Pengertian Cyberspace
Pengertian
Cyberspace Perkembangan teknologi informasi telah menciptakan sebuah “ruang
baru” yang bersifat artifisial dan maya, yaitu cyberspace. Ruang baru ini telah
mengalihkan berbagai aktivitas manusia (politik, sosial, ekonomi, kultural,
spiritual, bahkan seaksual) dari dunia nyata ke dunia maya yang dikenal dengan
dunia tanpa batas. Sehingga apapun yang dapat dilakukan di dunia nyata,
kini dapat juga dilakukan dalam bentuk artifisialnya dalam cyberspace.
dan
sedikit mengenai CyberSpace :
Cyberspace
menciptakan sebuah kehidupan yang mungkin nantinya sebagian besar akan dibangun
seluruhnya oleh model kehidupan yang dimediasi secara mendasar oleh teknologi,
sehingga berbagai fungsi alam kini diambil alih oleh subtitusi teknologisnya,
yang disebut kehidupan artifisial.
Cyberspace
berasal dari bahasa Yunani, asal katanya adalah kubernan yang berarti ruang
maya tanpa batas, imajinatif dan dapat dihayati melalui perwujudan virtual.
Cyberspace merupakan ruang yang diwujudkan melalui (jaringan) computer,
sifatnya digital dan direpresentasikan dalam satuan bit.
Perkembangan cyberspace telah mempengaruhi kehidupan
sosial pada berbagai tingkatannya. Keberadaan cyberspace tidak saja telah
menciptakan perubahan sosial yang sangat mendasar. Pengaruh cyberspace terhadap
kehidupan sosial setidaknya tampak pada tiga tingkat : individu, antarindividu,
dan komunitas. Pada tingkat individu, cyberspace menciptakan perubahan mendasar
dalam pemahaman kita tentang diri dan identitas.
Struktur cyberspace membuka ruang yang lebar
bagi setiap orang untuk secara artifisial menciptakan konsep tentang diri dan
identitas. Kekacauan identitas akan mempengaruhi persepsi, pikiran,
personalitas, dan gaya hidup setiap orang.
Bila setiap orang bisa menjadi siapapun, sama artinya
semua orang bisa menjadi beberapa orang yang berbeda pada saat yang sama.
Pada akhirnya yang ada dalam cyberspace adalah permainan identitas:
identitas baru, identitas palsu, identitas ganda, identitas jamak. Tingkat
interaksi antarindividu, hakikat cyberspace sebagai sebagai dunia yang terbentuk
oleh jaringan (web) dan hubungan (connection) bukan oleh materi.
Kesalingterhubungan dan kesalingbergantungan
secara virtual merupakan ciri dari cyberspace.
Karena hubungan, relasi, dan interaksi sosial di
dalam cyberspace bukanlah antarfisik dalam sebuah wilayah atau teritorial,
yaitu interaksi sosial yang tidak dilakukan dalam sebuah teritorial yang
nyata. Pada tingkat komunitas, cyberspace dapat menciptakan satu model
komunitas demokratis dan terbuka. Karena komunitas virtual dibangun bukan di dalam
teritorial yang konkret, maka persoalan didalamnya adalah persoalan normatif,
pengaturan, dan kontrol.
Dalam komunitas virtual cyberspace, pemimpin,
aturan main, kontrol sosial tersebut tidak berbentuk lembaga, sehingga
keberadaannya sangat lemah. Jadi, di dalamnya, seakan-akan “apa pun boleh”.
Brikut adalah Sifat kelibihan dan kekurangan
CyberSpace :
Kelebihan Cyberspace :
- Menciptakan
semacam gaya hidup yang terbebas dar tekanan lingkungan seputar, staus
sosial.
- Di dalam Cyberspace tidak ada perebutan
teritorial dalam pengertian fisik, sehingga dampak konflik akibat
perebutan ruang fisik dapat dikurangi. Semua orang bisa menciptakan space
sendiri-sendiri tanpa harus mengganggu atau diganggu orang lain.
- Suatu tempat untuk meciptakan kebebasab dan demokrasi, bagi mereka
yang tidak merasa tidak puas dengan kebebasan dan demokrasi di dunia
nyata.
- Sarana untuk berdiskusi, bertukar ide, dan wadah untuk menghimpun
aspirasi tanpa harus takut ada yang mengintimidasi.
- Melepaskan manusia dari “penjara tubuh”. Tubuh tidak Iagi dibatasi
oleh keterbatasan arsitektural dan alam. Di dalamnya orang bisa terbang,
berubah wujud, mengalir seperti air, menguap seperti udara, hidup di dalam
berbagai ruang waktu. Berubah sesuai fantasi yang diinginkannya.
- Tempat pelepasan diri dari beban hidup, tekanan jiwa, tekanan politik,
tekanan keluarga (Wentheim, 30)
- Tempat
orang menciptakan otoritas (authority) dan kekuatan’
(power) bagi dirinya sendiri, yang tidak ia peroleh di kehidupan nyata:
- Cyberspace menyediakan informasi yang bebas untuk diakses, kebebasan berbicara,
kebebasan mengkritik.
Kekurangan Cyberspace:
- Bisa menimbulkan ketergantungan pada para pemakainya, karena banyaknya
kebebasan berfantasi yang ditawarkan .
- Menciptakan cyber selfishness, Cybercrime, cyber violence, cyberporn, cyberanarchy dan semiotic
violence seorang yang tidak bertanggungjawab secara-sosial akibat
dari sifat cyberspace yang anonim.
- Pada kenyatannya ‘egalitarianisme’ (yaitu tidak terbatas oleh
kepemilikan) itu tidak terbentuk, karena tetap saja ada elit yang
mendominasi komunikasi Cyberspace. Tetap terjadi Cyber
Western Imperialism.
- Punya sifat eksklusif, terbatas untuk orangorang tertentu (kalangan
yang mampu dan tahu).
- Memunculkan Furture Worship (memuja masa depan). Mengangap nilai
yang ada saat ini dan teknologi yang akan datang sebagai suatu kebenaran ,
sedangkan nilai dari masa lalu adalah tidak masuk akal.
Keamanan Cyber
Perlindungan keamanan
informasi sudah menjadi prioritas sejak dahulu. Yaitu sejak orang memiliki
kebutuhan untuk menjaga informasi agar aman dan rahasia. Dulu kita mengenal
misalnya teknik-teknik enkripsi sederhana seperti yang digunakan Julius Caesar
dulu yang diciptakan untuk memastikan kerahasiaan sebuah informasi.
Namun
seiring dengan waktu dan perkembangan teknologi, maka tuntutan terhadap
keamanan juga semakin meningkat dan kompleks. Kini, obyektif dari keamanan
informasi menyangkut tiga komponen utama, yaitu kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability). Ketiga
komponen tersebut berkaitan dengan perlindungan terhadap informasi.
Kerahasiaan berarti perlindungan informasi dari akses-akses yang
tidak berhak. Melindungi informasi dari terbaca oleh orang-orang yang
semestinya tidak boleh dan berhak mendapatkannya. Integritas berarti
perlindungan dari perubahan informasi yang tidak semestinya. Yaitu bagaimana
informasi yang dikelola tetap akurat, tidak ada yang mengubahnya kecuali memang
benar dan oleh pihak yang seharusnya. Sedangkan ketersediaan berkaitan
dengan perlindungan informasi dari gangguan untuk dapat mengaksesnya ketika
dibutuhkan. Sehingga informasi akan selalu dapat diakses oleh pihak yang berhak
ketika dibutuhkan.
Keamanan cyber versus
Keamanan informasi
Istilah “keamanan cyber” (cybersecurity) dan
“keamanan informasi” (information security)
seringkali tertukar-tukar. Sebenarnya, keamanan cyber merupakan bagian dari
keamanan informasi. Lebih spesifik lagi, keamanan cyber dapat didefinisikan
sebagai perlindungan aset-aset informasi dari ancaman-ancaman terhadap
informasi yang diproses, disimpan, dikirimkan oleh sistem-sistem informasi yang saling
terinterkoneksi (internetworked information systems).
Keamanan cyber berkaitan dengan entitas-entitas yang
menciptakan ancaman-ancaman tertentu dengan memanfaatkan keberadaan ruang cyber
global seperti Internet. Berbeda dengan keamanan informasi, kalau keamanan
cyber tidak meliputi penanganan ancaman seperti bencana alam,
kesalahan-kesalahan individual atau kemanan fisik. Jadi keamanan cyber itu jadi
ada dan perlu karena adanya ancaman yang datang melalui sistem-sistem yang
saling interkoneksi. Seandainya tidak ada interkoneksi antar sistem, maka
keamanan informasi saja sudah cukup.
HACKER
Hacker adalah ahli komputer terampil yang
menggunakan pengetahuan teknis mereka untuk mengatasi suatu masalah.
Sementara “hacker” bisa merujuk ke pemrogram komputer yang ahli, istilah ini
telah dikaitkan dengan budaya populer dengan “hacker keamanan”, seseorang yang,
dengan pengetahuan teknisnya, menggunakan bug atau eksploitasi untuk masuk ke
sistem komputer.
Budaya hacker adalah sebuah ide yang berasal dari
komunitas pemrogram komputer dan perancang sistem yang antusias di tahun 1960an
di sekitar MIT Tech Corp. (MITRC) Tech Model Railroad Club (TMRC) dan MIT
Artificial Intelligence Laboratory. Konsep ini diperluas ke komunitas komputasi rumahan hobi,
dengan fokus pada perangkat keras di akhir 1970an (misalnya Homebrew Computer
Club) dan perangkat lunak (permainan video, cracking perangkat lunak,
demoscene) pada tahun 1980an / 1990an. Nantinya, ini akan mencakup banyak
definisi baru seperti seni, dan Life hacking.
Mengapa
keamanan itu penting?
Mengapa
keamanan itu penting?
Keamanan itu kebutuhan dan keinginan. Dua hal
yang sering berjalan kadang tak seirama. Misalnya, ingin aman secara
finansial, apa daya pekerjaan dengan gaji pas-pasan, sedangkan keperluan
untuk melanjutkan hidup (makan dan sebagainya) tak mau menunggu.
Ingin keamanan dari kejahatan, apa daya sering kali lupa
dengan melakukan tindakan yang memiliki potensi orang melakukan tindak
kejahatan (posting kemewahan
di media sosial).
So, keamanan bukan lagi persoalan penting atau tidak,
tapi keamanan adalah soal kebutuhan dan keinginan dari setiap orang.
Pengertian Virus, Worm, Trojan, Backdoor,
Malware, Spyware – Beberapa diantara kalian
mungkin ada yang pernah merasakan keganasan dari Virus, Worm,
Trojan, Backdoor, Malware, dan Spyware, tapi tidak tau apa
perbedaan dari Virus, Worm, Trojan, Backdoor,
Malware, dan Spyware. maka dari itu saya akan coba posting Pengertian
Virus, Worm, Trojan, Backdoor, Malware, Spyware itu
sendiri dan saya harap dapat menambah pengetahuan kita semua berikut
pengertiannya :
Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak
komputer dan tidak dapat secara langsung merusak perangkat keras komputer
(terutama pada sistem operasi , seperti sistem operasi berbasis keluarga
Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows
2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home
Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP
Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah
perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti
CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95%
Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2%
menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1%
menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang
sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan
menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga
mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang
dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus
virus tersebut.
Contoh virusnya adalah Worm,
Trojan, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah
KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.
Worm
:
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Trojan
:
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
Backdoor :
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
Backdoor :
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer
sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke
dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki
kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.
Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah
seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada
tahun 1983 ketika memperoleh Turing Award),
selain program login umum digunakan dalam sistem operasi
UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses
sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang
ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari
sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini
membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor
ke dalam program buatannya untuk tujuan merusak (atau tujuan yang
mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode
di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang
tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli
dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker
untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat
mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus
mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti
yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang
dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang
penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan
memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian
menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau
menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator
jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan
atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian
menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi
adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat
mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan,
apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam
sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator
jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau
menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan
adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau
dengan melakukan restorasi dari cadangan/backup yang masih bersih dari
backdoor.
Ada beberapa perangkat yang dapat digunakan untuk
menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang
populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows
ataupun UNIX.
Malware
:
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit,
Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit
dan rootkit .
Spyware
:
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti
pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti
nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password
suatu account.
Informasi tentang pola berinternet, telah disebutkan,
tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari,
obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan
iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan
kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari
informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan,
misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk
spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya,
flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak
sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang
belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet
explorer yang menampilkan iklan suatu situs.
Mengamankan Sistem Informasi
Pentingnya Keamanan Sistem
• Mengapa keamanan sistem informasi diperlukan ?
– Teknologi komunikasi modern (mis: Internet) membawa
beragam dinamika dari dunia nyata ke dunia virtual
• Dalam bentuk transaksi elektronis (mis: e-banking) atau
komunikasi digital (mis: e-mail, messenger)
• Membawa baik aspek positif maupun negatif (contoh:
pencurian, pemalsuan, penggelapan, …)
→ obyek – Informasi memiliki “nilai” (ekonomis, politis)
kepemilikan yang harus dijaga
– Teknologi komunikasi modern (mis: Internet) membawa
beragam dinamika dari dunia nyata ke dunia virtual
• Dalam bentuk transaksi elektronis (mis: e-banking) atau
komunikasi digital (mis: e-mail, messenger)
• Membawa baik aspek positif maupun negatif (contoh:
pencurian, pemalsuan, penggelapan, …)
→ obyek – Informasi memiliki “nilai” (ekonomis, politis)
kepemilikan yang harus dijaga
•
•
•
•
•
•
•
Kartu kredit
Laporan keuangan perusahaan
Dokumen-dokumen rancangan produk baru
Dokumen-dokumen rahasia kantor/organisasi/perusahaan
Laporan keuangan perusahaan
Dokumen-dokumen rancangan produk baru
Dokumen-dokumen rahasia kantor/organisasi/perusahaan
Pentingnya Keamanan Sistem
• Mengapa sistem informasi rentan terhadap
gangguan keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang amat
cepat
– Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas rendah
– Ketrampilan (skill) pengamanan kurang
gangguan keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang amat
cepat
– Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas rendah
– Ketrampilan (skill) pengamanan kurang
Beberapa Cara Melakukan Serangan
• Sniffing
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat
network interface bekerja dalam mode promiscuous
– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat
network interface bekerja dalam mode promiscuous
– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
Beberapa Cara Melakukan Serangan
•
Spoofing
– Memperoleh akses dengan acara berpura-pura menjadi seseorang
atau sesuatu yang memiliki hak akses yang valid
– Spoofer mencoba mencari data dari user yang sah agar bisa
masuk ke dalam sistem (mis: username & password)
– Memperoleh akses dengan acara berpura-pura menjadi seseorang
atau sesuatu yang memiliki hak akses yang valid
– Spoofer mencoba mencari data dari user yang sah agar bisa
masuk ke dalam sistem (mis: username & password)
Client
Client
Logon
Invalid logon
Penyerang
Server
Server
Logon
Client
Logon
Invalid logon
Penyerang
Server
Server
Logon
Logon berhasil
Pada saat ini, penyerang sudah mendapatkan username & password
yang sah untuk bisa masuk ke server
Pada saat ini, penyerang sudah mendapatkan username & password
yang sah untuk bisa masuk ke server
Beberapa Cara Melakukan Serangan
• Man-in-the-middle
– Membuat client dan server sama-sama mengira
bahwa mereka berkomunikasi dengan pihak yang
semestinya (client mengira sedang berhubungan
dengan server, demikian pula sebaliknya)
– Membuat client dan server sama-sama mengira
bahwa mereka berkomunikasi dengan pihak yang
semestinya (client mengira sedang berhubungan
dengan server, demikian pula sebaliknya)
Client
Man-in-the-middle
Server
Beberapa Cara Melakukan Serangan
• Menebak password
– Dilakukan secara sistematis dengan teknik brute-
force atau dictionary
– Teknik brute-force: mencoba semua kemungkinan
password
– Teknik dictionary: mencoba dengan koleksi kata-kata
yang umum dipakai, atau yang memiliki relasi dengan
user yang ditebak (tanggal lahir, nama anak, dsb)
– Dilakukan secara sistematis dengan teknik brute-
force atau dictionary
– Teknik brute-force: mencoba semua kemungkinan
password
– Teknik dictionary: mencoba dengan koleksi kata-kata
yang umum dipakai, atau yang memiliki relasi dengan
user yang ditebak (tanggal lahir, nama anak, dsb)
Modification Attacks
• Biasanya didahului oleh access attack untuk
mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokoh-
tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokoh-
tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke http://www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke http://www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
Keamanan sistem sebagai satu konsep terpadu
Mengatur akses (Access Control)
• Salah satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”.
mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”.
• Pada system Linux password disimpan dalam file text
terletak di
/etc/passwd, pada windows terletak di c:\windows\system32\config
dan file password tersebut telah menggunakan enkripsi algoritma.
/etc/passwd, pada windows terletak di c:\windows\system32\config
dan file password tersebut telah menggunakan enkripsi algoritma.
• Penyerang (attacker) dapat melakukan dictionary-based
attack
dengan cara :
– Menyalin file /etc/passwd, file sam pada windows
– Menjalankan program yang berguna untuk membongkar
password, Contohnya : Crack
dengan cara :
– Menyalin file /etc/passwd, file sam pada windows
– Menjalankan program yang berguna untuk membongkar
password, Contohnya : Crack
Setting User dan Password pada windows
Menampilkan jendela User Account
Klik Start > Run dan ketik
“control userpasswords2”
Klik Start > Run dan ketik
“control userpasswords2”
Klik tombol Add untuk menambah
user baru dan Remove untuk
menghapus User.
user baru dan Remove untuk
menghapus User.
Klik tombol Reset Password untuk
merubah Password User
merubah Password User
Merubah Properties User
Klik tombol Properties untuk melihat
properties dari user.
Ada 2 Pilihan utama disamping 8
pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa
file sistem, menginstall program
yang tidak berpengaruh terhadap
file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan
komputer dan menyimpan
dokumen tetapi tidak dapat
menginstall program dan
merubah setting sistem windows.
Klik tombol Properties untuk melihat
properties dari user.
Ada 2 Pilihan utama disamping 8
pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa
file sistem, menginstall program
yang tidak berpengaruh terhadap
file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan
komputer dan menyimpan
dokumen tetapi tidak dapat
menginstall program dan
merubah setting sistem windows.
Pengaturan User (lanjutan)
• Passwords dan .NET Passwords
digunakan sebagai fasilitas untuk
mengatur data password user
yang dapat menggunakan
komputer dan email.
• Passwords dan .NET Passwords
digunakan sebagai fasilitas untuk
mengatur data password user
yang dapat menggunakan
komputer dan email.
• Advanced user management
digunakan untuk mengatur group
dan user pemakai komputer
secara lebih detail.
digunakan untuk mengatur group
dan user pemakai komputer
secara lebih detail.
Kriteria pembuatan password
Jangan menggunakan nama login, nama pertama atau akhir
beserta variasinya dan nama pasangan atau anak.
Jangan menggunakan informasi lainnya yang mudah didapat
tentang anda seperti No telp, Tgl Lahir.
Gunakan password yang merupakan kombinasi antara huruf
kapital dan huruf kecil dan angka.
Gunakan special “32 karakter ALT”, diketikkan dengan
menahan tombol Alt ketika mengetik angka antara 128 and
255 pada tombol angka dengan indikator Num Lock on.
Gunakan Pasword yang mudah diketikkan, tanpa perlu
melihat pada keyboard.
Perbedaan Malware, Virus, Trojan, Spyware,
dan Worm
Jangan menggunakan nama login, nama pertama atau akhir
beserta variasinya dan nama pasangan atau anak.
Jangan menggunakan informasi lainnya yang mudah didapat
tentang anda seperti No telp, Tgl Lahir.
Gunakan password yang merupakan kombinasi antara huruf
kapital dan huruf kecil dan angka.
Gunakan special “32 karakter ALT”, diketikkan dengan
menahan tombol Alt ketika mengetik angka antara 128 and
255 pada tombol angka dengan indikator Num Lock on.
Gunakan Pasword yang mudah diketikkan, tanpa perlu
melihat pada keyboard.
Perbedaan Malware, Virus, Trojan, Spyware,
dan Worm
Membaca cerita menarik dari sebuah artikel blog teman
di pursuingmydreams.com dimana dia membahas tentang aturan bermain
internet di Jerman, tentang copy right dan juga tentang trojan dan virus.
Ternyata di Jerman itu sangat ketat peraturan dalam menggunakan internet dan
sangat menghargai copy right sebuah produk. Di artikel ini Saya ingin menulis
sedikit tentang malware, virus, trojan, dan lainnya, walaupun sebenarnya saya
bukan ahlinya. Saya membaca beberapa referensi untuk menulis artikel ini
hehehe.
Beberapa
hari ini saya cukup banyak membaca pengalaman orang-orang yang komputer atau
laptopnya terserang malware atau virus, yang mengakibatkan kerugian bahkan kehilangan
file-file yang sangat penting di dalam komputernya. Banyak orang awam (termasuk
saya) yang menggunakan istilah ‘virus’ pada saat komputernya diserang oleh kode
jahat (malware).
Berdasarkan definisinya, ketika kita membicarakan tentang
kode jahat maka istilah yang digunakan adalah Malware – singkatan dari
Malicious Software/ Kode Jahat/ Software Jahat. Nah kalau kita sudah berbicara
tentang Malware (kode jahat) maka yang termasuk di dalamnya adalah: trojan,
worm, spyware, virus, rootkit, adware, bots, backdoor, exploit, dan lain-lain.
Banyak ya istilahnya hehehe.
Pada
umumnya, ketika komputer seseorang terkena malware, dia akan mengatakan bahwa
komputernya terjangkit virus, walaupun sebenarnya komputernya terjangkit worm
atau jenis malware yang lain. Nah berikut ini adalah perbedaan Malware, virus,
trojan, spyware, dan worm yang mungkin ada di dalam komputer kita:
1. Malware (Malicious Software)
Malware
adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan
jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer,
namun Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat
mengubah data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith
dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan
merugikan orang lain.
2. Virus Komputer
Virus komputer adalah Malware yang menginfeksi sebuah komputer dengan bantuan
pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya pemilik
komputer itu sendiri. Virus tidak bisa otomatis mengaktifkan dirinya sendiri
dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak ketiga yaitu
pengguna komputer. Biasanya virus dibuat seperti program lain yang sering
digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan
virus tersebut. Beberapa program komputer yang sering ditiru oleh virus adalah
program .JPG, .doc, atau folder yang yang bila diklik akan mengaktifkan si
virus.
Berdasarkan definisinya, ketika kita membicarakan tentang kode jahat maka
istilah yang digunakan adalah Malware – singkatan dari Malicious Software/ Kode
Jahat/ Software Jahat. Nah kalau kita sudah berbicara tentang Malware (kode
jahat) maka yang termasuk di dalamnya adalah: trojan, worm, spyware, virus,
rootkit, adware, bots, backdoor, exploit, dan lain-lain. Banyak ya istilahnya
hehehe.
Pada
umumnya, ketika komputer seseorang terkena malware, dia akan mengatakan bahwa
komputernya terjangkit virus, walaupun sebenarnya komputernya terjangkit worm
atau jenis malware yang lain. Nah berikut ini adalah perbedaan Malware, virus,
trojan, spyware, dan worm yang mungkin ada di dalam komputer kita:
1. Malware (Malicious Software)
Malware
adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan
jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer,
namun Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat
mengubah data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith
dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan
merugikan orang lain.
2. Virus Komputer
Virus komputer adalah Malware yang menginfeksi sebuah komputer dengan bantuan
pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya pemilik
komputer itu sendiri. Virus tidak bisa otomatis mengaktifkan dirinya sendiri
dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak ketiga yaitu
pengguna komputer. Biasanya virus dibuat seperti program lain yang sering
digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan
virus tersebut. Beberapa program komputer yang sering ditiru oleh virus adalah
program .JPG, .doc, atau folder yang yang bila diklik akan mengaktifkan si
virus.
Untuk lebih meyakinkan pengguna komputer, seringkali
pencipta sebuah virus memalsukan virusnya dalam bentuk icon atau ekstensi
gambar porno, atau bentuk lain yang dapat menarik perhatian si pemilik komputer
untuk melakukan klik sehingga mengaktifkan virus tersebut.
3. Worm Komputer
Worm adalah
Malware yang bisa mengaktifkan dirinya sendiri tanpa adanya bantuan dari pihak
ketiga. Yang artinya, jika worm sudah berhasil masuk dalam sebuah komputer atau
jaringan komputer maka worm ini akan dapat berpindah ke komputer lain di dalam
sebuah jaringan secara otomatis tanpa dapat dicegah oleh pemilik komputer lain
yang ada di dalam jaringan tersebut.
Pasti Anda
bertanya, kalau worm bisa menyebarkan diri tanpa bantuan pihak ke tiga kenapa
harus repot membuat virus yang membutuhkan tindakan pihak ketiga untuk
mengaktifkannya. Worm hanya dapat menginfeksi sebuah komputer jika dia
menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di
dalam komputer tersebut, misalnya: windows office, Adobe, atau software terkenal
lainnya yang sering menjadi sasaran. Worm tidak akan mampu menginfeksi
sebuah sistem komputer bila celah keamanan (vulnerability) di dalam jaringan
komputer itu sudah ditutup/ ditambal (patch). Yang artinya, virus akan lebih
mudah menginfeksi jaringan komputer yang ter-patch dibanding dengan worm.
4. Spyware
Spyware
adalah program komputer yang dibuat untuk memata-matai komputer korbannya.
Awalnya spyware ini digunakan untuk memata-matai profil pengguna komputer dan
penggunaannya dalam menampilkan iklan yang sesuai dengan minat pengguna
komputer tersebut.
5. Trojan
Trojan
adalah program yang dibuat seperti program baik dan berguna pada pengguna
komputer (crack, game, atau program lain) yang ketika diinstal ke dalam
komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke
alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna
komuter tersebut.
Mudah-mudahan
artikel singkat ini dapat memberikan informasi yang bermanfaat bagi Anda dalam
mengenali beberapa jenis malware yang ada di dalam komputer. Jangan lupa untuk
selalu menjaga keamanan komputer dengan menginstal antivirus yang kuat.
Beberapa antivirus yang direkomendasikan adalah: Avast, Kapersky, McAfee,
Avira, AVG, dan Norton. Namun perlu diperhatikan bahwa masing-masing antivirus
memiliki kelebihan dan kekurangan.
PHISING
Phising adalah suatu
metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk
mencuri akun target.
Istilah ini berasal dari kata “fishing” = “memancing”
korban untuk terperangkap dijebakannya. Phising bisa
dikatakan mencuri informasi penting dengan mengambil alih akun korban untuk
maksud tertentu.
Triple DES
Triple DES
Dalam kriptografi, Triple DES adalah salah satu
sistem enkripsi berlapis tiga dari sistem yang sebelumnya sudah
ada, yaitu DES (Data
Encryption Standard). Triple DES lebih aman dari DES, karena mengalami
enkripsi tiga kali.
Pada awalnya, ukuran kunci sandi DES yaitu 56 bit sudah
mencukupi pada saat algoritme ini dibuat. Namun, dengan
meningkatnya kemampuan komputasi, serangan brutal telah mungkin terjadi. Triple DES
menyediakan metode yang sederhana dengan menambah ukuran kunci DES untuk
mencegah serangan tersebut, tanpa memerlukan perancangan sandi blok (block
cipher) yang sama sekali baru.
RSA
RSA adalah bentuk penyadian dengan public key. Penyandian
public key adalah penyandian asimetris, sandi dibuat menggunakan public key
kemudian dikembalikan ke pesan aslinya menggunakan private key.
RSA sendiri
merupakan kependekan dari Ron Rivest, Adi Shamir dan Leonard Adleman yang merupakan
penemunya.
RSA
diumpamakan penyandian dengan suatu bilangan prima dan dibuka dengan bilangan
prima yang lain. Secara umum public key yang merupakan bilangan prima perta
boleh diketahui oleh siapa saja, tetapi private key yang berupa bilangan prima
kedua harus disimpan rapat-rapat.
BLOWFISH
Blowfish merupakan algoritme kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneier untuk menggantikan DES. ...
BLOWFISH
Blowfish merupakan algoritme kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneier untuk menggantikan DES. ...
AES
sendiri memang dirancang untuk menggantikan DES. Sehingga secara keseluruhan
AES lebih unggul dari DES dan juga blowfish.
Twofish merupakan algoritme kriptografi yang beroperasi dalam
mode blok cipher berukuran 128 bit dengan ukuran kunci sebesar 256 bit,
ukuran
kunci yang besar ditujukan untuk meniadakan kemungkinan kunci lemah (weak-key).
... Elemen di luar jaringan feistel normal yang terdapat dalam algoritme twofish adalah rotasi
1 bit.
AES (Advanced Encryption Standard) adalah lanjutan dari
algoritma enkripsi
standar DES (Data Encryption Standard) yang masa berlakunya
dianggap telah usai karena faktor keamanan
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
Enkripsi
Cara
Mengamankan Password
—[Table Of Content]
[1] Preface
[2] Mengapa password diperlukan
[3] Bagaimana mereka mendapatkan password Kita
[4] Solusi
[5] Penutup
[1] Preface
[2] Mengapa password diperlukan
[3] Bagaimana mereka mendapatkan password Kita
[4] Solusi
[5] Penutup
—[Preface]
Password merupakan lambang keamanan anda dalam dunia maya. Tapi siapa sangka, password yang dengan susah kita rangkai itu ternyata sangat mudah di jebol orang-orang yang tidak bertanggung jawab. Mengapa hal itu bisa terjadi?Siapakah yang harus disalahkan?
Password merupakan lambang keamanan anda dalam dunia maya. Tapi siapa sangka, password yang dengan susah kita rangkai itu ternyata sangat mudah di jebol orang-orang yang tidak bertanggung jawab. Mengapa hal itu bisa terjadi?Siapakah yang harus disalahkan?
Dalam
artikel ini, kita akan berbagi pengalaman dalam hal memproteksi password.
—[Mengapa password sangat diperlukan]
Password merupakan rangkaian kata sandi sebagai kunci autorisaasi kita sebagai pengguna. Sama halnya ketika kita akan memasuki rumah maka gembok itu dianalogikan sebagai field (isian) username dan password, dan tentunya kuncinya adalah kata-kata sandi yang anda isikan.
Password merupakan rangkaian kata sandi sebagai kunci autorisaasi kita sebagai pengguna. Sama halnya ketika kita akan memasuki rumah maka gembok itu dianalogikan sebagai field (isian) username dan password, dan tentunya kuncinya adalah kata-kata sandi yang anda isikan.
Username dan password merupkan identifikasi pengguna. Hal
ini jelas sangat diperlukan agar sistem menjaditeratur, yakni dapat membedakan
antara pengguna yang satu dengan pengguna yang lain, juga masing masing ak
akses mereka.
Melalui password, ID anda terjaga.
Melalui password, ID anda terjaga.
—[Bagaimana Mereka Mendapatkan Password Kita]
Pembicaraan ini merupakan sesuatu yang cukup luas. Hal ini karena banyaknya sistem/aplikasi yang ada yang tentunya memiliki prinsip dan cara kerja yang berbeda pula. Jelaslah berbeda prinsip kerja windows dengan email, begitu juga pada login form web dan aplikasi lainnya. Semua memiliki karakteristik masing-masing. Oleh karena itu penulis akan membatasi pembahasan ini hanya pada windows, walaupun nantinya sedikit akan menyinggung aplikasi lain.
Pembicaraan ini merupakan sesuatu yang cukup luas. Hal ini karena banyaknya sistem/aplikasi yang ada yang tentunya memiliki prinsip dan cara kerja yang berbeda pula. Jelaslah berbeda prinsip kerja windows dengan email, begitu juga pada login form web dan aplikasi lainnya. Semua memiliki karakteristik masing-masing. Oleh karena itu penulis akan membatasi pembahasan ini hanya pada windows, walaupun nantinya sedikit akan menyinggung aplikasi lain.
Salah satu
prinsip CRACKER adalah AKSES TIADA BATAS. KOMPUTER ADALAH KUMPULAN BAUD DAN
ELEKTRON YANG TERHUBUNG ANTARA SATU DENGAN YANG LAIN. JIKA KITA MELIHAT ADA
PEMBATASAN-PEMBATASAN, ITU HANYA ‘BUAH KARYA’ MANUSIA YANG PASTI MEMILIKI
KELEMAHAN. TIDAK ADA SISTEM YANG SEMPURNA.
Sebagai
pengetahuan dasar bagi kita adalah bahwa sistem itu membutuhkan sesuatu yang
digunakan sebagai pembanding terhadap username dan password yang kita ketikkan
perbandinagn itu tidak lain adalah data-data yang kita masukan pada saat
register atau signup prtama kali dimana data-data penting itu? Setiap aplikasi
mempunyai pola tersendiri yang jelas user name atau pasword anda tersimpan
dalam suatu file.demi keamanan file tersebut dilengkapi.
pernahkah
anda berpikir mengapa tahu nama-nama user disuatu komputer? bagai mana dia bisa
tau kalou pasword yang kita masukkan salah? pasti ada pembandingnya.
dalam hal ini hecker tidak menggunakan satu cara saja
dalam menembus pasword anda berikut ini cara-caranya:
1.menggunakan metode trial atau error
2.menggunakan meode sosial engenering
3.menggunakan alat atau tools yang banyak beredar di internet seperti password recovery, password breaker, brutus, dll
4. menggunakan logical injection
5. membypass (membalik/melewatkan pengecekan)
6. memanfaatkan kelemahan anda
1.menggunakan metode trial atau error
2.menggunakan meode sosial engenering
3.menggunakan alat atau tools yang banyak beredar di internet seperti password recovery, password breaker, brutus, dll
4. menggunakan logical injection
5. membypass (membalik/melewatkan pengecekan)
6. memanfaatkan kelemahan anda
==========
PENJELASAN
==========
PENJELASAN
==========
1. MENGGUNAKAN METODE TRIAL AND ERROR
Metode ini adalah metode yang paling mudah diantara metode yang ada sehingga bisa dilakukan oleh kebanyakan orang. Sama seperti namanya, metode trial and error adalah metode coba-coba. Seorang memasukkan sembarang password, jika salah mereka mencobanya dengan kata-kata yang lain. Karena banyaknya kemungkinan yang ada, maka metode ini memiliki peluang yang sangat kecil untuk menembus password anda.
Metode ini adalah metode yang paling mudah diantara metode yang ada sehingga bisa dilakukan oleh kebanyakan orang. Sama seperti namanya, metode trial and error adalah metode coba-coba. Seorang memasukkan sembarang password, jika salah mereka mencobanya dengan kata-kata yang lain. Karena banyaknya kemungkinan yang ada, maka metode ini memiliki peluang yang sangat kecil untuk menembus password anda.
2. MENGGUNAKAN METODE SOSIAL ENGINERING
Metode ini hampir sama dengan metode trial dan error di atas.Hanya ruang lingkupnya lebih sempit. Untuk mendapatkan password anda mereka (hacker, dkk) mencari informasi sebanyak-banyaknya mengenai anda, sekolah asal, penggilan anda, dll. Mereka kemudian memasukkan kata-kata tersebut kedalam isian password anda.
Metode ini hampir sama dengan metode trial dan error di atas.Hanya ruang lingkupnya lebih sempit. Untuk mendapatkan password anda mereka (hacker, dkk) mencari informasi sebanyak-banyaknya mengenai anda, sekolah asal, penggilan anda, dll. Mereka kemudian memasukkan kata-kata tersebut kedalam isian password anda.
Termasuk dalam hal ini jebakan-jebakan yang mereka
rancang untuk mendapatkan password anda. Contoh nyata dalam kasus ini adalah
kasus klik bca. Mereka mebuat situs yang benar-benar mirip baik dari tamplan
maupun isinya dengan situs aslinya (www.klikbca) dan mereka menamakan situs
tersebut dengan situs yang mirip pula dengan nama situs aslinya. Misalnya http://www.clicbca.com, http://www.clickbca.comatau
nama-nama lain. Jebakannya adalah ketika mereka mengisis nomor kartu kredit
mereka dan juga pin-nya. data-data penting tersebut tersimpan dan kemudian
dimanfaatkan oleh si pembuat situs palsu itu.
Contoh lain adalah situs tempat pengecakan/validasi
kartu. Pembuat situs menginginkan ada seseorang yang memasukkan nomor kartu
kredit dan pinnya untuk dilakukan validasi kemudian ditamplkan pesan error.
Demikianlah hingga beberapa kali. Tahukan apa maksudnya? Maksudnya tidak lain
untuk memastikan imputan. Bisa juga user jengkel sehingga memasukan no dan p
in aslinya sehingga nomor kartu dan pin kita bisa kebobolan.
in aslinya sehingga nomor kartu dan pin kita bisa kebobolan.
Pembahasan
lebih lanjut akan dipaparkan pada artikel-artikel selanjutnya.
3. MENGGUNAKAN TOOLS
Banyak orang yang meluangkan waktu untuk membantu kita melakukan hal ini. Mereka membuat tool khusus untuk memata-matai, mancari, bahkan mencuri password. Beberapa tool yang banyak digunakan cracker yaitu passwor breaker, password recovery, brutus dll. Penggunaannya juga sangat mudah sehingga memungkinkan digunakan oleh orang awam sekalipun.
Banyak orang yang meluangkan waktu untuk membantu kita melakukan hal ini. Mereka membuat tool khusus untuk memata-matai, mancari, bahkan mencuri password. Beberapa tool yang banyak digunakan cracker yaitu passwor breaker, password recovery, brutus dll. Penggunaannya juga sangat mudah sehingga memungkinkan digunakan oleh orang awam sekalipun.
4. MENGGUNAKAN LOGICAL INJECTION
Metode ini adalah meotode pertengahan. Prinsip kerjanya adalah membenaran hasil perbandingan antara password dan username asli dengan isiannya. Untuk mengisi dua field (password dan username) maka operator pembanding yang digunakan adalah “DAN”. Operator “dan” bernilai benar jka dua komponennya bernilai benar. Sederhananya seperti ini:
Metode ini adalah meotode pertengahan. Prinsip kerjanya adalah membenaran hasil perbandingan antara password dan username asli dengan isiannya. Untuk mengisi dua field (password dan username) maka operator pembanding yang digunakan adalah “DAN”. Operator “dan” bernilai benar jka dua komponennya bernilai benar. Sederhananya seperti ini:
===========
U | P | U&P
———–
B | B | B
B | S | S
S | B | S
S | S | S
===========
KET:
U= Komponen pertama (dianalogikan sebagai password asli)
P= Komponen kedua (dianalogikan sebagi password yang kita masukkan)
U&P= pengujian nilai
U | P | U&P
———–
B | B | B
B | S | S
S | B | S
S | S | S
===========
KET:
U= Komponen pertama (dianalogikan sebagai password asli)
P= Komponen kedua (dianalogikan sebagi password yang kita masukkan)
U&P= pengujian nilai
Dari contoh
diatas maka kita ketahui kondisi benar hanya dapat terjadi jika password asli
(U) dan password yang kita isiskan (P) sama-sama benar. dan selainnya pasti
salah.
ondisi di
atas akan sangat berbeda drastis jika kita merubah operator pembandingnya
dengan “ATAU”. lihat tabel berikut:
===========
U | P | U Atau P
———–
B | B | B
B | S | B
S | B | B
S | S | S
===========
KET:
U= Komponen pertama (dianalogikan sebagai password asli)
P= Komponen kedua (dianalogikan sebagi password yang kita masukkan)
U ATAU P= pengujian nilai
U | P | U Atau P
———–
B | B | B
B | S | B
S | B | B
S | S | S
===========
KET:
U= Komponen pertama (dianalogikan sebagai password asli)
P= Komponen kedua (dianalogikan sebagi password yang kita masukkan)
U ATAU P= pengujian nilai
Searang
jelaskan jika kita penggunakn operator pembanding “atau”, maka apapun yang akan
kita masukkan akan menghasilkan nilai benar, selain itu tidak ada nilai (U)
yang bernilai salah karena <U> adalah nilai yang sebenarnya/sebagai
rujukan jadi harus bernilai benar.
Selain
metode di atas, masih banyak logical injection lain yang biasa digunakn oleh
hacker.
5. MEM-BYPASS SYSTEM
Car ini sangat sulit karena kita harus mengetahui car kerja system dan bahasa yang digunakan. Berbeda dengan ogical injection yang melakukan manipulasi dari luar. Bypass system ini benar-benar merubah/memodifikasi ulang system sehingga menghasilkan nilai yang dimaksud. Cara ini beresiko tinggi karena jika modifikasi yang dilakukan salah maka sistem akan rusak.
Car ini sangat sulit karena kita harus mengetahui car kerja system dan bahasa yang digunakan. Berbeda dengan ogical injection yang melakukan manipulasi dari luar. Bypass system ini benar-benar merubah/memodifikasi ulang system sehingga menghasilkan nilai yang dimaksud. Cara ini beresiko tinggi karena jika modifikasi yang dilakukan salah maka sistem akan rusak.
6. MEMANFAAATKAN KELENGAHAN ANDA
Kelengahan anda adalah peluang bagi mereka. Kebodohan anda juga. Perhatkan kasus unik berikut ini:
Kelengahan anda adalah peluang bagi mereka. Kebodohan anda juga. Perhatkan kasus unik berikut ini:
“Polan adalah admin lab sekolah, ia tidak ingin user
Administrator dibuka oleh orang lain. Untuk itu ia membuat kombinasi password
yang rumit dan panjang. Berikut ini password buatan Polan:
=========================================
Password= POLAN_;AyXk1_4’9k2Jpx8,=R9:01(x
=========================================
Bagaimana menurut anda, susahkan?
Benar, ini juga yang dialami pak Polan. Beliau kesulitan mengingat password yang telah dibuatnya. Untuk mengakalinya, pak polan menemukan cara yang “cemerlang”. Ia kemudian menulis passwordnya di atas kertas kecil kemuidan ia tempelkan di suduk kanan atas monitornya. Dengan demikian pak Polan berkeyakinan ia tidak akan lupa lagi passwordnya.”
=========================================
Password= POLAN_;AyXk1_4’9k2Jpx8,=R9:01(x
=========================================
Bagaimana menurut anda, susahkan?
Benar, ini juga yang dialami pak Polan. Beliau kesulitan mengingat password yang telah dibuatnya. Untuk mengakalinya, pak polan menemukan cara yang “cemerlang”. Ia kemudian menulis passwordnya di atas kertas kecil kemuidan ia tempelkan di suduk kanan atas monitornya. Dengan demikian pak Polan berkeyakinan ia tidak akan lupa lagi passwordnya.”
Bagaimana
menurut anda ide pak polan, “CEMERLANG” buka. Ya karena briliannya beliau
sehingga siswanya dengan mudah menggunakan akses admin karena merek tahu
passwordnya. Lho…. bukannya passwordnya susah ditebak karena rumit dan
panjang.Apakah mereka menghapal passwornya? Tidak, buat apa mereka susah-susah
menghapal passwornya jika jelas-jelas terpampang di monitor pak Polan.
—[SOLUSI]
Untuk mengamankan iD dan Password anda, ikuti tips-tips berikut:
>>Jangan membuat password yang berhubungan dengan data diri anda yang diketahui secara umum seperti nama lengkap, nama panggilan, tanggal lahir dengan berbagai format penulisan, tempat lahir, makanan favorit. artis kesayangan, dll. Anda bisa menggunakan data diri tapi yang benar-benar super rahasia yang anda yakini tidak diketahui oleh siapapun kecuali Anda.
>>Semakin panjang pasword anda maka semakin baik. Usahakan password anda tidak kurang dari 6 digit.
>>Gunakan variasi karakter seperti A-Z, a-z, 1-9, dan simbol-simbol.
>>Gunakan password yang berbeda untuk isian yang berbeda. Misalnya password windows berbeda dengan password email, berbeda juga dengan password friendster.
>>Periksa proses yang berjalan di komputer anda, adakah proses yang mencurigakan dan tidak anda kenal. jika ada matikan saja proses tersebut.
>>Jangan sekali-kali menulis password dan username anda kemudian menyimpannya di file atau di kertas yang bisa di lihat orang lain.
>>Jangan biarkan siapapun melihat anda sedang mengisi password atau ID (ketika login)
>>Jangan percayai siapapun
>>Jangan biarkan komputer anda diakses oleh siapapun dengan level admin.
>> Gunakan proteksi windows seperti
#Password bios
#Password StartUp
#Password Login User
>>Gunakan antivirus, anti malware dengan update terbaru.
Untuk mengamankan iD dan Password anda, ikuti tips-tips berikut:
>>Jangan membuat password yang berhubungan dengan data diri anda yang diketahui secara umum seperti nama lengkap, nama panggilan, tanggal lahir dengan berbagai format penulisan, tempat lahir, makanan favorit. artis kesayangan, dll. Anda bisa menggunakan data diri tapi yang benar-benar super rahasia yang anda yakini tidak diketahui oleh siapapun kecuali Anda.
>>Semakin panjang pasword anda maka semakin baik. Usahakan password anda tidak kurang dari 6 digit.
>>Gunakan variasi karakter seperti A-Z, a-z, 1-9, dan simbol-simbol.
>>Gunakan password yang berbeda untuk isian yang berbeda. Misalnya password windows berbeda dengan password email, berbeda juga dengan password friendster.
>>Periksa proses yang berjalan di komputer anda, adakah proses yang mencurigakan dan tidak anda kenal. jika ada matikan saja proses tersebut.
>>Jangan sekali-kali menulis password dan username anda kemudian menyimpannya di file atau di kertas yang bisa di lihat orang lain.
>>Jangan biarkan siapapun melihat anda sedang mengisi password atau ID (ketika login)
>>Jangan percayai siapapun
>>Jangan biarkan komputer anda diakses oleh siapapun dengan level admin.
>> Gunakan proteksi windows seperti
#Password bios
#Password StartUp
#Password Login User
>>Gunakan antivirus, anti malware dengan update terbaru.
KEAMANAN SISTEM OPERASI
Keamanan Sistem
Operasi
Keamanan pada system
operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika
sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system
operasi yang ada pada computer tersebut akan selalu mendapat serangan dari
virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial,
legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
1.
Keamanan eksternal, berkaitan dengan pengamanan fasilitas
computer dari penyusup, bencana alam, dll.
2.
Keamanan interface pemakai, berkaitan dengan
identifikasi pemakai sebelum mengakses program dan data.
3.
Keamanan internal, berkaitan dengan pengaman beragam
kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga
integritas program dan data.
Pada
keamanan, terdapat 2 masalah penting, yaitu:
1.
Kehilangan data dapat disebabkan oleh:
·
Bencana: kebakaran, banjir, gempa bumi, perang,
kerusuhan, dll.
·
Kesalahan perangkat keras: tidak berfungsinya
pemroses, disk/tape tidak terbaca, kesalahan program.
·
Kesalahan manusia: kesalahan memasukkan data, eksekusi
program yang salah.
2.
Penyusup, terdiri dari:
·
Penyusup pasif, yaitu yang membaca data yang tidak
diotorisasi.
·
Penyusup aktif, yaitu mengubah data yang tidak
otorisasi.
Keamanan system
operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif
password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan
keamanan system file. User Datagram Protocol salah satu protokol
lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal
(unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan
yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
· Connectionless
(tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses
negosiasi koneksi antara dua host yang hendak berukar informasi.
· Unreliable
(tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya
nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan
di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
· UDP
menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan
aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang
menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan
Destination Process Identification.
· UDP
menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan
UDP.
Penggunaan UDP UDP juga sering digunakan untuk
melakukan tugas-tugas seperti berikut :
· Protokol
yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan
prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol
yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar
pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol
lapisan aplikasi Domain Name System.
· Protokol
lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol
lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan
terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari
protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network
File System (NFS).
· Protokol
yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing
Information Protocol (RIP).
· Transmisi
broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi
terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun
dimungkinkan.
Sebuah protokol lapisan
aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan
alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya
dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol
NetBIOS Name Service.
Ancaman-ancaman canggih terhadap sistem computer
adalah program yangmengeksploitasi kelemahan sistem komputer.
Ancaman-ancaman tersebut dapat dibagi menjadi 2kategori, yaitu:
1.
Program-program yang memerlukan program inang (host
program)
2.
Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
1.
Logic Bomb, yaitu logic yang ditempelkan pada program
computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi tak terotorisasi.
2.
Trapdoor, yaitu titik masuk tak terdokumentasi rahasia
di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3.
Trojan Horse, yaitu rutin tak terdokumentasi rahasia
ditempelkan salam satu program berguna ini biasanya berupa replica atau
duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak
diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan
adalah mengkontrol computer secara otomatis.
4.
Virus, yaitu kode yang ditempelkan dalam satu program
yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program
tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian
dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak
memerlukan inang atau independent adalah:
1.
Bacteria, yaitu program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan
penolakan pengaksesan pemakai ke sumber daya.
2.
Worm, yaitu program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan.
Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain.
Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus,
bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak
sistem computer seperti menghapus file, partisi disk atau mengacaukan program.
Scenario perusakan oleh virus
1.
Blackmail
2.
Denial of Service selama virus masih berjalan
3.
Kerusakan permanent pada hardware
4.
Competitor computer
5.
Sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
1.
Fase tidur (dormant phase)
2.
Fase propagasi (propagation phase)
3.
Fase pemicu (triggering phase)
4.
Fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi
satu program, virus berada dalam posisi menginfeksi beberapa atau semua file
exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan
virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
1.
Parasitic Virus, merupakan virus tradisional dan
bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2.
Memory-resident virus, virus memuatkan diri ke memori
utama sebagai bagian program yang menetap. Virus menginfeksi setiap program
yang dieksekusi.
3.
Boot Sector Virus, virus menginfeksi master boot
record atau boot record dan menyebarkan saat sistem di boot dari disk yang
berisi virus.
4.
Stealth Virus, virus yang bentuknya telah dirancang
agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
5.
Polymorphic Virus, virus bermutasi setiap kali
melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan,
pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka
pendekatan berikutnya yang dapat dilakukan adalah:
1.
Deteksi
2.
Identifikasi
3.
Penghilangan
Firewall adalah
adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang
dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah
mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan
lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini
banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan
berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital
perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri
data lainnya, menjadi kenyataan.
Jenis-Jenis Firewall
:
· Personal
Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini
akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk
mengamankan komputer secara total, dengan ditambahkannya beberapa fitur
pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi
dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection
System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang
telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows
Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal
Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum
hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful
Firewall.
· Network
Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni
sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix
BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem
operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Firewall memiliki
beberapa fungsi yang sangat penting, diantaranya adalah :
· Mengatur
dan mengontrol lalu lintas jaringan.
· Melakukan
autentikasi terhadap akses.
· Melindungi
sumber daya dalam jaringan privat.
· Mencatat
semua kejadian, dan melaporkan kepada administrator.
Enkripsi
Enkripsi adalah
proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada
kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang
dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi
disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti
huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai
bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam
penyembunyian data.
ROT-13 adalah program
yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf
didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan
terfokus pada enkripsi password dan enkripsi komunikasi data.
Cara Mengamankan
Jaringan Dalam mengamankan sebuah jaringan, ada beberapa hal yang harus
dilindungi secara extra, diantaranya adalah :
1. Keamanan
Shared Directory File Registry merupakan bagian yang sangat vital di dalam
sistem operasi windows.karena disinilah windows menyimpan configurasi
windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai
acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna
komputer,pengaturan perangkat keras(hardware),daftar program yang
terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam
registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode
bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry
yang wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking windows,mengubah
dan mengedit registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi
dengan mengedit registry di windows.seperti menghilangkan sistem properties
pada windows,mengubah tampilan windows,dan masih banyak lagi.hanya dengan
mengetikkan regedit pada jendela Run maka dalam sekejap jendela registry
langsung terpampang.yang penting dalam mengedit dan mengubah nilai reistry
adalah ketelitian.
Tapi itu bagi yang sudah benar benar memahaminya.bagi
kita yang masih awam dengan registry,jangan sekali kali mencoba untuk mengedit
dan mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal
yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka
windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan
dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke
windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install
ulang.
1.1. Password
Pemakai memilih satu
kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer.
Saat diketikkan, komputer tidak menampilkan di layar.
Teknik ini mempunyai
kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih
password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba
login dengan sesuatu yang diketahuinya mengenai pemakai.
Dalam percobaan
menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang
dilakukan adalah:
· Terdapat
file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir,
dll.
· Isi
file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86%
cocok dengan password yang digunakan pemakai di file password.
Upaya untuk lebih mengamankan proteksi/password,
antara lain:
1. SALTING
Menambahkan
string pendek ke string password yang diberikan pemakai sehingga mencapai
panajng tertentu.
2. One-Time
Password
§ Pemakai
harus mengganti password secara teratur. Upaya ini untuk membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain.
§ Pemakai
mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai
menggunakan password ebrikutnya yang terdapat di daftar password.
§ Pemakai
direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.
3. Satu
Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password
adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya.
Pertanyaan-pertanyaan
dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak
perlu menuliskan di kertas.
Beberapa contoh
pertanyaan: Apa nama kecil ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?,
Dll.
Pada saat login,
komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan
ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan-Tanggapan
(Chalenge-Response)
Pemakai diberi
kebebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari
berbeda dari terminal berbeda.
1.2. Identifikasi
Fisik
Pendekatan lain adalah memeriksa yang dimiliki
pemakai:
Ø Kartu Berpita Magnetik (Magnetic
Card)
Ø Sidik Fisik (sidik jari,
sidik suara, analisis panjang jari, pengenalan visual dengan kamera, dll).
Ø Analisis Tanda tangan (disediakan
papan dan pen khsusus)
Ø Analisis Suatu yang Dipunyai
Pemakai (misalnya urine)
o Pendekatan pengeamanan yang bagus,
tapi tidak diterima secara psikologi
Ø Analisis Darah
o Pendekatan ini relatif aman tetapi
tidak diterima
1.3. Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga
memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Misalnya:
Ø Pembatasan
login
Login hanya diperbolehkan: pada terminal tertentu,
hanya pada waktu dan hari tertentu.
Ø Pembatasan
dengan call-back
Login dapat dilakukan siapapun. Bila telah sukses
login, sistem segera memutuskan koneksi dan memanggil nomor telepon yg telah
disepakati.
Ø Pembatasan
jumlah usaha login
Login dibatasi sampai 3 kali dan segera dikunci dan
diberitahukan ke administrator. Semua login direkam dan sistem operasi
melaporkan: waktu pemakaian login, terminal dimana pemakai login.
Sistem Keamanan pada Linux
Komponen Arsitektur Keamanan Linux :
1. Account
Pemakai (user account)
Keuntungan :
· Kekuasaan
dalam satu account yaitu root, sehingga mudah dalam administrasi system.
· Kecerobohan
salah satu user tidak berpengaruh kepada system secara keseluruhan.
· Masing-masing user
memiliki privacy yang ketat
Macam User :
Root : kontrol
system file, user, sumber daya (devices) dan akses jaringan
User : account
dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan
user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
Perintah-perintah penting pada DAC :
· Mengubah
izin akses file :
1. bu : chmod
< u | g | o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r
borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga
akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o)
user.
2. chmod metode
octal, bu: chmod - - - namafile , digit dash ( - ) pertama
untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk
izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) =
1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku
digit ke-1 à 7=4+2+1=izin akses r,w,x
penuh untuk user.
digit ke-2 à 4=4+0+0=izin akses r untuk
group
digit ke-3 à 0=0+0+0=tanpa izin akses
untuk other user.
· Mengubah
kepemilikan : chown
· Mengubah
kepemilikan group : chgrp
· Menggunakan
account root untuk sementara :
~$su ;
system akan meminta password
password : **** ; prompt akan
berubah jadi pagar, tanda login sebagai root
· Mengaktifkan
shadow password, yaitu membuat file /etc/passwd menjadi dapat
dibaca (readable) tetapi tidak lagi berisi password, karena sudah dipindahkan
ke /etc/shadow
Contoh tipikal file /etc/passwd setelah
diaktifkan shadow:
…
root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash
…
Lihat user fade, dapat kita
baca sebagai berikut :
username :
fade
Password :
x
User ID
(UID) :
1000
Group ID (GUID) :
103
Keterangan tambahan : -
Home
directory :
/home/fade
Shell
default :
/bin/bash
Password-nya bisa dibaca (readable), tapi berupa huruf
x saja, password sebenarnya disimpan di file /etc/shadow dalam
keadaan dienkripsi :
…
root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::
…
Perlunya Pro aktif password
Linux menggunakan metode DES (Data Encription
Standart) untuk password-nya. User harus di training dalam memilih password
yang akan digunakannya agar tidak mudah ditebak dengan program-program crack
password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan
program Bantu cek keamanan password seperti :
· Passwd+ :
meningkatkan loging dan mengingatkan user jika mengisi password yang mudah
ditebak, ftp://ftp.dartmouth.edu/pub/security
· Anlpasswd :
dapat membuat aturan standar pengisian password seperti batas minimum, gabungan
huruf besar dengan huruf kecil, gabungan angka dan huruf dsb,ftp://coast.rs.purdue.edu/pub/tools/unix/
3. Kontrol akses
jaringan (Network Access Control)
alat pengontrolan akses antar
jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak
mengaksesnya.
Fungsi Firewall linux :
· Analisa
dan filtering paket
Memeriksa paket TCP, lalu
diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan
tindakan B.
· Blocking
content dan protocol
Bloking isi paket seperti applet java, activeX,
Vbscript, Cookies
· Autentikasi
koneksi dan enkripsi
Menjalankan enkripsi dalam
identitas user, integritas satu session dan melapisi data dengan algoritma
enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Tipe firewall linux :
· Application-proxy
firewall/Application Gateways
Dilakukan pada level aplikasi
di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam
jaringan internal. Contoh : software TIS FWTK (Tursted Information System
Firewall Toolkit)
· Network
level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh :
TCPWrappers, aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :
Lihat isi
file /etc/inetd.conf :
...
telnet stream tcp nowait root
/usr/sbin/telnetd
shell stream tcp nowait root
/usr/sbin/rshd
pop3 stream tcp nowait root
/usr/sbin/pop3d
dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :
...
telnet stream tcp nowait root
/usr/sbin/tcpd in.telnetd
shell stream tcp nowait root
/usr/sbin/tcpd in.rshd -L
pop3 stream tcp nowait root
/usr/sbin/tcpd in.pop3d
…
setiap ada permintaan layanan jarak jauh, dipotong
dulu dengan pencocokan rule set yang telah diatur oleh tcp in, jika
memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak
memenuhi syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi
2 file, yaitu :
· /etc/host.allow à host
yang diperbolehkan mengakses.
· /etc/host.deny à host
yang tidak diperbolehkan mengakses.
4. Enkripsi
(encryption)
Penerapan Enkripsi di linux :
· Enkripsi
password à menggunakan DES ( Data Encryption Standard )
· Enkripsi
komunikasi data :
1. Secure Shell
(SSH) à Program yang melakukan loging terhadap komputer lain
dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan
file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA,
RSA, Triple DES. Isi SSH Suite :
· scp
(secure shell copy) à mengamankan penggandaan data
· ssh
(secure shell client) à model client ssh seperti telnet
terenkripsi.
· ssh-agent à otentikasi lewat jaringan dengan model RSA.
· sshd
(secure shell server) à di port 22
· ssh-keygen à pembuat
kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
· /etc/sshd_config
(file konfigurasi server)
· /etc/ssh_config
(file konfigurasi client)
2. Secure
socket Layer (SSL) à mengenkripsi data yang dikirimkan lewat port
http.Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
5. Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan
menyimpan rekaman tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log,
antara lain :
· Lastlog :
rekaman user login terakhir kali
· last :
rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
· xferlog :
rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer
file, ip dan dns host yang mengakses, jumlah/nama file, tipe
transfer(binary/ASCII), arah transfer(incoming/outgoing), modus
akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
· Access_log :
rekaman layanan http / webserver.
· Error_log :
rekaman pesan kesalahan atas service http / webserver berupa data jam dan
waktu, tipe/alasan kesalahan
· Messages :
rekaman kejadian pada kernel ditangani oleh dua daemon :
o Syslog à merekam semua program yang dijalankan, konfigurasi pada syslog.conf
o Klog à menerima dan
merekam semua pesan kernel
6. Deteksi
Penyusupan (Intrusion Detection)
Def : aktivitas mendeteksi
penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang
disebut Intrusion Detection System
Tipe dasar IDS :
· Ruled
based system : mencatat lalu lintas data jika sesuai dengan database dari tanda
penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan.
Pendekatan Ruled based system :
o Preemptory
(pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung
bertindak jika dicurigai ada penyusupan.
o Reactionary (reaksi) ; IDS hanya
mengamati file log saja.
· Adaptive
system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
· Chkwtmp :
program pengecekan terhadap entry kosong
· Tcplogd :
program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi
tcp)
· Host
entry : program pendeteksi login anomaly (perilaku aneh) à bizarre
behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.
Sistem Keamanan pada Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
Jenis Account User :
· Administrator
· Guest
· User
Jenis Account Gorup :
· Administrator
· Guest
· User
· Operator
back-up
· Power
user
· Operator
server
· Operator
account
· Operator
printer
Hak User / Grup :
· Hak
basic : acces computer from network, back-up files/directory, change system
time, logon locally, manage auditing and security, log (event viewer), restore
files and directory, shutdown system, take ownership files or other object,
dll.
· Hak
advance : access service and kernel untuk kebutuhan pengembangan system.
2. Keamanan untuk system File
A. NTFS :
· Cepat
dalam operasi standar file (read – write – search)
· Terdapat
system file recovery, access control dan permission.
· Memandang
obyek sebagai kumpulan atribut, termasuk permission access.
B. Proteksi untuk integritas data
Transaction logging : merupakan system
file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada
directory dan file secara otomatis.
· Jika
transaksi system berhasil NT akan melakukan pembaharuan pada file.
· Jika transaksi
gagal, NT akan melalui :
· Tahap analisis
: mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per
informasi dalam file log.
· Tahap redo :
melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
· Tahap undo :
mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai
dikerjakan.
Sector sparing : Teknik
dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara
memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari
sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe
set with parity atau dengan membaca sector dari mirror drive dan menulis data
tersebut ke sektor baru.
Cluster
remapping : Jika ada kegagalan dalam
transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak
rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
C. Fault
tolerance : Kemampuan untuk menyediakan
redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila
terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan
masalah lainnya.
Teknologinya disebut RAID
(Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah
media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa
media tersebut.
Kelebihan RAID :
· Meningkatkan
kinerja I/O
· meningkatkan
reabilitas media penyimpanan
Ada 2 bentuk fault tolerance :
1. Disk mirroring
(RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang
secara fisik terpisah.
2. Disk
stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu
array disk yang didalam strip-strip tersebut terdapat informasi parity yang
dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam
strip set mengalami kegagalan.
3. Model Keamanan Windows NT
Dibuat dari beberapa komponen
yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access
control list (ACL) dalam NT :
· LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses
system. Inti keamanan yang menciptakan
akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan
otentikasi user.
· Proses logon : menerima permintaan logon dari user (logon interaktif dan
logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon
service.
· Security
Account Manager (SAM) : dikenal juga sebagai directory service
database, yang memelihara database untuk account user dan memberikan layan
validasi untuk proses LSA.
· Security
Reference Monitor (SRM) : memeriksa status izin user dalam mengakses,
dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
4. Keamanan Sumber daya lokal
Obyek dalam NT [file, folder (directory),
proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek
Security Descriptor yang terdiri dari :
· Security
ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki
kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
· Security
ID group : digunakan oleh subsistem POSIX saja.
· Discretionary
ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan /
ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
· System
ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan
oleh administrator keamanan jaringan.
5. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
· System
policy editor : mengontrol akses terhadap registry editor, memungkinkan
administrator mengedit dan memodifikasi value tertentu dalam registry dengan
berbasis grafis.
· Registry
editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam
registry.
· Windows
NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry
dan valuenya tanpa harus masuk ke registry editor sendiri.
Tools backup untuk registry yaitu :
· Regback.exe
memanfaatkan command line / remote session untuk membackupr registry.
· ntbackup.exe
: otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file
backup registry local.
· Emergency
Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.
6. Audit dan Pencatatan Log
· Pencatatan
logon dan logoff termasuk pencatatan dalam multi entry login
· Object
access (pencatatan akses obyek dan file)
· Privilege
Use (paencatatan pemakaian hak user)
· Account
Management (manajemen user dan group)
· Policy change
(Pencatatan perubahan kebijakan keamanan)
· System event
(pencatatan proses restart, shutdown dan pesan system)
· Detailed
tracking (pencatatan proses dalam system secara detail)
BENTUK PENGAMANAN DAN PENCEGAHAN
· Mengunci
regedit agar tidak dapat diubah oleh pengguna lain
· Mendisable
task manager agar tidak dapat dirubah , demi menjaga kedtabilan system operasi.
· Mengunci
control panel agar tidak dapat diubah oleh pengguna lain.
· Mendisable
autorun untuk meminimalissir serangan virus.
· Memasang
antivirus dan setiap menhubungkan flashdisk / removable disk di scan terlebih
dahulu sebelum di buka.
· Tidak
browsing ke sembarang situs web.
· Tidak
membuka file yang terlihat aneh / berekstensi aneh.
· Menggunakan
password yang kuat seperti gabungan huruf dan angka
· Menyimpan
data dengan enkripsi.
· Tidak
mengklik/membuka sembarang link ketika browsing
· Tidak
login pada email atau situs jejaring social jika tampilan situs/ url
addres tidak seperti biasa.
Firewall adalah
perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki
akses terhadap jaringan privat dari pihak luar.
Saat ini, pengertianfirewall difahami
sebagai sebuah istilah generik yang merujuk pada fungsi firewallsebagai sistem
pengatur komunikasi antar dua jaringan yang berlainan.
Tidak ada komentar:
Posting Komentar