjaga,  yang akan   mencoba   untuk   memindahkan   data   rahasia   ke   suatu   daerah   yang   tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang  memerlukan  klasifikasi,  tetapi  juga  dapat  digunakan  dalam  lingkungan  non- pemerintah di mana persyaratan keamanan data mungkin lebih ketat.
Ø  Gateway
Gateway  adalah  sebuah  perangkat  yang  digunakan  untuk  menghubungkan  satu jaringan  komputer  dengan  satu  atau  lebih  jaringan  komputer  yang  menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.
Seiring  dengan  merebaknya  internet,  definisi  gateway  seringkali  bergeser.  Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar.
Kadangkala,   kata  "gateway"  digunakan   untuk   mendeskripkan   perangkat   yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal  ini  muncul  karena  seringkali  perbedaan  protokol  komunikasi  dalam  jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.
Ø  Firewall
Firewall  merupakan  suatu  cara/sistem/mekanisme  yang  diterapkan  baik  terhadap hardware  ,  software  ataupun  sistem  itu  sendiri  dengan  tujuan  untuk  melindungi, baik   dengan   menyaring,   membatasi   atau   bahkan   menolak   suatu   atau   semua hubungan/kegiatan  suatu  segmen  pada  jaringan  pribadi  dengan  jaringan  luar  yang bukan  merupakan  ruang  lingkupnya.  Segmen  tersebut  dapat  merupakan  sebuah workstation, server, router, atau local area network (LAN) anda.

Firewall secara umum di peruntukkan untuk melayani :
  • mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
  • Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Ø  Karakteristik Firewall
·         Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
·         Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan
hubungan, hal ini dapat dilakukan dengan mengatur policypada konfigurasi keamanan lokal.Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

Tidak ada komentar:

Posting Komentar