Senin, 01 Oktober 2012

Keamanan Jaringan Komputer

Keamanan Web Server
WEB HACKING
• World Wide Web merupakan bagian dari Internet yang
paling populer, sehingga serangan paling banyak terjadi
lewat port 80 atau yang dikenal sebagai Web hacking,
berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan kelemahan scripting maupun HTML
form.
Deface
Deface adalah suatu aktivitas mengubah halaman
depan atau isi suatu situs Web sehingga tampilan atau isinya
sesuai dengan yang anda kehendaki.
Deface banyak terjadi pada situs e-commerce web yang
menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada
IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini
seseorang dapat mengakses command line shell cmd.exe
pada server keluargaWindows NT.
Teknik-teknik Deface Situs Web
Secara garis besarnya deface ini dapat dilakukan dengan 3 cara
yaitu :

1. Secara umum, Memasukkan Input Illegal
Tujuan adalah agar user terlempar keluar dari direktori file-file web
server dan masuk ke root directory untuk kemudian menjalankan
cmd.exe dan mengamati struktur direktori pada NT server
sasaran.
2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol
berbasis UDP yang listen pada port 69 dan sangat rawan
keamanannya dan kebanyakan web server menjalankan servis
TFTP ini.

3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap
NT server memiliki file ftp.exe untuk melakukan FTP upload
ataupun FTP download (dari dan ke sever itu).

NETCAT
• Netcat memungkinkan anda membentuk port filter sendiri
yang memungkinkan file transfer tanpa menggunakan
FTP. Lebih jauh lagi, Netcat dapat digunakan untuk
menghindari port filter pada kebanyakan firewall, menspoof
IP address, sampai melakukan session hijacking.
Mengamankan server IIS dari deface
• Selalu mengupdate dengan service pack dan hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS (intrusion detection
system).
• Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0
atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST,
PUT,TRACE
• SQL Injection attack merupakan salah satu teknik dalam
melakukan web hacking untuk menggapai akses pada
sistem database berbasis Microsoft SQL Server.
• Teknik ini memanfaatkan kelemahan dalam bahasa
pemograman scripting pada SQL dalam mengolah suatu
sistem database yang memungkinkan seseorang tanpa
account dapat masuk dan lolos verifikasi dari MS SQL
server.
Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username
dan password pada suatu situs.
SQL Injection
Untuk mengatasi hal ini, atur agar:
• Hanya karakter tertentu yang boleh diinput.
• Jika terdeteksi adanya illegal character, langsung tolak
permintaan.
JavaScript: Client Side Scripting
• JavaScript sendiri merupakan suatu scripting language yang
dieksekusi di sisi client (komputer pengguna), sehingga
suatu transaksi yang menggunakan JavaScript sebagai
scripting language-nya dapat dipastikan sangat rawan
terhadap manipulasi dari sisi pemakai.
Contoh scripting language yang bekerja di sisi client:
• JavaScript
• Client side VB Script
Adapun scripting language di sisi server:
• ASP (Active Server Pages)
• JSP (Java Server Pages)
• PHP (Personal Home Page)
Kelemahan Dasar HTML Form
• Formulir dalam format HTML (HTML Form) adalah
tampilan yang digunakan untuk menampilkan jendela
untuk memasukkan username dan password.
• Setiap HTML form harus menggunakan salah satu metode
pengisian formulir, yaitu GET atau POST.
• Melalui kedua metode HTTP ini (GET atau POST)
parameter disampaikan ke aplikasi di sisi server.
• Masalahnya dengan menggunakan GET, variabel
yang digunakan akan terlihat pada kotak URL, yang
memungkinkan pengunjung langsung memasukkan
karakter pada form process, selain juga perintah GET
dibatasi oleh string sepanjang 2047 karakter. Variabel juga
dapat diambil dengan Request.QueryString.
• POST biasa digunakan untuk mengirim data dalam jumlah
besar ke aplikasi di sisi server, sehingga tidak menggunakan
URL query string yang terbatas. POST juga lebih aman
sebab variabel tidak terlihat oleh pengunjung, sehingga lebih
sulit dimainkan lewat perubahan nama variabel. Namun
variabel tetap dapat diambil dengan RequestForm.
Mencari informasi mengenai Web Server
• Menggunakan www.google.com
Memasukan keyword allinurl dengan memodifikasi ke
berbagai bentuk karena Google akan mencari semua URL
dalam sebuah situs.
Contoh :
- allinurl:.co.nz/admin.asp
- allinurl:.co.id atau net atau org, or.id
- allinurl:.fr/admin.asp
Tool untuk memeriksa Vulnerabilities
• Happy Browser adalah Software yang digunakan sebagai
tool untuk memeriksa, mencari, atau melacak komputerkomputer
server yang security-nya sangat lemah
(vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc
Holiday dan Ganymed.
- www.computec.ch/software/webserver
- www16.brinkster.com/erytricky/Software/thc.zip
• Hacking Tools:
Instant Source, Wget, WebSleuth, Black Widow,
Window Bomb

Konsep Jaringan Komputer
Pengantar Jaringan Komputer
Perkembangan Teknologi Informasi (TI) yang sangat pesat saat sekarang ini, tidak terlepas dari peran teknologi jaringan komputer.
Internet misalnya, merupakan salah satu contoh nyata dari implementasi teknologi jaringan komputer. Dengan internet, distribusi informasi dapat dilakukan dengan cepat dan mudah tanpa terkendala dengan jarak, batasan negara dan lain-lain. Orang yang berada di indonesia dapat dengan mudah bertukar informasi, berkomunikasi, ataupun berbicara dengan orang yang berada di amerika, atau dibelahan dunia yang lain.
Sebelum teknologi jaringan komputer berkembang seperti sekarang ini, untuk mendistribusikan informasi dari satu titik ke titik lain, harus dilakukan dengan manual (melalui jasa kurir). Dengan adanya jaringan komputer, permasalahan tersebut dapat teratasi dengan baik, mudah dan relatif aman.
Sebenarnya, kebutuhan akan jaringan komputer didasari atas perlunya berbabagi data dan sumber daya komputer antara satu bagian ke bagian lain.
Saat sekarang ini, teknologi jaringan komputer sudah berkembang dengan sangat pesat. Yang awalnya, kita hanya mengenal jaringan kabel, saat ini kita sudah beri jaringan tanpa kabel (Wi fi), Wimax dan lain-lain.
Ilustrasi jaringan komputer, bisa dilihat pada gambar berikut:

Prinsip Jaringan Komputer
Prinsip dasar jaringan komputer (computer network) adalah komunikasi antara dua komputer atau lebih, melalui suatu media tertentu dan dengan aturan tertentu.
Yang dimaksud komunikasi disini meliputi antara lain, proses mengirim data dari pengirim ke penerima, berbagai sumber daya komputer, mengirim pesan dan lain-lain.
Agar dua komputer dapat saling berkomunikasi, harus ada aturan (protocol) yang mengatur agar komunikasi dapat saling dimengerti. Kalau ada komunikasi, tapi tidak saling dimengerti artinya sama saja dengan tidak ada komunikasi.
Dalam melakukan komunikasi, diperlukan suatu media komunikasi yang berguna menghubungkan beberapa komputer sehingga komunikasi dapat berjalan dengan baik. Media yang umum digunakan adalah kabel, gelombang radio dan lain-lain.
Secara umum, tujuan dibangunnya jaringan komputer adalah untuk berbagai pakai data, informasi dan sumber daya komputer (printer, hard disk dll) antara satu pengguna dengan pengguna yang lain.
Jaringan komputer telah terbukti mendatangkan banyak keuntungan dan efisiensi pada semua bidang kehidupan. Walaupun tidak menutup kelemahan-kelemahan yang terjadi, misalkan masalah keamanan.

Gambar 1.1 Skema Jaringan Komputer
Ilustrasi diatas menggambarkan suatu jaringan komputer yang hanya terdiri dari beberapa komputer. Masing-masing komputer terhubung ke jaringan (HUB) melalui media kabel. Semua jaringan diatas, dihubungkan dengan satu server.

Definisi Jaringan Komputer
Definisi jaringan komputer adalah :
“Prosedur beserta berbagai metode teknis untuk saling menghubungkan berbagai alat dan sumber daya komputer yang ada (interkoneksi), sehingga dapat saling bertukar data dan informasi, dengan menggunakan sumber daya jaringan yang ada secara bersama-sama”.
Definisi lain tentang jaringan komputer (computer network) adalah :
“Sekumpulan komputer yang terhubung antara satu dengan yang lain melalui suatu media komunikasi tertentu dan aturan tertentu, sehingga masing-masing komputer dapat saling berkomunikasi”.
Berdasarkan definisi diatas, syarat suatu jaringan adalah :
1.Komputer yang digunakan lebih dari satu (minimal 2).
2.Masing-masing komputer dihubungkan melalui suatu media tertentu (misal: kabel, gelombang dan lain-lain).
3.Terjadi komunikasi antar masing-masing komputer anggota jaringan komputer.
4.Ada aturan yang mengatur (protocol), sehingga perbedaan hardware, sistem operasi tidak menjadi penghalang untuk terjadinya komunikasi dalam jaringan komputer.
Yang dimaksud komunikasi dalam jaringan komputer adalah masing-masing komputer dalam jaringan dapat saling mengirim dan berbagai sumber daya komputer dengan komputer yang lain.
Manfaat Jaringan Komputer
Saat ini, penggunaan jaringan dalam suatu instansi/perusahaan sudah menjadi suatu keharusan. Ada banyak manfaat yang diperoleh suatu perusahaan dengan diimplementasikannya jaringan komputer.
Berikut ini adalah beberapa manfaat dari penerapan jaringan komputer :
1.Berbagi pakai (Sharing) sumber daya komputer
Jaringan komputer memungkinkan penggunaan bersama suatu sumber daya komputer (resource) seperti printer, hard disk, CDRom, dan hardware yang lain. Selain itu, dapat juga dilakukan sharing perangkat lunak (software) seperti: Aplikasi, software database, dan lain-lain.
Dengan dapat dilakukannya sharing sumber daya komputer, akan berakibat penuruan biaya dan kemudahan dalam berkomunikasi.

2.Berbagi pakai (sharing) file dan informasi.
Selain dapat melakukan sharing sumber daya komputer, dalam jaringan komputer memungkin pengguna untuk bagi pakai file, data dan informasi dengan cepat dan mudah.
Misal: pengguna A yang bekerja dilantai 1 dapat meminta file yang dikerjakan oleh pengguna B yang berada di lantai 10, dengan sangat mudah dan cepat tanpa harus beranjak dari tempat duduk. Apa yang terjadi jika tidak ada jaringan??.
3.Integrasi Data
Jaringan komputer memungkinkan integrasi data dari berbagai komputer yang terpisah, ke dalam pusat pengolahan data sehingga memudahkan pengambil keputusan untuk memperoleh informasi yang lengkap, akurat dan tepat.
4.Komunikasi
Jaringan komputer memungkinkan terjadinya komunikasi antar pemakai, baik melalui direct PC, email, FTP, Telnet, message dan lain-lain. Dalam hal ini, jaringan komputer dapat berfungsi sebagai alat komunikasi yang efektif baik dalam lingkungan terbatas (private) maupun global (internet).
5.Keamanan data
Jaringan komputer dapat melindungi data yang terpusat pada server dengan baik, karena sistem operasi jaringan telah didesain secara khusus agar dapat melakukan pengamanan terhadap data dan informasi dengan berbagai cara dan level.
Pengamanan data dapat dilakukan dengan cara : pengaturan hak akses, penggunaan login dan password, firewall, enkripsi dan lain-lain.
Dan masih banyak lagi keuntungan, baik secara langsung maupun tidak dengan diterapkan jaringan komputer.
Tipe Jaringan Komputer
Ada dua tipe jaringan komputer, yakni:
1.Peer to Peer (Workgroup)
Dalam tipe ini, masing-masing komputer dalam jaringan memiliki kedudukan yang sama. Masing-masing komputer dapat berfungsi sebagai server (penyedia) dan client(pengguna).
Antar komputer dapat saling menggunakan dan menyediakan sumber daya sehingga dapat digunakan bersama. Jaringa jenis ini, biasanya diaplikasi pada jaringan skala kecil.
Implementasi jaringan peer to peer biasanya menggunakan sistem operasi windows ‘98/Me, walaupun windows yang lain juga dapat digunakan.
Keuntungan:
Hemat Investasi, karena tidak diperlukan pembelian komputer dan perangat lunak untuk server yang harganya sangat mahal.
Mudah diimplementasikan
Kekurangan:
Sulit dalam manajemen jaringan, karena data, informasi, user yang disharing tersebar, tidak terpusat.
Masalah keamanan.
2.Client Server
Pada jaringan client server, terdapat satu atau lebih komputer yang berfungsi sebagai server (penyedia layanan) yang melayani banyak komputer yang berfungsi sebagai client (pengguna layanan).
Pada jaringan tipe ini, ada pembedaan yang jelas mana komputer server dan mana komputer client.
Manajamen jaringan biasanya dilakukan secara terpusat, karena semua data, user dan password, informasi dan lain-lain tersimpan dalam komputer pusat (server).
Implementasi jaringan client server, untuk server dapat menggunakan sistem operasi windows 2000/2003 server, Unix, Linux. Sedangkan untuk client, dapat menggunakan sistem operasi apa saja.
Keuntungan:
Manajemen terpusat
Kemudahan perawatan
Tingkat keamanan lebih tinggi
Kelemahan:
Butuh investasi yang tidak sedikit untuk pembelian komputer server dan perangkat lunak (Misal: Sistem Operasi, Server Web dll) beserta lisensinya.
Butuh tenaga ahli (System Administator)
Jaringan client server, dapat juga berfungsi seperti workgroup yakni dapat saling sharing file, informasi dan sumber daya komputer yang selajutnya dapat digunakan oleh komputer yang lain.
Beberapa Istilah dalam Jaringan Komputer
Berikut ini, ada beberapa istilah yang berkaitan dengan jaringan komputar :
1.Server
2.Client/Workstation
3.Sharing
4.StandAlone computer
5.Network Computer
6.LAN (Local Area Network)
7.WAN (Wide Area Network)
8.Wi Fi
9.Protocol
10.Network Operating System
Mengamankan Sistem Informasi
Authentication
,
arti basicnya adalah Pemeriksaan terhadap protokol yang didukung oleh browser, termasuk Internet Explorer, dengan menggunakan suatu metode untuk memeriksa nama user dan password dengan proses encode dalam transmisi data. Basic authentication kadangkala disebut dengan clear-text authentication karena proses encode Base-64 dapat didecode oleh siapapun dengan menggunakan sebuah alat bantu yang bebas digunakan untuk proses decode ini. Yang perlu diketahui adalah bahwa proses encoding tidak sama dengan encryption. Internet Access Authentication ini berlaku untuk semua desktop PC, notebook/laptop, mobile handheld dan perangkat jaringan lainnya yang tergabung kedalam UnpadNet. Oleh karena itu, kami menghimbau pengguna untuk segera :

  1. Memiliki account PAuS (Padjadjaran Authentication System)
  2. Mendaftarkan desktop PC, notebook/laptop, dan perangkat jaringan lainnya
Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.

Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.
MEKANISME AUTENTISASI
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard.


Evaluasi Keamanan Sistem Informasi
Seperti yang telah dibahas pada artikel penulis sebelumnya, bahwa kejahatan cyber akan terus berkembang seiring dengan kemajuan teknologi itu sendiri. Oleh karena itu, adanya evaluasi terhadap pengamanan sistem informasi yang telah dibangun sangatlah diperlukan. Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
  • Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga dapat diubah oleh orang-orang yang tidak berhak.
  • Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat keamanan atau berubanya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal:
  • Salah/kecacatan desain (design flaw).
Biasanya hal ini jarang terjadi, jika iya maka akan sangat sulit untuk diperbaiki. Contoh : kesalahan desain urutan nomor (sequence numbering) dari paket TCP/IP dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing“, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang.
  • Salah implementasi.
Merupakan kesalahan yang sering terjadi diakibatkan karena peng-implementasian program secara terburu-buru sehingga kurang cermat dalam pengkodean dan pengujian program tidak dilakukan. Contoh : programmer lupa untuk memfilter karakter-karakter spesial/aneh hasil dari input sebuah program sehingga user/client bisa mengakses dan mengubah data/berkas yang seharusnya tidak boleh diubah.
  • Salah konfigurasi.
Contoh kesalahan yang sering terjadi biasanya administrator lupa untuk mengunci attribut/properti dari file-file penting yang seharusnya “read-only” menjadi “writeable“. Sehingga pemakai bisa seenaknya merubah isi dari file/berkas tersebut.
  • Salah penggunaan.
Contohnya apabila seorang sistem adminstrator masuk ke dalam sistem menggunakan account root (super user dalam sistem UNIX) dan secara tidak sengaja menghapus direktori maupun berkas penting.
Penguji Keamanan Sistem
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan perangkat pembantu otomatis yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan, SBScan (localhost security scanner). Sedangkan sistem yang berbasis Windows NT misalnya program Ballista.
Selain program-program/tools seperti yang tersebut di atas, ada banyak program yang dibuat oleh hackers untuk melakukan uji coba. Contoh program-program tersebut antara lain:
  • Crack, yaitu program untuk menduga atau memecahkan password dengan menggunakan sebuah rumus (dictionary).
  • Land, yaitu sebuah program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di “spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
  • Ping-of-death, sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi UNIX.
  • Winuke, program untuk memacetkan sistem berbasis Windows.
Probing Services
Servis di internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
  • SMTP (untuk mengirim dan menerima e-mail, TCP, port 25)
  • POP3 (untuk mengambil e-mail, TCP, port 110)
  • HTTP (untuk web server, TCP, port 80)
  • DNS (untuk domain, UDP dan TCP, port 53)
Sebenarnya masih banyak servis-servis lain yang tersedia. Pemilihan servis tergantung kepada kebutuhan dan tignkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default“. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia kemudian melakukan penyerangan.
Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya utnuk melihat apakan ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25. Paket probe untuk sistem UNIX : nmap, strobe, tcpprobe. Untuk sistem Windows 95/98/NT : Netlab, Cyberkit, Ogre.
Mendeteksi Probing
Untuk mendeteksi adanya probing terhadap sistem dapat dipasang suatu program untuk memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Contoh program yang bisa digunakan : courtney, portsentry dan tcplogd.
OS Fingerprinting
Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS (Operating System/sistem operasi) sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara, yang paling konvensional adalah:
  1. Melakukan telnet ke server yang dituju.
  2. Servis FTP yang tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi OS yang digunakan.
  3. Menggunakan program Netcat.
Dasar - dasar Keamanan Sistem Informasi
Keamanan sistem informasi merupakan salah satu aspek yang sangat penting untuk diperhatikan saat ini. Dimana kemajuan teknologi informasi telah berkembang dengan pesat sehingga menjadikannya sebagai suatu lahan baru bagi pelaku tindak kriminal untuk menjalankan aksinya. Berbicara mengenai kejahatan di dunia maya (cyber crime) sepertinya tidak akan ada habisnya mengingat teknik dan modus operandi-nya akan selalu berkembang seiring dengan kemajuan teknologi informasi itu sendiri. Namun satu hal yang perlu digarisbawahi, pengetahuan dasar mengenai metode pengamanan informasi merupakan kunci bagi pelaku IT untuk mengambil tindakan preventive terhadap kemungkinan-kemungkinan terjadinya kejahatan cyber.
David Khan dalam bukunya “The Code Breakers” membagi masalah pengamanan informasi menjadi dua kelompok, yaitu:
  1. Security : dikaitkan dengan pengamanan data.
  2. Intelligence : dikatikan dengan pencarian (pencurian, penyadapan) data.
Metode Pengamanan Data
Dapat dilakukan dengan dua cara, yaitu:
  1. Steganography
Steganography/steganografi berasal dari bahasa Yunani yang artinya tulisan tersembunyi (concealed writing). Atau bisa diartikan juga sebagai seni menyamarkan/menyembunyikan pesan tertulis ke dalam pesan lainnya. Pengamanan dengan menggunakan steganografi membuat seolah-olah pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana. Biasanya pesan-pesan rahasia tersebut akan disembunyikan dalam obyek-obyek lain seperti gambar atau artikel.
Teknik penyembunyian pesan pun bisa bermacam-macam. Jika orang jaman dahulu menggunakan tinta transparan (invisible ink) atau kayu yang ditulis dan ditutup dengan lilin, dikenal dengan istilah (wax tablets). Sedangkan di era teknologi canggih saat ini, bisa dilakukan melalui file MP3, video, gambar digital, ataupun file dokumen dan dikenal dengan istilah digital watermarking.
Ilmu yang mempelajari tentang teknik pendeteksian pesan-pesan tersembunyi tersebut adalah steganalisis.
2. Cryptography
Berasal dari kata Yunani, kryptos artinya tersembunyi/rahasia dan graphia artinya tulisan. Jadi kriptografi bisa diartikan sebagai ilmu/seni yang mempelajari tentang teknik mengamankan pesan/informasi. Perbedaannya dengan steganografi adalah, jika steganografi pesan disembunyikan sedemikian rupa sehingga seolah tidak nampak. Sedangkan kriptografi mengacak/mengubah pesan asli kedalam bentuk lain sehingga menjadi tidak bermakna
Pengamanan dengan kriptografi membuat pesan nampak, hanya bentuknya yang sulit dikenali karena telah diacak sedemikian rupa. Pada kriptografi pengamanan dilakukan dengan dua cara, yaitu:
  • Transposisi, dengan cara mengubah-ubah posisi huruf.
  • Substitusi, dengan cara menggantikan huruf tertentu dengan huruf/simbol lain.
Dalam istilah-istilah kriptografi, para pelaku atau praktisi kriptografi disebut cryptographers. Enkripsi/encryption merupakan teknik penyembunyian informasi asli (plaintext). Ketika informasi asli tersebut telah dienkripsi, maka disebut sebagai ciphertext (informasi yang seolah tidak bermakna apa-apa). Teknik untuk mengubah ciphertext menjadi bentuk asalnya (plaintext) disebut decryption.
Sebuah algoritma kriptografik disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Cryptanalysis adalah seni/ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Dasar-dasar Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
Secara matematis, proses enkripsi dapat dituliskan sebagai : E(M) = C. Untuk proses dekripsi rumusnya : D(C) = M.
ket : M = message/plainttext , C = ciphertext.
Elemen-elemen dari enkripsi :
  • Algoritma dari enkripsi dan dekripsi.
  • Kunci yang digunakan dan panjangnya kunci.
  • Plaintext, adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya.
  • Ciphertext, adalah informasi yang sudah dienkripsi.
Dua metode untuk menghasilkan ciphertext adalah:
  1. Stream Cipher : tiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh: vernam cipher.
  2. Blok Cipher : melakukan enkripsi data terhadap kelompok-kelompok data yang berukuran tertentu. Contoh : Data Encryption Standard (DES). DES dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: - enkripsi password di sistem UNIX.
Enigma Rotor Machine
Merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia kedua oleh Jerman.
Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP) untuk mengenkripsi dan menambahkan digital signature dalam email yang dikirim. Dan juga program Secure Shell (SSH) untuk mengenkripsi sesion telnet ke sebuah host.
Kelemahan enkripsi
  • Penanganan yang salah atau kesalahan manusia.
  • Kurangnya manajemen data enkripsi.
  • Kekurangan dalam cipher itu sendiri.
  • Serangan brute force.
Pengenalan Keamanan Jarkom
1. Software bugs
, dari istilah lainnya software open source yaitu Pengembangan sofware berbasiskan open source, saat ini telah menjadi suatu fenomena tersendiri. Model ini telah berkembang sejak awal mula perkembangan teknologi komputer, namun kini telah menjadi semakin populer terutama berkat pemakaian Internet di berbagai bidang. Banyak software-software yang mendukung Internet merupakan software open source. Gema open source pun telah sampai hingga Indonesia, terbukti dengan mulai munculnya proyek-proyek yang bersifat open source, berkisar dari proyek pengembangan software hingga pembuatan dokumentasi. Perkembangan ini tentu saja sangat membanggakan. Namun demikian pengembangan software berbasiskan open source di Indonesia masih memiliki banyak hambatan yang sewaktu-waktu dapat mengancam kelangsungannya, oleh karena itu diperlukan langkah-langkah yang dilakukan oleh berbagai pihak untuk mengatasinya. Saat ini open source telah menjadi suatu tren dan berita besar di berbagai media massa. Berbagai perusahaan perangkat lunak besar, seperti IBM, Oracle, Sun, pun berbondong-bondong mengumumkan bahwa produk-produk yang dihasilkannya adalah produk open source. Namun demikian apakah sebenarnya open source tersebut.
2. Hardware bugs, dengan istilah lainnya hardware key yaitu Sarana fisik yang digunakan untuk mengamankan sistem komputer dari penggunaan yang tidak sah.
3. Radiasi adalah pancaran energi melalui suatu materi atau ruang dalam bentuk panas, partikel atau gelombang elektromagnetik/cahaya (foton) dari sumber radiasi. Ada beberapa sumber radiasi yang kita kenal di sekitar kehidupan kita, contohnya adalah televisi, lampu penerangan, alat pemanas makanan (microwave oven), komputer, dan lain-lain.
4. Tapping merupakan sebuah terapi yang menggunakan dua buah jari yang dapat menyembuhkan. Tapping merupakan rangkaian dari pengobatan yang dikenal di Amerika sebagai Teknik Pembebasan Emosi (Emotional Freedom Technique/ EFT). Teknik pembebasan emosi atau EFT merupakan teori dasar dalam ilmu psikologi. Jika diri terkendali, akan ada gelombang elektromagnetik tertentu yang akan mengatur tubuh menjalankan fungsinya secara baik. Kemudian selang beberapa lama, Ahmad Faiz Zainuddin, seorang sarjana psikologi lulusan Universitas Arlangga memperoleh ilmu EFT langsung dari Gary Craig. Dan kemudian menambahkan unsur spiritualnya, sehingga menjadi SEFT (Spiritual Emotional Freedom Technique).
5. Crosstalk adalah Gangguan dalam proses pengiriman data/informasi antar stasiun berupa masuknya sinyal yang tidak diinginkan dari jalur yang terletak berhimpitan. Sering terjadi pada pengiriman jarak jauh atau sinyal berfrekuensi tinggi.
6. Unauthorized (VLAN) merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation
7. Hardcopy adalah Salinan suatu dokumen dalam bentuk cetakan, biasanya cetakan ke kertas. Dokumen tersebut bisa dibaca dan dilihat langsung oleh manusia tanpa memerlukan peralatan bantuan.
8. Oversight (keteledoran), meurut BPTN (Badan Pengawas Tenaga Nuklir. Salah satu misi BAPETEN yang utama adalah peningkatan kualitas pengawasan instalasi nuklir secara terus-menerus, sehingga tingkat keselamatan dan keamanan reaktor nuklir dapat terjamin terutama untuk menjamin keamanan masyarakat. Oleh karena itu, workshop pengawasan pengoperasian reaktor penelitian dipandang perlu diadakan.

Tidak ada komentar:

Posting Komentar