Rabu, 17 Oktober 2018

RESUME PERT 7-9 : SISTEM KEAMANAN TEKNOLOGI INFORMASI

Nama                         : Andru Tri Setyo
Npm                           : 10115751
Kelas                         :  4KA31
Tugas Mata Kuliah    : Sistem Keamanan Tek. Informasi
Dosen                        : Kurniawan B.Prianto, S.Kom.SH.MM


Universitas Gunadarma

Fakultas Ilmu Komputer & Teknologi Informasi


Pertemuan ke-7
Pengamanan Keamanan Jaringan Komputer

A. KONSEP DASAR JARINGAN KOMPUTER

1.    Sistem Komunikasi
Sistem Komunikasi membutuhkan medium sebagai pembawa sinyal (Carrier). Sistem Transmisi sinyal bisa berupa Kabel, GEM (RF),  Cahaya, dll. Untuk dapat menyampaikan data Sistem Komunikasi juga membutuh kan aturan (Rule/Protocol). Sistem Komunikasi sendiri adalah sebuah sistem kompleks yang dibangun dari: Medium Transmisi, Carrier, dan Protokol.
-          Protokol Komunikasi
Protokol Komunikasi (Communication Protocol) adalah satu set aturan yang dibuat untuk mengontrol pertukaran data antar node  (misalkan komputer) termasuk proses inisialisasi, verifikasi, cara berkomunikasi, dan cara memutuskan komunikasi.
-          Apa itu Jaringan Komputer
Jaringan Komputer (Komputer Network) dapat diartikan sebagai dua atau lebih komputer yang dihubungkan dengan menggunakan  sebuah sistem komunikasi.
-          Jaringan Komputer dan Komunikasi Data
Perbedaan mendasar dari Jaringan Komputer dan Komunikasi Data adalah:
1.      Komunikasi data lebih cenderung pada keandalan dan efisiensi transfer sejumlah bit-bit dari satu titik ke tujuannya .
2.      Jaringan Komputer menggunakan teknik komunikasi data namun lebih mementingkan arti dari tiap bit dalam proses pengiriman  hingga diterima di tujuannya.
2.    Jaringan Komputer
-          Perlunya Jaringan Komputer
Pada awalnya komputer didefinisikan sebagai sistem yang terdiri dari Perangkat Keras dan Perangkat Lunak, dimana manusia sebagai  Brainware-nya. Namun saat ini, sebuah sistem komputer didefinisikan sebagai Perangkat Keras, Perangkat Lunak dan Jaringan serta  manusia tetap berdiri sebagai si pengelola yang membangun sistem, memberikan perintah dan menjaganya. Anda akan merasakan sejauh mana tingkat kebutuhan anda terhadap jaringan komputer, butuh, perlu, penting (karena anda adalah  pengambil keputusan).

-           Latar Belakang dan Sejarah
Sejarah Jaringan Komputer Global/Dunia dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S. Defense Advanced  Research Projects Agency (DARPA) memutuskan untuk mengadakan riset tentang bagaimana caranya menghubungkan sejumlah  komputer sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama ARPANET. Pada 1970, sudah lebih dari 10  komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program  e-mail ini begitu mudah, sehingga langsung menjadi populer. Pada tahun yang sama, icon @ juga diperkenalkan sebagai lambang  penting yang menunjukan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke luar Amerika  Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan  Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang  lebih besar, yang menjadi cikal bakal pemikiran International Network. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex. Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika  Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981
France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, di mana orang bisa saling menelpon sambil  berhubungan dengan video link. Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh  semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan IP yang kini kita kenal semua. Sementara itu di  Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara  Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e mail dan newsgroup USENET. Untuk menyeragamkan
alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS.  Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang  tersambung ke jaringan melonjak 10 kali lipat menjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC. Setahun kemudian, jumlah komputer yang  saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan.  Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa  menjelajah antara satu komputer dengan komputer lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World  Wide Web. Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama  muncul istilah surfing (menjelajah). Tahun 1994, situs² dunia maya telah tumbuh menjadi 3.000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail  muncul di situs. Dunia langsung berubah. Di tahun yang sama Yahoo! Didirikan, yang juga sekaligus tahun kelahiran Netscape  Navigator 1.0.
-          Internet
Anda sudah baca sedikit cerita tentang jaringan komputer hingga terbentuknya sebuah komunitas maya. Namun pegetahuan dasar  tentang protocol dan network belum anda temukan hingga bagian ini. Pada bagian berikut saya akan coba menjelaskan bagaimana  sebuah jaringan komputer  lokal/Local Area Network (LAN) bisa terhubung ke suatu situs.
3. Jaringan Komputer dan Internet
-          TCP/IP
Transmission Control Protocol dan IP pertama digunakan pada 1 January 1983. TCP/IP menggantikan protokol yang digunakan oleh  ARPANET sebelumnya seperti Network Control Protocol (NCP). TCP berfungsi sebagai pengontrol alur data (Flow Control) dan  menghandle pengiriman packet, termasuk bila terjadi kerusakan (Recovery from Lost Packets). Sementara IP digunakan sebagai  pengalamatan dan meneruskan packet data ketujuan (Addressing and Forwarding of Individual Packets). IP terdiri dari 32 bit, dimana 8  bit pertama menandakan sebuah network dan 24 bit berikutnya sebagai pengalamatan untuk host dalam sebuah network. Dalam pengembangannya TCP/IP berjalan pada sistem operasi berbasis UNIX termasuk BSD. Kunci keberhasilan ini adalah sharing  informasi antara ARPANET dan komunitas di suatu situs. Berbagai protokol lain yang kita pakai sekarang seperti User Datagram  Protocol (UDP), Adddress Resolution Protocol (ARP), Routing Information Protocol (RIP) dan sebagainya adalah buah karya information sharing sebagai fungsi utamaInternet.
-          TCP/IP Laye.
TCP/IP terdiri dari 4 lapisan (layer), berupa sekumpulan protokol yang bertingkat. Lapisan lapisan tersebut adalah:
1.      Lapisan Hubungan Antarmuka Jaringan, Bertanggung jawab untuk mengirim dan menerima data dari media fisik.
2.      Lapisan_Internet, Bertanggung jawab dalam proses pengiriman ke alamat yang tepat (IP, ARP, dan ICMP).
3.      Lapisan Transportasi, Bertangung jawab dalam mengadakan komunikasi antar host.
4.      Lapisan Aplikasi, Tempat aplikasi-aplikasi yang menggunakan TCP/IP stack berada.
-          Network Interface Layer
Selain Ethernet, Serial Line_Internet_Protocol (SLIP), dan Point to Point Protocol (PPP) dengan perangkat yang sudah sangat sering kita  lihat, dalam jaringan TCP/IP ada
komponen fisik yang membentuk LAN dan memungkinkan hubungan antar LAN, yaitu:
1.      Repeater, berfungsi untuk menerima sinyal dan meneruskannya kembali dengan kekuatan yang sama pada saat sinyal diterima.
2.      Bridge, berfungsi sebagai penghubung antar segmen LAN yang satu dengan segmen lainnya, kelebuhannya adalah lebih fleksibel
dan lebih cerdas dibanding repeater. Karena bridge mampu menghubungkan jaringan yang menggunakan metode transmisi yang
berbeda. Selain itu bridge juga mampu melakukan filtering frame.
3.      Router, perangkat ini mampu melewatkan packet IP antar jaringan yang memiliki banyak jalur diantara keduanya. Router juga
diimplementasikan untuk menguhungkan sejumlah LAN dan trafik dari masing-masing LAN terisolasi dengan baik. beberapa LAN yang
dihubungkan dengan router dianggap sebagai subnetwork yang berbeda. dan kelebihan lainnya adalah router mirip dengan bridge
yang mampu menghubungkan LAN dengan metode transmisi yang berbeda.
-          Internet_Layer
Sifat dalam melakukan pengiriman data yang dilakukan IP dikenal sebagai unreliable, connectionless, dan datagram delivery service.  Dua hal yang menarik adalah unreliable (ketidakandalan dalam menyampaikan data) hal ini dikarenakan IP hanya akan melakukan hal  yang terbaik dalam proses penyampaian data untuk sampai ke host tujuan (best effort delivery service). Hal ini dipilih agar paket yang  dikirim tetap sampai walaupun salah satu jalur ke host tujuan tersebut mengalami masalah.
-          Transport Layer
Dua protokol yang bekerja pada layer ini adalah TCP dan UDP. TCP memberikan service connection oriented, reliable, dan byte stream  service. Penjelasan untuk service tersebut lebih kurang demikian; sebelum melakukan pertukaran data setiap aplikasi yang  menggunakan TCP diwajibkan untuk membentuk hubungan (handshake), kemudian dalam proses pertukaran data TCP  mengimplementasikan proses deteksi kesalahan paket dan retransmisi, dan semua proses ini termasuk pengiriman paket data  ketujuan dilakukan secara berurutan.
-          Routing
Route yang berarti jalur adalah sebuah bagian yang tak dapat dipisahkan untuk kita berhubungan dengan network lain bahkan  dengan_internet. Setiap host didalam jaringan akan membutuhkan routing untuk berhubungan. Contoh sederhana sebagai analogi  adalah bila anda akan berjalan keluar dari rumah A dengan tujuan rumah B anda harus melewati sebuah pintu keluar (routing default
rumah A) kemudian berjalan misalkan melewati jalan AB (routing network A-B) hingga anda akan menemukan rumah B dan bertemu  dengan si B. Demikian pula halnya dalam sebuah jaringan komputer untuk menuju Internet. Perangkat yang melakukan routing dan  berfungsi sebagai jalan menuju network lainnya akan di sebut router. Dalam implementasinya di LAN dan Internet dikenal 2 jenis
routing, yaitu:
1.      Routing Langsung (direct routing) dimana setiap packet akan langsung dikirimkan ketujuannya karena remote host biasanya masih
berada dalam network / subnetwork dengan local host.
2.      Routing Tidak Langsung (indirect routing) biasa ditemukan dalam network yang memiliki beberapa subnetwork atau koneksi antar
network di internet.
3.      Routing langsung akan terjadi bila hostA1 berkomunikasi denganhostB1 atau sebaliknya, termasuk komunikasi dari tiap host di
network1 terhadap router1, sedangkan routing tidak langsung terjadi apa bilahostA2 berhubungan dengan hostA1 atau hostB1
demikian pula sebaliknya. router1 dan router2 memiliki routing table untuk memungkinkan hal diatas terjadi. dan routing default dari
host di masing-masing network akan diarahkan pada router yang terdapat pada network tersebut. Pertemuan antara satu router dengan
router lainnya kita kenal dengan sebutan hop. Proses routing sendiri memiliki beberapa protokol yang digunakan diantaranya adalah
Routing Informastion Protocol (RIP).
-          Subnet (Net Mask)
Netmask terdiri dari 32 bit juga yang akan mendefinisikan jumlah host dalam sebuah network. Contoh mudah yang kita ambil adalah
LAN di kelas C biasanya akan menggunakan nilai Subnet: 255.255.255.0 Network: 192.168.0.0 Range IP: 192.168.0.1 – 192.168.0.254 Subnet: 255.255.255.0 Broadcast: 192.168.0.255
-          Domain Name System
Pada 1984, Paul Mockapetris memperkenalkan sistem database terdistribusi yang dikenal dengan DNS. Dua puluh tahun lalu saat
perkembangan internet mulai terlihat timbul masalah baru untuk dapat menghubungi sebuah host sebagai tujuan, karena format IP  yang berupa angka cukup sulit untuk diingat. Walaupun sebelumnya sebuah teknik yang menggunakan file HOSTS.TXT sebagai data  dari nama komputer (hostname) telah ada. namun hal ini tidak fleksible dimana ketika jumlah hosts di internet sudah melebihi angka  1000. Format penamaan host di internet dibuat memiliki hirarki, yang skemanya membentuk tree. Dimana setiap node memiliki sebuah tree  subnode. node yang berlabel dikenal dengan nama domain. Domain sendiri bisa berupa hostname, subdomain, atau top level domain. Domain teratas dinamakan Root Domain, yang dituliskan dengan titik (” .” ) atau dapat juga dihilangkan. but the root can be named by a null domain name (” ” in this memo)…;(Mockapetris, RFC 882, Domain Names – Concept and Facilities)
Contoh penggunaan dan penjelasan domain adalah sebagai berikut:
hemaviton.webdevelopment.teras.net.id
1.      null domain name setelah id merupakan Root Domain.
2.      id merupakan country code Top Level Domain (ccTLD).
3.      net merupakan Second Level Domain Names (SLDs).
4.      teras merupakan Third Level Domain (atau domain teras.net.id)
5.      webdevelopment merupakan Fourth Level Domain (atau subdomain dari teras.net.id)
6.      hemaviton merupakan hostname dari LAN di webdevelopment.teras.net.id
Penulisan lengkap mulai dari root domain hingga hostname dikenal dengan Fully Qualified Domain Name (FQDN). Sementara
sekumpulan node dibawah root domain disebut dengan Top Level Domain, dimana ada 3 jenis top level domain yaitu, TLD generik,
TLD Negara, dan TLD arpa.

B. BENTUK-BENTUK ANCAMAN TERHADAP JARINGAN KOMPUTER
Kebutuhan untuk mendapatkan informasi melalui internet semakin tinggi. Namun, masih banyak pengguna komputer yang belum menyadari akan pentingnya keamanan jaringan komputer dan internet. Mereka baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu. Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru.
Agar Anda semakin paham berbagai bentuk serangan terhadap jaringan komputer, berikut ini akan saya deskripsikan. Harapannya adalah agar Anda semakin sadar bahwa keamanan jaringan komputer mer. Meskipun lebih dari 50 % celah keamanan  berasal dari dalam, namun tidak ada salahnya bagi kita untuk mengetahui bentuk-bentuk serangan yang berasal dari luar.
Data-data tersebut diambil dari berbagai sumber di internet.
  1. Botnet
    Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
Memaksa masuk (Brute Force) dan kamus password (Dictionary), Menyerang database atau menyerang login prompt yang sedang aktif.
Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.
Cara mengatasi:
Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
  1. Denial of Service (DoS)
Membuat layanan jaringan jadi mampet.Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2. Akibat serangan: sitem crash atau pemakaian CPU 100 %.Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
  1. Identity Tteft
Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
  1. Smurf Attack
Membanjiri komputer client dengan sampah.Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.Ada yang menggolongkan sebagai DoS.
  1. Ping of Death
Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.Akibatnya: sistem crash, freeze atau reboot.Ada yang menggolongkan sebagai DoS.
  1. Stream Attack
Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.Ada yang menggolongkan sebagai DoS.
  1. Spoofing
Seni untuk menjelma menjadi sesuatu yang lain.IP address atau node source yang asli diganti IP address atau node source yang lain.
Contoh: pemalsuan web Paypal
  1. Serangan Pembajakan (Man in the Middle)
Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
  1. Spamming
Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.Berupa iklan dari vendor atau bisa berisi kuda Trojan.Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.Mirip dengan DoS.Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
  1. Sniffer (Snooping Attact)
Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan. Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
  Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
  1. Crackers
User yang ingin merusak sistem.Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.Contoh: seorang pencopy software seperti microsoft.Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
  1. Hacker
Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada  hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
  1. Back Door
Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang  yang menginstall software.
Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
  1. Social Engineering
Bentuk serangan yang  memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
  1. DNS Poisoning
Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
  1. Phising Mail
Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com  diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.
  1. Adware
Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.  Ada yang menyamakan dengan spyware.
  1. Virus dan Worm
Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
  1. Spyware
Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
  1. Remote Attack
Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
  1. Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
  1. Phreaking
Perilaku menjadikan pengamanan telepon melemah.
  1. Wireless Attack
Biasanya berbentuk pencurian bandwidth
  1. HTTPD Attack
Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
  1. Pencurian Cookie
Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut  untuk mengakses website tanpa ada perubahan sedikitpun.Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.Pencurian cookie dapat menggunakan script.

C. BENTUK PENGENDALIAN TERHADAP KEAMANAN JARINGAN KOMPUTER
Mengingat begitu berharganya suatu data/ informasi, maka desain suatu sistemkomputer yang aman sudah menjadi suatu hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem tersebut
Prinsip Desain Sistem Sekuriti
Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure. Tampaknya sudah saatnya para administrator
Pada dasarnya, tidak ada dua komputer atau jaringan komputer yang identik,  sama kompleksitasnya dan memiliki  kebutuhan  pengamanan yang sama. Oleh sebab itu, mplementasi    controls    (usaha    untuk    memperkecil    kemungkinan   kegagalan  keamanan)   dan   safeguards    (   mekanisme,   kebijakan   dan   prosedur   untuk melindungi   berbagai   aset   dari   kemungkinan   penyerangan)   tentunya  sangat ervariasi antara jaringan komputer yangsatudengan jaringan komputer lainnya.

-          PhysicalAccessControls
Di sebagian besar organisasi, pengendalian akses fisik ke  suatu  gedung dan  ke  ruang  manapun  di  dalam  gedung  tersebut  dimana  tersimpan mainframe  atau  server terlihat sudah mencukupi. Tetapi yang patut untuk diperhatikan   adalah   kemungkinan-kemungkinan   lain   seseorang   dapat masuk melalui celah keamanan dari physical access  tersebut. Misalnya, pintu  utama  kita  lengkapi  dengan  sistem  pengamanan  berupa  access door,  tetapi  ada  jendela  yang  masih  dapat  dibobol.  Masalah physical access  untuk  melindungi  komputer  dan  jaringan   komputer  harus  diberi perhatian  lebih  dibanding  kita  hanya  melindungi  mesin  photocopy  dan mesin tik. Area yang harus diperhatikan adalah:
·         Remote  facilities.
Akses  fisik  ke  network  node  mana  saja  berarti mengizinkan   akses   ke   seluruh   jaringan   komputer.   Setiap   node mungkin saja membutuhkan physical access controls.
·         Komponen sambungan komunikasi.
Mengidentifikasi physical access controls   untuk  cabling,  microwave  towers,   satellite   dishes, wiring  cabinets  dan  komponen jaringan komputer lainnya.
-          Common    carrier.   
Memperhatikan    access    controls    terhadap peralatan, link dan fasilitas.
·         Fasilitas Network Control Center.
Memperhatikan letak peralatan jaringan komputer yang digunakan untuk monitoring dan pengujian komponen jaringan kom puter.
Information  Center.
Memeriksa  physical  access  controls  dari semua kantor yang dirancang untuk membantu user.
·         User  materials.
 Menganalisis  mengenai  penyimpanan  manual,  disks dan software  serta physical  access  controls  yang bagaimana  yang cocok untuk tempat penyimpanan material tersebut.
·         Printers.
 Setiap  shared  printers  membutuhkan physical access controls   untuk   melindungi   informasi   yang   dicetak   oleh   printer- printer tersebut.
-            Logical Access Controls
Logical      access      controls,      seperti      password,      berfungsi      untuk mengidentifikasi  dan  memverifikasi  user  serta  membatasi  aktifitas  dan sumber  daya  user.  Logical  access  controls  hampir  sama  pentingnya dengan  physical access controls.
Logical access controls seharusnya:
·                         Menyediakan proteksi yang selektif terhadap sum ber daya  (sebagai contoh,    menolak    user    A    untuk    mengakses    database milik    user    B,    tetapi    mengizinkan  user  A  untuk  mengakses database  milik  user  C).  Dalam  kasus  port  dial-up  ke  komputer, pengamanan   terhadap   port   itu   sendiri   perlu   mendapatkan perhatian.
·         Menyediakan    kemampuan    untuk    mengizinkan    dan    menolak otorisasi   terhadap   seluruh   akses   dan   tingkatan  akses  (fungsi administratif).
·         Mengidentifikasi   dan   mendokumentasikan   setiap   pelanggaran akses dan percobaan pelanggaran akses.
·         Menyediakan    kemudahan      dalam    mengelola kemampuan-kemampuan tersebut.
·         Menyediakan   pelaporan   mengenai   sumber   daya   apa   saja yang diproteksi dan jenis-jenis proteksinya serta user mana saja yang dapat Mengakses sumberdaya apa. Untuk  dapat memaksimalkan logical officer/administrator harus dapat: access controls, security
·          Mengidentifikasi sumber daya apa saja yang harus dilindungi.
·         Mengidentifikasi setiap user dengan user ID yang unique.
·          Menyediakan    autentikasi,    sehingga    sistem    dapat    melakukan verifikasi  bahwa  user  yang  sedang  log-in  adalah  memang  pemilik user ID tersebut. Untuk meyakinkan proses verifikasi  yang akurat, sistem meminta user untuk membuktikan diri dengan:
Sesuatu     yang    hanya     diketahui    oleh    user     yang bersangkutan, seperti password.
·         Sesuatu   yang   hanya   dimiliki   oleh   user   yang bersangkutan, seperti cardkey.
·         Sesuatu  yang  hanya  dapat  dibuktikan  oleh  user yang     bersangkutan, seperti     signature     atau fingerprint.
·         Membuat  pendekatan  otorisasi,  sehingga  pemilik  dari  setiap  sumber daya  dapat  menentukan  siapa  saja  yang   diperbolehkan   untuk mengakses  sumber  dayanya dan tata cara pengaksesannya.
·         Merekam   utilisasi   sumber   daya,   menghitung   dan   memprediksi berbagai kemungkinan dan melaporkan informasi tersebut kepada staf yang berwenang.
·         Segera   bertindak   untuk   memperbaiki   masalahmasalah   yang timbul  dan  mencegah  kemungkinan  terjadi  pengulangan  masalah yang sama.
-            DataTransmissionProtection
Informasi  yang  ditransfer  melalui  saluran  komunikasi  harus dilindungi dari passive  (nonmodifying)  dan  active  (modifying)  intrusion.  Physical  access control  yang  baik  terkadang   cukup   untuk   menjamin   proteksi   terhadap transmisi  data.  Namun,  jika  informasi  tersebut  meninggalkangedung atau  di-route  melalui  gedung  yang  terdiri  dari  banyak  pengguna  (penyewa), maka   enkripsi   adalah   cara   yang   paling   tepat   dan   bijaksana.   Full encryption   juga   sangat   penting   untuk   melindungi   data   dari   ancaman penggunaan    network    analyzers.    Cara    lain    untuk    melindungi    data    dari kemungkinan  tapping  adalah  dengan  menggunakan  kabel  serat  optik  (fiber optic)  atau  cabling  melalui  pneumatic  tubing  yang  akan  menurunkan  tekanan (pressure)  dan  membunyikan  alarm  apabila  di-  tap.   Di   dalam   jaringan komputer,  hanya  dengan  melindungi  kabel  belumlah  cukup.  Kita  harus menaruh perhatian juga  pada dari  mana kabel  tersebut  berasal  dan ke mana tujuan  berikutnya.  Elemen  kunci  dari  pengendalian  jaringan  komputer  juga terletak  pada  front-  end  processors,  bridges,  gateways,  terminal  servers, dial-back modems dan secure filtering connections antar link. Kita tidak dapat meyakini  bahwa  seluruh  elemen  tersebut  bekerja  dengan  baik  hingga kita  dapat  menemukan hidden networks  (jaringan komputer atau koneksi ke    dunia    luar    yang    mungkin    kita    tidak    mengetahuinya.   Peter Browne,  regional  director  of  information  technology security services  dari Coopers  &  Lybrand  mengatakan  bahwa  ada  empat  faktor  yang  menjadi masalah keamanan serius yang akan dihadapi oleh network manager , yaitu:
·         Endless networks.
·          Multiple path kejaringan komputer.
·         Layering    of    networks.    Password    log-in    yang bertingkat menjadi semakin sulit untuk dikelola.
·          Multiple   vendor   system   and   protocols.    Hal   ini   dapat menciptakan pintu masuk yang tak terlihat pada hubungan antar sistem.Untuk     menanggulangi     hal     tersebut     di     atas,     dapat     dilakukan inventarisasi   incoming   paths,connected   devices  dan  access  controls. Network  path  analysis   ini dilakukan  ke  seluruh  jaringan  komputer  melalui outgoing paths.

D. KONSEP TRUSTED GUARDS,GATEWAYS,FIREWALL
1. Trusted Guards
Tidak  seperti  firewall  normal,  trusted  guard  adalah  tipe  khusus  firewall  yang dibangun   pada   Trusted   System.   Bahkan,   setiap   elemen   itu   harus  memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang  untuk  mematuhi  Mandatory  Access  Control  (MAC)  pada  lalu  lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak  dari  satu domain ke domain lain melalui  firewall  diberi  label  dengan klasifikasi  tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini  juga  disebut  sebagai  perpindahan  dari  sisi  tinggi  ke  sisi  rendah  penjaga,  yang akan   mencoba   untuk   memindahkan   data   rahasia   ke   suatu   daerah   yang   tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang  memerlukan  klasifikasi,  tetapi  juga  dapat  digunakan  dalam  lingkungan  non- pemerintah di mana persyaratan keamanan data mungkin lebih ketat.
2. Gateway
Gateway  adalah  sebuah  perangkat  yang  digunakan  untuk  menghubungkan  satu jaringan  komputer  dengan  satu  atau  lebih  jaringan  komputer  yang  menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.
Seiring  dengan  merebaknya  internet,  definisi  gateway  seringkali  bergeser.  Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar.
Kadangkala,   kata  "gateway"  digunakan   untuk   mendeskripkan   perangkat   yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal  ini  muncul  karena  seringkali  perbedaan  protokol  komunikasi  dalam  jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.
3.   Firewall
Firewall  merupakan  suatu  cara/sistem/mekanisme  yang  diterapkan  baik  terhadap hardware  ,  software  ataupun  sistem  itu  sendiri  dengan  tujuan  untuk  melindungi, baik   dengan   menyaring,   membatasi   atau   bahkan   menolak   suatu   atau   semua hubungan/kegiatan  suatu  segmen  pada  jaringan  pribadi  dengan  jaringan  luar  yang bukan  merupakan  ruang  lingkupnya.  Segmen  tersebut  dapat  merupakan  sebuah workstation, server, router, atau local area network (LAN) anda.

Firewall secara umum di peruntukkan untuk melayani :
  • mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
  • Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
4. Karakteristik Firewall
·         Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
·         Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan
hubungan, hal ini dapat dilakukan dengan mengatur policypada konfigurasi keamanan lokal.Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.


KEAMANAN LAN / WAN
-          Keamanan Komputer Spesialis merencanakan, mengkoordinasikan, melaksanakan dan menguji langkah-langkah keamanan untuk jaringan komputer. Mereka mencoba untuk menghindari langkah-langkah keamanan baru untuk menguji sistem.
-          Mereka mengatur akses ke file data komputer dan mencegah modifikasi yang tidak sah, perusakan atau pengungkapan informasi.
-          Mereka memantau penggunaan file data.
-          Mereka memperbarui dan memodifikasi keamanan komputer.
-          Mereka menginstal dan mengkonfigurasi perangkat lunak keamanan dalam jaringan komputer.
-          Mereka bekerja dengan staf departemen komputer pengguna dan komputer atau programmer sistem untuk meminta perubahan pemrograman. Mereka merencanakan keamanan data untuk perangkat lunak baru atau diubah, mendiskusikan isu-isu seperti akses data karyawan kebutuhan dan resiko kehilangan data atau pengungkapan.
-          Mereka dapat menetapkan password komputer akses kepada karyawan.
-          Mereka mungkin membantu karyawan lupa untuk mendapatkan mereka ke dalam sistem.
-          Mereka menambah karyawan baru dan menghapus password mantan karyawan.
-          Mereka menyiapkan data menggunakan catatan untuk administrasi.
-          Mereka menjawab pertanyaan tentang keamanan komputer.


Pertemuan ke-8
Pengamanan Web Browser

A. Sistem kerja dari Web Browser
1. PENGERTIAN WEB BROWSER
Web Browser disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan  dokumen- dokumen yang di sediakan oleh server web.
Web browser adalah sebuah aplikasi perangkat lunak yang memungkinkan pengguna untuk menayangkan dan berinteraksi dengan tulisan, gambar, video, musik dan berbagai informasi lainnya yang terdapat pada halaman Web di sebuah situs di World Wide Web atau di jaringan LAN lokal. Tulisan dan gambar di halaman Web dapat mempunyai hyperlinks ke halaman Web lain di mesin yang sama atau di situs web lainnya. Web browser memungkinkan pengguna secara cepat dan mudah mengakses informasi yang diberikan oleh banyak situs Web dengan cara menjelajahi link tersebut. Web browser memformat informasi HTML untuk di tayangkan, oleh karena itu penampakan halaman Web akan agak berbeda dari satu browser ke browser yang lain.
2. SEJARAH SINGKAT
Penjelajah web pertama kali berbasis teks, seperti halnya Lynx yang populer hingga sekarang, karena memang sistem dengan antarmuka grafis belum umum digunakan pada saat itu. Baru setelah sistem berbasis grafis mulai banyak digunakan, seorang mahasiswa bernama Marc Andressen di University of Illinois di Urbana-Champaign, Amerika Serikat, membuat sebuah penjelajah web berbasis grafis pertama yang berjalan di atas sistem operasi Windows dan UNIX (berbasis Motif). Penjelajah web tersebut dinamai Mosaic.
Selanjutnya, setelah lulus dari universitas, Marc ditawari oleh Alief Falahuddin, salah seorang petinggi Silicon Graphics Incorporated (SGI), untuk membuat perusahaan dengan nama Mosaic Communication, yang kemudian berubah menjadi Netscape Communication. Marc membuat sebuah penjelajah web populer pertama yang digunakan oleh umum, yang disebut dengan Netscape Navigator. Pada saat pengembangannya, Navigator memiliki nama kode Mozilla. Navigator merupakan penjelajah web komersial, akan tetapi seiring dengan waktu akhirnya Navigator pun menjadi dapat diperoleh secara gratis. Sementara itu, penjelajah web Mosaic yang gratis tidak diteruskan lagi pengembangannya, dan diserahkan kepada NCSA (National Computing for Supercomputer Application). Karena NCSA tidak memiliki izin untuk mengomersialkan produk Mosaic, NCSA akhirnya menjual Mosaic kepada Spyglass, yang akhirnya membuat Mosaic menjadi penjelajah web komersial.
Microsoft, yang terlambat turun di pasar penjelajah web, pun membeli lisensi Mosaic dari Spyglass, sehingga pada akhirnya merilis produk penjelajah web-nya, yang disebut sebagai Internet Explorer. Dengan dirilisnya Internet Explorer, muncullah perang besar antara web browser populer, yakni antara Netscape Navigator, dan Microsoft Internet Explorer.

3. CARA KERJA WEB BROWSER
·         Gambar dan cara kerja web browser!
Mungkin tidak semua pengguna internet mengetahui cara kerja dari internet tersebut. disini saya akan sedikit mengurai bagaimana suatu halaman website bisa ditampilkan di layar monitor anda.


Misalkan seorang yang bernama A ingin membuka blog ini,kemudian dia akan mengetikan alamat url dari blog misalnya Bhttp://wildanfadil.blogspot.com pada browser.
Kemudian alamat tersebut akan dilewatkan oleh suatu protocol HTTP melewati port 80 atau 443 pada server. Web browser akan mengirimkan suatu aturan yang biasa disebut protocol,protocol yang biasa digunakan adalah TCP/IP. Setelah dikirimkan ke web server, maka web server akan merespon request dari web browser tersebut. Web server akan memeriksa web file, apakah ada atau tidak alamat yang di request oleh browser tadi dan mengirimkan kembali, lalu browser akan menerjemahkan coding HTML yang dikirimkan oleh server menjadi suatu halaman web seperti yang anda lihat sekarang.
Namun jika halaman tersebut tidak ada di dalam web server maka respon yang dikirimkan berupa pesan dengan kode 404 yang berarti tidak ditemukan.
Sebelum kita mengakses web, client atau pengguna harus bias mengoperasikan web browser sebagai alat untuk bias masuk ke dunia maya.
Client/user mengetikkan sebuah alamat web didalam browser yang dia gunakan. Setelah menekan tombol ernter atau mengklik tanda search pada web browser yang digunakan, web browser tadi mengirim sebuah permintaan atau request ke web server melalui protokol-protokol yang diperlukan dalam request ke web server seperti protocol HTTP request.
Setelah itu menerima permintaan dan mencari halaman web atau web file yang ada di dalam server seperti yang direquest. Setelah didapat, server mengirimkannya kembali web file yang diminta ke user melalui prtokol HTTP respone ke web browser yang dugunakan user. Selanjutnya user bisa memakai web file yang diterimanya.
Selain itu, antara computer client dan web server harus terhubung dan memiliki ip address, tujuannya agar pengiriman permintaan web file dan mengirimkan pemintaan kembali tidak mengalami salah address.
Contoh Web browser
1.      Mozilla Firefox – link
Dibuat oleh mozilla corporation, firefox adalah salah satu web browser open source yang dibangun dengan Gecko layout engine. Tak hanya handal firefox juga didukung oleh sejumlah Add-ons yang dapat diinstall terpisah yang memungkinkan pengguna melakukan sesuai dengan kegunaan Add-ons tersebut.
2.      Internet Exporer – link
Web browser besutan Microsoft Corporation biasanya dikenal dengan nama pendek IE, sejak 1995 IE mulai di masukan sebagai default sotware pada saat instalasi Sistem Operasi Windows, sejak tulisan ini dibuat IE belum lama ini meluncurkan versi IE8. Pada versi ini dikenalkan salah satu fitur baru yaitu web slice, Web Slice merupakan pilihan akses langsung di Favorit Bar yang muncul setiap kali browser web dibuka. Webslice bisa terdiri dari preview keseluruhan dari sebuah website yang disajikan dengan ukuran kecil tanpa kita membuka tab baru mengunjungi website tersebut, content dari webslice sebuah website bergantung dari penyedia website menyajikan content yang masuk ke webslice.
3.      Safari – link
Dibuat oleh Apple Inc, perusahaan yang juga memproduksi komputer Macintosh, iPod, dan juga iPhone. dibangun dengan browser engine WebKit, WebKit juga adalah browser engine pertama yang lulus test Acid3
4.      Flock – link
Flock adalah web browser yang dibangun dengan code mozilla frefox yang web browser ini khususkan menyediakan social networking dan Web 2.0 Flock didesain untuk memudahkan aktivitas online pengguna internet mengatur beberapa social networking, web mail, news feeds dan blogs yang mereka miliki. Dengan Mengunakan Flock mereka dapat dengan mudah menjelajah, berbagi, dan menikmati content maupun menjalin hubungan di situs pertemanan yang mereka inginkan.
5.      Opera – link
Opera dikembangkan oleh Opera Software company adalah salah satu Web Browser dan juga Internet Suite. Jika firefox punya Add-ons, Opera punya “Opera Widgets”, sebuah aplikasi web kecil yang dijalankan bersamaan dengan Opera yang mempunyai kegunaan tertentu, layaknya Add-ons firefox.
6.      K-Meleon – link
K-Meleon salah satu browser gratis dan open source di rilis dibawah Lisensi GNU General Public dan berjalan diplatform Microsoft Windows (Win32) operating systems. Dibangun di atas Gecko layout engine, layout engine yang sama seperti digunakan Mozilla Firefox.
7.      SeaMonkey – link
SeaMonkey adalah sebuah proyek komunitas untuk menjadikan SeaMonkey all-in-one internet application suite, seperti software suite populer yang sudah dibuat sebelumnya oleh Netscape dan Mozilla, dan proyek SeaMonkey melanjutkan konsep tersebut. Terdiri dari Internet browser, email & newsgroup client, HTML editor, IRC chat and web development tools, SeaMonkey direkomendasikan bagi advanced users, web developers dan corporate users.
8.      Camino – link
Camino, Mozilla Power Mac Style. Camino adalah open source web browser dikembangkan berfokus pada memberikan experience terbaik kepada pengguna Mac OS X. Camino mengkombinasikan visual sederhana, elegan dan menyajikan pengalaman yang mengagumkan yang menjadi filosofi dari Macintosh dengan Gecko layout engine yang powerful. Camino hanya dapat diinstall dalam Sistem Operasi Mac
9.      Konqueror – link
Konqueror adalah web browser, file manager, dll. Konqueror menyediakan file viewer yang bisa mengexplore file-file di komputer anda maupun secara remote ke komputer lain. Protokol yang didukung Konqueror.


B.    BENTUK ANCAMAN KEAMANAN DARI WEB BROWSER
1.      Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.
2.      Session Hijacking
Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem (attack) adalah menebak password. Terlebih lagi apabila password tersebut disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang hanya berlaku satu kali saja (one-time-password). Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.
Enam langkah yang terdapat pada session hijacking adalah:
-          Mencari target
-          Melakukan prediksi sequence number
-          Mencari session yang sedang aktif
-          Menebak sequence number
-          Memutuskan session aslinya
-          Mengambil-alih session
       Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.
3.      Juggernaut
       Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.
4.      Hunt
       Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
a.       Replay
       Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
       Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas. Penyebaran malcode (viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:
1.      Virus
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.
2.      Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.
-            Menjalankan executables yang berbahaya pada host
-            Mengakses file pada host
-            Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.
-            Pencurian informasi pribadi

C.     CARA MENGATASI ANCAMAN PADA WEB BROWSER
·              Selalu mengupdate web browser menggunakan patch terbaru
·              Mencegah virus
·              Menggunakan situs yang aman untuk transaksi finansial dan sensitif
·              Menggunakan secure proxy
·              Mengamankan lingkungan jaringan
·              Tidak menggunakan informasi pribadi
·              Hati-hati ketika merubah setting browser
·              Hati-hati ketika merubah konfigurasi browser
·              Jangan membuat konfigurasi yang mendukung scripts dan macros
·              Jangan langsung menjalankan program yang anda download dari internet
·              Browsing ke situs-situs yang aman
·              Mengurangi kemungkinan adanya malcode dan spyware
·              Konfigurasi home page harus hati-hati
·              Lebih baik gunakan blank.
·              Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)
·              Jangan selalu mengikuti link yang diberitahukan lewat e-mail
·              Jangan browsing dari sistem yang mengandung data sensitif
·              Lindungi informasi anda kalau bisa jangan gunakan informasi pribadi pada web
·              Gunakan stronger encryption
·              Pilih 128-bit encryption
·              Gunakan browser yang jarang digunakan
·              Serangan banyak dilakukan pada web browser yang populer
·              Minimalkan penggunaan plugins
·              Minimalkan penggunaan cookies
·              Perhatikan cara penanganan dan lokasi penyimpanan temporary files

Pertemuan ke-9
Pengmanan Web System

Cara Kerja Web dan Web Server 
 ·         PENGERTIAN WEB
Web artinya Suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Dengan menggunakan teknologi tersebut, informasi dapat diakses selama 24 jam dalam satu hari dan dikelola oleh mesin. Untuk mengakses informasi yang disediakan web ini, diperlukan berbagai perangkat lunak, yang disebut dengan web browser.

·         CARA KERJA WEB
Seorang USER dan ingin membuka sebuah situs ,dalam hal ini misalnya metroNews.com dari sebuah komputer yang berada di sebuah warnet. URL atau REQUEST yang saya ketik melalui aplikasi BROWSER yang kali ini dipakai adalah Mozilla firefox 3.0,maka URL/alamat yang saya tadi ingin masukkan di klik di kolom (www) atau world wide web yang merupakan sebuah arsitektur kerja untuk memasuki dokumen yang saling berhubungan. Setelah URL atau nama situs itu dimasukkan di mesin pencari (mozilla) maka akan secara otomatis "jika komputer terkoneksi" DATA/URL akan terkirim dan akan memasuki wilayah kerja TCP/IP . Disini data akan diperiksa sesuai alamat dan permintaannya, dan server akan mengambil Header/judul sebagai patokan pencarian sehingga jelas dan tidak rumit. Setelah itu Body akan di sesuaikan dan server akan memberikan data yang minta melalui alamat IP asal request tersebut jika data ada dan valid ke clientserver  sebelum akhirnya kembali lagi ke user berupa display , namun cara kerjanya tidak sesimpel itu, itu hanya sebagi perumpamaan saja.

·         PENGERTIAN WEBPAGE
Istilah web page sering digunakan untuk menunjukan sebuah halaman website.Jika Home page diibaratkan sebuah sampul buku, web page dapat dibaratkan sebuah halaman dalam buku. Karena home page juga merupakan sebuah halaman web site (letaknya di bagian depan), maka home page juga disebut web page.Tetapi,tidak semua web page dapat di sebut home page.

·         CARA KERJA WEBPAGE
Webpage adalah bagian dari sebuah web. Jadi cara kerjanya sama seperti sebuah web. Setelah semua data muncul atau tampil di layar.Kita merequest untuk membuka suatu webpage dari tampilan web tersebut. Maka saat mengklik suatu link di web, maka data akan kembali merequest suatu URLyang kita inginkan. Lalu memasuki wilayah kerja TCP/IP, disana akan diperiksa sesuai alamat dan permintannya dan server akan mengambil header/judul sebagai patokan pencarian. Sehingga jelas dan mudah. Setelah itu Body akan disesuaikan dan server akan memberikan data yang diminta melalui alamat IP asal request tersebut jika data ada dan valid ke client server sebelum akhirnya kembali lagi keuser berupa display.

·         PENGERTIAN WEBSITE
Website atau situs juga dapat diartikan sebagai kumpulan halaman yang menampilkan informasi data teks, data gambar diam atau gerak, data animasi, suara, video dan atau gabungan dari semuanya, baik yang bersifat statis maupun dinamis yang membentuk satu rangkaian bangunan yang saling terkait dimana masing-masing dihubungkan dengan jaringan-jaringan halaman (hyperlink). Bersifat statis apabila isi informasi website tetap, jarang berubah, dan isi informasinya searah hanya dari pemilik website.Bersifat dinamis apabila isi informasi website selalu berubah-ubah, dan isi informasinya interaktif dua arah berasal dari pemilik serta pengguna website. Contoh website statis adalah berisi profil perusahaan, sedangkan website dinamis adalah seperti Friendster, Multiply, dll. Dalam sisi pengembangannya, website statis hanya bisa diupdate oleh pemiliknya saja, sedangkan website dinamis bisa diupdate oleh pengguna maupun pemilik.

·         CARA KERJA WEBSITE
Sama seperti sebuah web cara kerjanya, karena website adalah kumpulan halaman web untuk menampilkan informasi data teks. Setelah semua data muncul atau tampil di layar.Kita merequest untuk membuka suatu webpage dari tapilan web tersebut. Maka saat mengklik suatu link di web, makadata akan kembali merequest suatu URL yang kita inginkan. Lalu memasuki wilayah kerja TCP/IP,disana akan diperiksa sesuai alamat dan permintannya dan server akan mengambil header/judul sebagai patokan pencarian. Sehingga jelas dan mudah. Setelah itu Body akan disesuaikan dan server akan memberikan data yang diminta melalui alamat IP asal request tersebut jika data ada dan valid ke clientserver sebelum akhirnya kembali lagi ke user berupa display.

·         PENGERTIAN WEB SERVER
Server web atau yang dalam bahasa inggris disebut web server adalah merupakan perangkat lunak (software) dalam server yang berfungsi untuk menerima permintaan (request) berupa halaman web melalui protokol HTTP dan atau HTTPS dari client yang lebih dikenal dengan nama browser, kemudian mengirimkan kembali (respon) hasil permintaan tersebut ke dalam bentuk halaman-halaman web yang pada umumnya berbentuk dokumen HTML.
Dari pengertian diatas, dapat disimpulkan bahwa web server merupakan pelayan (pemberi layanan) bagi web client (browser) seperti Mozilla, Chrome, Internet Explorer, Opera, Safari dan lain sebagainya, supaya browser dapat menampilkan halaman atau data yang anda minta.

·         FUNGSI WEB SERVER
Fungsi utama dari web server adalah untuk mentransfer atau memindahkan berkas yang diminta oleh pengguna melalui protokol komunikasi tertentu.Oleh karena dalam satu halaman web biasanya terdiri dari berbagai macam jenis berkas seperti gambar, video, teks, audio, file dan lain sebagainya, maka pemanfaatan web server berfungsi juga untuk mentransfer keseluruhan aspek pemberkasan dalam halaman tersebut, termasuk teks, gambar, video, audio, file dan sebagainya.

·         CARA KERJA WEBSERVER SAMPAI PADA CLIENT SERVER
Pada dasarnya tugas web server hanya ada 2 (dua), yaitu:
1.      Menerima permintaan (request) dari client, dan
2.  Mengirimkan apa yang diminta oleh client  (response) secara sederhana dapat digambarkan sebagai berikut :



Penjelasan gambar:
  1. Client disini dapat berupa komputer desktop dengan minimal memiliki browser dan terhubungke web server melalui jaringan (intranet atau internet).
  1. Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak webserver. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke jaringan(intranet atau internet). Dalam jaringan internet, komputer ini bisa saja bernama www.google.com, www.ub.ac.id, atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan 200.100.50.25.
  1. Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan dikomputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada browser. Laluapa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui protokol http,akan dicarilah komputer bernamawww.google.com, www.ub.ac.iddll. Jika ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman utama nich, adadimana halamannya?”. Inilah yang disebut request.
  1. Sekarang dari sisi server (web server). Mendapat permintaan halaman utama google dari client,si server akan mencari-cari di komputernya halaman sesuai permintaan. Namanya juga mencari, kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang diminta akan dikirimkan ke client (si peminta), namun jika tidak ditemukan, maka server akan memberi pesan “404. Page Not Found”, yang artinya halaman tidak ditemukan.


·         FAKTOR-FAKTOR TIMBULNYA SERANGAN
1.   Scripting
Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya.
Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya.Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket all in one.
Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya.CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan.

2.   Lubang pada Situs Tetangga
Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang kena.”Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attacker bisa menanam module yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya.Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.

3.   Tempat Hosting yang Bermasalah
Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya.Pernah terjadi situs milik sebuah perusahaan dideface.Kemudian setelah diperbaiki, dideface lagi.Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.
Kenyataannya, justru web hosting itu yang nggak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan indication pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.

Sumber :

Tidak ada komentar:

Posting Komentar

Tugas Penulisan Softskill

TUGAS SOFTSKILL 4 AUDIT TEKNOLOGI SISTEM INFORMASI TUGAS PENULISAN NAMA                        :  ANDRU TRI SETYO NPM      ...