TUGAS SISTEM KEAMANAN TEKNOLOGI SISTEM INFORMASI

Tugas Mata Kuliah  : SISTEM KEAMANAN TEKNOLOGI INFORMASI
Dosen                      : KURNIAWAN B.PRIANTO, S.KOM., SH, MM
Nama                       : NOVINDRA KURNIAWAN
Npm                        : 15115141
Kelas                       : 4KA31



BAB 7.

  • Konsep Dasar Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
Jaringan komputer : hubungan antara beberapa komputer untuk saling berbagi pakai.
• Membagi sumber daya: contohnya berbagi pemakaian printer, internet, folder,desktop
• Komunikasi: contohnya surat elektronik, instant messaging, chatting
• Akses informasi: contohnya web browsing
Tipe – tipe jaringan
1. WAN (Wide Area Networking)
2. MAN (Metropolitan Area Networking)
3. LAN (Local Area Networking)
4. Wireless Fidelity (Wi-fi)

WAN (Wide Area Networking)

Merupakan hubungan antara beberapa komputer yang sifatnya beda negara. Contohnya adalah komputer yang berada di Indonesia berhubungan dengan komputer yang ada di Washington DC, US.
Teknis Hubungan WAN :
1. Line Telephone

a. PSTN (Public Service Telephone Network)
Perangkat : Modem Dial Up —> analog
b. ISDN (Integrated Service Digital Network)
Perangkat : NT1 / E1 + TA (Terminal Adapter) —> digital
c. LC (Lease Connection) or Lease Line
Perangkat : Router WIC Modular —> digital
d. LTLR (Line Telephone Lintas Radio)2. VPN (Virtual Private Network)
Menghubungkan jaringan komputer menggunakan internet
• ADSL (Asymetric Digital Subcriber Line) : Downstreaming > Upstreaming
• SDSL (Symetric Digital Subcriber Line) : Downstreaming = Upstreaming

3. HSDPA (High Speed Downlink Packet Access)

4. GSM (Global System for Mobile Communication) : 3G

MAN (Metropolitan Area Networking)

Merupakan hubungan antara beberapa komputer yang berbeda kota. Contohnya adalah komputer cabang Jakarta berhubungan dengan komputer yang ada di cabang Bandung.
Teknis hubungan MAN dilakukan bisa dilakukan dengan cara yang sama seperti pada WAN.


LAN (Local Area Networking)

Merupakan hubungan antara beberapa komputer yang letaknya tidak berjauhan dan masih dimiliki oleh satu organisasi/institusi. LAN memiliki 4 model yaitu:
a. P2P (Peer to Peer)
b. Workgroup
c. Domain
d. Wireless LANa. Jaringan P2P (Peer to Peer)
Adalah hubungan antar 2 komputer. Hubungan P2P ini memiliki syarat yang harus dilakukan yaitu:
 Harus ada 2 komputer.
 Masing-masing komputer dipasang NIC (Network Interface Card) / LAN Card.
 Media transmisi (kabel UTP) dan tidak boleh lebih dari 100m.
 Operating system seperti Windows atau Linux.
 Ada TCP/IP sebagai Protokol
b. Jaringan Workgroup
Adalah hubungan antara beberapa komputer tanpa adanya server. Workgroup ini memiliki syarat yang hampir sama dengan P2P yaitu:

 Harus ada beberapa komputer (harus lebih dari 2 komputer) yang terhubung ke switch.
 Masing-masing komputer dipasang NIC (Network Interface Card) / LAN Card.
 Media transmisi (kabel UTP) dan tidak boleh lebih dari 100m. Jika lebih menggunakan repeater.
 Menggunakan Switch / Multiple Repeater.
 Operating system seperti Windows atau Linux.
 Ada TCP/IP sebagai Protokol.
Untuk membuat jaringan workgroup ketentuan dan langkah-langkah masih sama dengan jaringan P2P, tetapi pada jaringan workgroup menggunakan Switch sebagai penghubung.


c. Jaringan Domain

Adalah hubungan antara beberapa komputer yang memiliki server. Syarat dari jaringan berbasis domain ini adalah:
 Harus lebih dari 2 komputer.
 Masing-masing komputer dipasang NIC (Network Interface Card) / LAN Card.
 Media transmisi (kabel UTP) dan tidak boleh lebih dari 100m.
 Menggunakan Switch / Multiple Repeater.
 Operating system seperti Windows atau Linux.
 Ada TCP/IP sebagai Protokol
 Ada Server yang berperan sebagai Domain
 Menggunakan NOS (Network Operating System) seperti Win2k Server, Win2K3 Server, Win2k8 Server, Linux Server dan lain – lain.
d. Wireless LAN

Adalah jaringan tanpa kabel (nirkabel) yang menggunakan transmisi gelombang radio. Ada 2 tipe jaringan wireless ini yaitu:1. Adhoc

Merupakan jaringan P2P pada wireless tanpa menggunakan Access Point (AP).

2. Infrastruktur

Merupakan jaringan komputer yang menggunakan Access Point (AP). Jaringan ini terbagi atas: Infrastruktur AP, Infrastruktur AP Cilent, Infrastruktur AP Repeater, Wireless Distribution System dan MESH.



  • Bentuk-bentuk Ancaman Terhadap Jaringan Komputer
Prinsip keamanan jaringan:
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).
Bentuk-bentuk ancaman jaringan:
1. Memaksa masuk (Brute Force)

Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
2. Denial of Services (DoS)

Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.

3. IP Spoofing

Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

4. DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
5. Spoofing

Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

6. Spam

Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
7. Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

  • Bentuk Pengendalian Terhadap Kemanan Jaringan Komputer

  1. Membatasi Akses ke Jaringan
–          Membuat tingkatan akses
–          Mekanisme Kendali akses
–          Waspada terhadap rekayasa sosial
–          Membedakan sumber daya internal dan eksternal
–          Sistem Otentikasi User
  1. Melindungi Aset Organisasi
–          Secara Adminsistratif / fisik
–          Secara Teknis
  1. Mengamankan saluran terbuka
–          Keamanan padaa lapisan Aplikasi
–          Keamanan dalam Lapisan Transport
–          Keamanan dalam Lapisan Network
  1. Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
–          Pembatasan login. Login hanya diperbolehkan :
–          Pada terminal tertentu.
–          Hanya ada waktu dan hari tertentu.
–          Pembatasan jumlah usaha login.
–          Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
–          Waktu, yaitu waktu pemakai login.
–          Terminal, yaitu terminal dimana pemakai login.
–          Tingkat akses yang diizinkan ( read / write / execute / all )
  1. Mekanisme kendali akses :
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
  1. Sesuatu yang diketahui pemakai, misalnya :
–          Password.
–          Kombinasi kunci.
–          Nama kecil ibu mertua
  1. Sesuatu yang dimiliki pemakai, misalnya :
–          Badge.
–          Kartu identitas.
–          Kunci.
  1. Sesuatu mengenai (ciri) pemakai, misalnya :
–          Sidik jari.
–          Sidik suara.
–          Foto.
–          Tanda tangan.
  1. Waspada terhadap Rekayasa sosial :
  2. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.
  3. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
  4. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
  5. pencurian surat, password.
  6. penyuapan, kekerasan.
  1. Membedakan Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
  1. Sistem Otentikasi User :
  2. Otentifikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
  3. Upa ya untuk lebih mengamankan proteksi password, antara lain :
–       Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
–         One time password.
  1. Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
  2. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
–          Satu daftar panjang pertanyaan dan jawaban.
  1. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
  2. Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
  3. Konseptrusted guardsgateways dan firewall
  • Konsep Trusted Guards, Gateways, dan Firewall
  • Trusted Guards , Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.
  • Gateway, Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan “gateway” dengan “router” yang sebetulnya tidak benar. Kadangkala, kata “gateway” digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.
  • Firewall, Firewall merupakan suatu cara /sistem /mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Dimana Firewall secara umum di peruntukkan untuk melayani :
–   Mesin/computer, Setiap individu yang terhubung langsung ke jaringan luar atau internet danmenginginkan semua yang terdapat pada komputernya terlindungi.
–   Jaringan, Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb
Karakteristik Firewall :
–    Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
–   Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
– Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating.

  • Keamanan Dalam LAN (Local Area Network)

1. VLAN (Virtual Local Area Network)

Suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

2. Firewall

Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

3. Port Security
4. RADIUS / TACACS Server TACACS (Terminal Access Controller Access-Control SystemServer)

merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.

  • Kemanan Dalam WAN (Wide Area Network)
  1. Gangguan pada WAN Berkabel 
        Alam : Bencana alam dan Faktor cuaca (Hujan lebat, gangguan petir, anginn kencang)
    Manusia :
  • Gangguan pada Software
  • Gangguan pada Hardware
  • Konflik IP Address
  • Tidak jalannya Proxy Server dan Server
  1. Gangguan pada WAN Wireless
  Alam :
  1. Mati atau tidaknya berfungsinya pada komponen
  2. Faktor Cuaca (Hujan lebat, gangguan petir, anginn kencang)
  3.  Penggunaan terlalu lama tanpa ada perawatan yang berkala
Manusia :
  • Pencurian data penting
  • Konflik IP
  • Tidak terkoneksinya Proxy Server dan Server
Macam-macam Virus dan Hacking pada WAN
  1. Macam-macam Hacking pada WAN
  1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
Cara mencegahnya :
  1. Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing.
  2. Enkripsi dan Authentifikasi kita juga dapat mengatasi IP spoofing dengan mengimplementasikan authentifikasi dan enkripsi data.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
Cara mencegahnya :
DNS Spoofing dapat diatasi dengan mendisable recursive query ke nameserver dengan membuat split DNS yaitu membuat dua nameserver. Nameserver utama di gunakan untuk menangani domain name dari public domain, sedangkan nameserver kedua di yang berada di internal network bertugas sebagai cache nameserver yang bertugas menjawab query dari user yang merequest domain tersebut.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
  1. Serangan Ddos (Distributed Denial of Service)
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP)
Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Cara mencegahnya :
  • Memasang Firewall
  • menginstal IDS
  • memeriksa jaringan secara regular
  • Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan.
  1. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan.
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
Mengatasi permasalahan pada jaringan komputer.
Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
Dapat digunakan untuk Reverse Engineer pada jaringan.
Cara mencegahnya :
  1. Tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e- banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misalnya warnet atau kantor yang memiliki komputer yang sangat banyak yang dihubungkan dalam suatu jaringan
  2. Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking.
  3. Dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah. Selain itu, kita juga bisa menggunakan protokol-protokol yang memiliki standard aman, misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki, dengan demikian minimal jika data/informasi kita sudah terenkripsi, data/informasi tersebut akan menjadi percuma oleh si tukang intip (hacker) karena informasinya tidak dapat dibaca, kecuali jika si hacker menggunakan strategi lain untuk membuka data/informasi tersebut.
  4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
Cara mencegahnya :
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

  1. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara mencegahnya :
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
  1. Task List
    Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan.
  2. Netstat
    Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut.
  3. TCP View
    TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
  4. SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan.
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
Cara menangani SQL injection :
  1. Dengan cara menjadikan variabel get menjadi absolute integer.
  2. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url.
  3. Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login.
  4. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu ‘Powerfull’, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.
  1. Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
Senjata Yang Di Gunakan Script Kiddie
Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam sekali pun.




BAB 8.

  • Sistem Kerja dari Web Browser

    cara kerja web browser

    1. User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).
    2. Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.
    3. Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : http://www.google.com). Web browser telah mendapatkan IP dari http://www.google.com
    4. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
    5. Server memberikan data konten dari http://www.google.com dalam bentuk HTML dan file lain, seperti CSSPHP, dll.
    6. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.

  • Bentuk Ancaman Keamanan dari Web Browser
Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.
1)      Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut. Namun perbedaannya adalahhijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah sama dengan para cracker, namun para hijacker melakukan lebih dari pada cracker, selain mengambi data informasi dan informasi pendukung lain, tidak jarang system yang dituju juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.
2)      Session hijacking
Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabilapassword yang hanya berlaku satu kali saja (one time password).
Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.
Enam langkah yang terdapat pada session hijacking adalah:
  • Mencari target
  • Melakukan prediksi sequence number
  • Mencari session yang sedang aktif
  • Menebak sequence number
  • Memutuskan session aslinya
  • Mengambil-alih session
Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.
3)      Juggernaut
Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.
4)      Hunt
Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
5)      Replay
Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang “mendengar” percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker “mengendus” password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas.
  • Penyebaran malcode (viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:
  1. Virus
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.
  1. Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.
  • Menjalankan executables yang berbahaya pada host
  • Mengakses file pada host
  • Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.
  • Pencurian informasi pribadi
6)      Spyware
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.
Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi lambat.
7)      Cookies
HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti.
8)      Phising
Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.
Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta username, password, dan data-data penting lainnya untuk nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser terbaru telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko terkena phising pada saat surfing.
9)      Pharming
Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar.

  • Cara Mengatasi Ancaman pada Web Browser

  1. Selalu mengupdate web browser menggunakan patch terbaru
  2. Mencegah virus
  3. Menggunakan situs yang aman untuk transaksi finansial dan sensitif
  4. Menggunakan secure proxy
  5. Mengamankan lingkungan jaringan
  6. Tidak menggunakan informasi pribadi
  7. Hati-hati ketika merubah setting browser
  8. Hati-hati ketika merubah konfigurasi browser
  9. Jangan membuat konfigurasi yang mendukung scripts dan macros
  10. Jangan langsung menjalankan program yang anda download dari internet
  11. Browsing ke situs-situs yang aman
  12. Mengurangi kemungkinan adanya malcode dan spyware
  13. Konfigurasi home pae harus hati-hati
  14. Lebih baik gunakan blank.
  15. Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)
  16. Jangan selalu mengikuti link yang diberitahukan lewat e-mail
  17. Jangan browsing dari sistem yang mengandung data sensitif
  18. Lindungi informasi anda kalau bisa jangan gunakan informasi pribadi pada web
  19. Gunakan stronger encryption
  20. Pilih 128-bit encryption
  21. Gunakan browser yang jarang digunakan
  22. Serangan banyak dilakukan pada web browser yang populer
  23. Minimalkan penggunaan plugins
  24. Minimalkan penggunaan cookies
  25. Perhatikan cara penanganan dan lokasi penyimpanan temporary files





BAB 9.

  • Sistem Kerja dari Web System
Lalu bagaimana prinsip atau cara kerja web server itu sendiri? Cukup sederhana untuk dipahami, karena pada dasarnya tugas web server hanya ada 2 (dua), yaitu:
  1. Menerima permintaan (request) dari client, dan
  2. Mengirimkan apa yang diminta oleh client (response).
Secara sederhana dapat digambarkan sebagai berikut:
Webserver 300x155
Penjelasan gambar:
  1. Client disini dapat berupa komputer desktop dengan minimal memiliki browser dan terhubung ke web server melalui jaringan (intranet atau internet).
  2. Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak web server. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke jaringan (intranet atau internet). Dalam jaringan internet, komputer ini bisa saja bernama www.google.comwww.bl.ac.id, atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan 200.100.50.25.
  3. Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui protokol http, akan dicarilah komputer bernama www.google.com. Jika ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman utama nich, ada dimana halamannya?”. Inilah yang disebut request.
  4. Sekarang dari sisi server (web server). Mendapat permintaan halaman utama google dari client, si server akan mencari-cari di komputernya halaman sesuai permintaan. Namanya juga mencari, kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang diminta akan dikirimkan ke client (si peminta), namun jika tidak ditemukan, maka server akan memberi pesan “404. Page Not Found”, yang artinya halaman tidak ditemukan.

  • Bentuk Ancaman Keamanan dari Web System
Dunia internet banyak sekali berbagai macam ancaman keamanan dari internet, walaupun tidak secara langsung dan sudah terlindungi dengan baik dari system firewall yang dikonfigurasi dengan system policy yang memadai di system infrastructure jaringan corporasi.
Sebenarnya masih ada celah jika pengguna tidak memahami ancaman yang datang dari internet, apalagi computer kita yang di rumah yang tidak dilindungi secara sempurna, maka sangat rentan terhadap ancaman (threats) keamanan internet yang mungkin berupa program yang ikut di download dari internet.
Definisi beberapa program threats
Komputer di design untuk menjalankan dari satu instruksi ke instruksi lainnya. Instruksi-2 ini biasanya menjalankan suatu tugas yang berguna seperti kalkulasi nilai, memelihara database, dan berkomunikasi dengan user dan juga system lainnya. Bahkan terkadang system yang dieksekusi oleh komputer tersebut malah menimbulkan kerusakan. Jika kerusakan itu disebabkan oleh kesalahan program, maka biasa kita sebut sebagai bug software. Bug mungkin penyebab dari banyak nya performa system yang tidak diharapkan.
Akan tetapi jika sumber kerusakan itu berasal dari seseorang yang memang disengaja agar menyebabkan perlakuan system yang tidak normal, maka intruksi software tersebut kita sebut sebagai malicious code, atau suatu programmed threats. Hal ini lazim disebut dengan istilah malware untuk software malicious tersebut.
Ada banyak macam programmed threats. Para ahli memberi klasifikasi threats berdasarkan cara threats beraksi, bagaimana threats tesebut di trigger, dan bagaimana mereka menyebar. Beberapa tahun terakhir ini kejadian-2 dari programmed threats ini telah didiskripsikan secara seragam oleh media sebagai virus dan (lebih teknis) worms. Sebenarnya kurang tepat juga sebagai sinonimnya kalau dikatakan bahwa semua penyakit yang menimpa manusia disebabkan oleh virus. Para ahli mempunyai definisi formal mengenai berbagai macam software threats ini, walau tidak semuanya setuju dengan difinisi yang sama.
–          Tool keamanan dan toolkits
Biasanya digunakan oleh para professional untuk melindungi system jaringan mereka, akan tetapi justru oleh tangan yang tidak bertanggungjaab dipakai untuk me-mata-matai system jaringan orang lain untuk melihat adanya kelemahan system mereka. Ada juga rootkits yang merupakan toolkits yang dikemas ulang menjadi alat serangan yang juga menginstall Back Doors kedalam system anda sekali mereka bisa menembus keamanan superuser account.
–          Back doors
Back Doors juga terkadang disebut sebagai Trap Doors, yang mengijinkan unauthorized access ke dalam system anda. Back Doors adalah code-code yang ditulis kedalam aplikasi atau operating system untuk mendapatkan akses programmers tanpa melalui jalur authentikasi normal. Back Doors ini biasanya ditulis dengan maksud sebagai alat untuk monitoring code applikasi yang mereka develop.
Hampir kebanyakan Back Doors disisipkan kedalam applikasi yang memerlukan procedure authenticasi yang panjang atau setup yang panjang, yang memerlukan user memasukkan banyak macam nilai atau parameter untuk menjalankan program / aplikasi. Saat menjalankan debugging, programmers menjalankan akses tanpa melalui / menghindari procedure authentikasi yang normal. Programmer juga ingin meyakinkan bahwa ada suatu metoda aktifasi program jika sesuatu ada yang salah dengan procedure authenticasi yang sedang dibangun dalam aplikasi. Back Door adalah code yang mengetahui beberapa urutan input khusus atau proses yang ditrigger oleh user ID tertentu, yang kemudian mendapatkan akses khusus.
Back Doors menjadi ancaman (threats) jika digunakan oleh tangan programmers yang bermaksud mendapatkan akses un-authorized. Back door juga menjadi masalah jika sang programmer / developer program tersebut lupa melepas Back Doors setelah system di debug dan kemudian programmers lain mengetahui adanya Back Doors.
–          Logic bombs
Logic Bombs adalah suatu feature dalam program yang menjadikannya mati / tidak berfungsi jika suatu kondisi tertentu dipenuhi. Logic Bombs adalah programmed threats yang biasa digunakan oleh suatu software yang dijual, dan mungkin sebagai demo pemakaian dalam sebulan – jika lewat sebulan maka program tersebut akan jadi tidak berfungsi dan memerlukan suatu aktifasi khusus untuk mengaktifkannya kembali.
–          Trojan horses
Trojan Horse adalah program yang nampaknya mempunyai satu fungsi saja, akan tetapi dalam kenyataanya mempunyai fungsi-2 lain yang kadang membahayakan. Seperti dalam cerita Yunani kuno dalam kuda Trojan yang mempesona yang ternyata mengankut pasukan penyusup.
Analogi dari cerita kuda Trojan ini lah, suatu program dimasukkan kedalam sebuah program yang mana si pemrogram menginginkan bahwa sisipan program tersebut akan dijalankan misal pada logon, suatu game, sebuah spreadsheet, atau editor lainnya. Sementara program ini berjalan seperti yang diinginkan si user, akan tetapi tanpa sepengetahuan user sebenarnya ada program lain yang berjalan yang tidak relevan dengan program seharusnya. Bahkan program sisipan ini bisa sangat merusak dan berbahaya pada system komputer anda.
–          Viruses
Suatu virus adalah sederetan code yang disisipkan kedalam program executable lain, yang mana jika program normal tersebut dijalankan maka viral code juga akan dieksekusi. Viral code ini bisa menggandakan diri kepada program-2 lainnya. Virus bukan lah program yang terpisah, dia tidak bisa berjalan sendiri, biasanya ada program lain yang mentrigernya agar bisa jalan.
–          Worms.
Worms adalah programs yang bisa merambat dari satu komputer ke komputer lainnya lewat suatu jaringan, tanpa harus memodifikasi program lainnya pada mesin yang ditarget. Worms adalah program yang bisa berjalan secara independen dan berkelana dari satu mesin ke mesin lainnya. Mereka ini tidak mengubah program lainnya, walaupun bisa saja membawa kuda Trojan dalam perjalannya melalui koneksi jaringan, ini yang sangat berbahaya.

  • Cara Mengatasi Ancaman Web System

Bagaimana cara mengatasi ancaman web sistem seperti hacker/ cracker? Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari ancaman hacker di internet. Software ini memiliki 4 fungsi keamanan yaitu:
  1. Firewall
  2. Application Control
  3. Anti Virus Monitoring
  4. Email Protection, dll
  1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security
  1. Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.
  1. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline
  1. Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware, dll.
Salah satu contoh software keamanan komputer yaitu BitDefender Internet Security 2009. BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.
–          Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara real-time.
–          Secara proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.
Melindungi identitas personal anda saat berbelanja online, transaksi perbankan, mendengarkan, mengawasi secara private dan aman.
–          Mem-blokir usaha pencurian data identitas personal anda (phising)
–          Mencegah kebocoran informasi personal anda lewat e-mail, web atau instant messaging
Mengawal percakapan anda dengan jalur inkripsi paling top.
–          Inkripsi instant messaging
–          File Vault secara aman menyimpan data personal atau data sensitive anda
Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling
–          Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi
–          Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda
Melindungi keluarga dan komputer mereka.
–          Memblokir akses website dan email yang tidak sepantasnya
–          Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi
Bermain dengan aman dan smooth
–          Mengurangi beban system dan menghindari interaksi permintaan user selama game
–          Mengguankan system resources yang relative kecil
Ada banyak cara sebenarnya yang bisa anda ambil untuk melindungi anda dari programmed threats, termasuk menggunakan anti-virus software, selalu patches system, dan memberi pelajaran kepada user baghaimana berinternet yang aman. Semua itu harus anda lakukan untuk melindungi system anda. Kalau tidak maka anda akan menjadi korban. Sebenarnya sangat banyak ancaman dari internet. Untuk itu agar anda yang sangat ingin melilndungi asset informasi anda, baik data perusahaan yang sangat sensitive dan kritis – bisa secara aman dimana saja dan kapanpun untuk ber internet ria – maka anda bisa percayakan kepada BitDefender internet security yang secara proactive melindungi komputer anda.

Komentar

Postingan Populer