Sistem Kemanan Teknologi Informasi(VII,VIII,IX)
DOSEN : Kurniawan B.Prianto, S.Kom.SH.MM
NAMA : ALFAN FIKRI KURNIA
NPM : 10115494
KELAS : 4KA31
MATERI :
- VII (PENGAMANAN JARINGAN KOMPUTER)
- VIII ( PENGAMANAN WEB BROWSER)
- IX (PENGAMANAN WEB SISTEM)
VII
·
Konsep dasar jaringan komputer
Jenis
- jenis Jaringan Komputer
1.
Local
Area Network
Local Area Network (LAN) dapat didefinisikan sebagai
kumpulan komputer yang saling dihubungkan bersama didalam satu areal tertentu
yang tidak begitu luas, seperti di dalam satu kantor atau gedung. LAN dapat
juga didefinisikan berdasarkan pada penggunaan alamat IP komputer pada
jaringan. Suatu komputer atau host dapat dikatakan satu LAN bila memiliki
alamat IP yang masih dalam satu alamat jaringan, sehingga tidak memerlukan
router untuk berkomunikasi.
Jaringan
LAN dapat juga dibagi menjadi dua tipe, yaitu jaringan peer to peer dan jaringan
client-server. Pada jaringan peer to peer, setiap komputer yang terhubung dapat
bertindak baik sebagai workstation maupun server, sedangkan pada jaringan
client-server, hanya satu komputer yang bertindak sebagai server dan komputer
lain sebagai workstation.
Contoh
gambar. Jaringan peer to peer
Contoh
Gambar Jaringan client-server

2.
Metropolitan
Area Network
Metropolitan Area Network (MAN) merupakan versi LAN yang
berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
Komputer Komputer Komputer Terminator Terminator Workstation/ Komputer Client
Komputer Server Workstation/ Komputer Client Workstation/ Komputer Client 3 MAN
dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga
sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum.
MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan
televisi kabel.
3.
Wide
Area Network
Wide Area Network (WAN) adalah jaringan yang biasanya sudah
menggunakan media wireless, sarana satelit ataupun kabel serat optik, karena
jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau antar kota
dalam suatu wilayah, tetapi mulai menjangkau area/wilayah otoritas negara lain.
WAN biasanya lebih rumit dan sangat kompleks bila dibandingkan LAN maupun MAN.
WAN menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN kedalam
komunikasi global seperti internet, meski demikian antara LAN, MAN dan WAN
tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang
berbeda satu diantara yang lainnya.
4.
Internet
dan Intranet
Internet yang merupakan gabungan dari
LAN, MAN, dan WAN, adalah sebuah sistem komunikasi global yang menghubungkan
komputer-komputer dan jaringanjaringan komputer di seluruh dunia. Setiap
komputer dan jaringan terhubung secara langsung maupun tidak langsung ke
beberapa jalur utama yang disebut internet backbone dan dibedakan satu dengan
yang lainnya menggunakan alamat unik yang biasa disebut dengan alamat Internet
Protocol (IP).
Aplikasi pada jaringan internet dapat juga diterapkan pada
sebuah LAN yang memiliki server. Sebagai contoh di perusahaan yang memiliki
jaringan client-server. Bila aplikasi yang ada pada internet, seperti mail
server, diterapkan pada perusahaan tersebut, maka jaringan ini dapat disebut
sebagai intranet. Client dapat mengakses server tersebut seperti mengakses
internet pada umumnya. Client juga dapat mengakses aplikasi lain di luar server
perusahaan (internet).
Topologi
Jaringan Komputer
Topologi adalah suatu cara
menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk
jaringan. Cara yang umum digunakan saat ini adalah bus, token-ring, star, tree,
dan mesh.
1.
Topologi
Bus Pada topologi bus digunakan sebuah kabel tunggal atau kabel pusat di mana
seluruh workstation dan server dihubungkan. Keunggulan topologi bus adalah
pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan
mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah
bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan
mengalami gangguan.
Topologi
BUS .
2.
Topologi
Ring
Pada topologi ring, semua workstation
dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin.
Tiap workstation ataupun server akan 6 menerima dan melewatkan informasi dari
satu komputer ke komputer lain, bila alamatalamat yang dimaksud sesuai maka
informasi diterima dan bila tidak informasi akan dilewatkan. Kelemahan dari
topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola
informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di
suatu node maka seluruh jaringan akan terganggu. Keunggulan topologi ring
adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada
topologi bus, karena hanya satu node dapat mengirimkan data pada suatu saat
Topologi
Ring.
3.
Topologi
Star
Pada topologi star, masing-masing
workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari
topologi star adalah dengan adanya kabel tersendiri untuk setiap workstation ke
server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin
lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Bila
terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam
komunikasi antara workstation yang bersangkutan dengan server, jaringan secara
keseluruhan tidak mengalami gangguan. Kelemahan dari topologi star adalah
kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.
Topologi
Star.
4.
Topologi
Tree
Topologi
tree dapat berupa gabungan dari topologi star dengan topologi bus.
Topologi
Tree
5.
Topologi
Mesh
Topologi mesh digunakan pada kondisi
di mana tidak ada hubungan komunikasi terputus secara absolut antar node
komputer. Topologi ini merefleksikan desain internet yang memiliki multi path
ke berbagai lokasi.
Topologi
Mesh.
·
Bentuk-bentuk ancaman jaringan:
1. Memaksa
masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan
dengan menyerang database password atau menyerang login prompt yang sedang
active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password
dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka,
huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
2. Denial
of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu
layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa
diakses atau serangan yang membuat system anda tidak bisa memproses atau
merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini
adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap
suatu server dimana server tersebut tidak bisa memproses semuanya.
3. IP
Spoofing
Sebuah model serangan yang bertujuan untuk menipu
seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima
data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket
dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan
melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang
akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.
4. DNS
Forgery
Salah satu cara yang dapat dilakukan oleh seseorang
untuk mencuri data-data penting orang lain adalah dengan cara melakukan
penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang
akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau
host tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
6. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas
·
Bentuk pengendalian terhadap kemanan
jaringan komputer
Bentuk pengendalian terhadap
keamanan jarinagan komputer
A.
Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun
60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system
jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang.
B. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
C. White Hat
Istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang
lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
D. Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer
tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman
untuk mengacu kepada peretas dalam arti ini.
E. Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu
tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel
pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan
untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
F.
Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari
itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
G. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang
memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau
memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming
service.
H. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut
disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem
(Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke
dalam suatu jaringan komputer tanpa diketahui pengelolanya
I.
Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang
sering terjadi pada program komputer sehingga menghambat jalannya program
sebagaimana mestinya
J.
Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Konsep
Trusted Guards, Gateway, Firewall
- Trusted Guards , Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.
- Gateway, Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.
- Firewall, Firewall merupakan suatu cara /sistem /mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Dimana Firewall secara umum di peruntukkan untuk melayani :
-
Mesin/computer, Setiap individu yang terhubung
langsung ke jaringan luar atau internet danmenginginkan semua yang terdapat
pada komputernya terlindungi.
-
Jaringan, Jaringan komputer yang
terdiri lebih dari satu buah komputer dan berbagai jenis topologi
jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb
Karakteristik
Firewall :
-
Seluruh
hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat
dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap
jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang
memungkinkan.
-
Hanya
Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini
dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak
sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang
ditawarkan.
-
Firewall
itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal
ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating.
·
Keamanan dalam LAN
1. VLAN
(Virtual Local Area Network)
Suatu model jaringan yang tidak terbatas pada lokasi
fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi
secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN
akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation.
2. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
3. Port Security
4. RADIUS
/ TACACS Server TACACS (Terminal Access Controller Access-Control SystemServer)
merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.
merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.
·
Sistem kemanan WAN
Jaringan wan memiliki cakupan yang sangat luas, disamping
kelebihan yang dimiliki jaringan wan juga memiliki banyak gangguan sebagai
berikut :
A.
WAN Nirkabel :
-
Alam:
-
Manusia :
Ganguan
juga dapat terjadi dari software yangada di Server atau PC client,ganguan ini
bisa disebabkan oleh tidak jalannya aplikasi di wireless, konflik IP ( Internet
Protocol ),tidak jalannya proses proxy server pada server, dan masih banyak
lagi jenis ganguan software lainnya, solusinya adalah Admin harus menguasai
standart server dan client.
B.
Wan Wireless :
-
Alam :
Mati
atau tidak berfungsinya komponen pada perangkat wirelessMati atau tidak
berfungsinya komponen pendukung perangkat WireLess disebabkan oleh ganguan
Petir ( gangguan alam), terjadi dikarenakan factor alam dan petir di saat cuaca
hujan dan angin kencang yang menyebabkan perangkat akan terbakar juga pemakaian
yang terlalu lama tanpa adanya perawatan yang berkala.
-
Manusia :
A. Hardware (Perangkat keras)
Adanya
kesalahan pemasangan pada perangkat yang tidak sesuai dengan prosedur atau manual
book. Ditemukan cacat pada perangkat / komponen jaringan. Indikasi ini dapat
dilihat pada komponen server, workstation, hub/switch, dan kabel konektor.
B.
Software (Perangkat lunak)
Gangguan
dapat terjadi dari software yang ada diserver atau PC client, gannguan ini bias
disebabkan oleh tidak jalannya aplikasi di wireless, konflik IP ( Internet
Protocol ),tidak jalannya proses proxy server pada server, dan masih
banyak lagi jeni ganguan software lainnya, solusinya adalah Admin harus
menguasa standard server dan client.
C. Eksternal lainnya
Jaringan
down, hal ini dapat disebabkan oleh mati atau tidak berfungsinya komponen pada
jaringan. Tidak berfungsinya komponen ini dapat disebabkan oleh korosi
(berkarat) dan rusak.
VIII
Cara Kerja Web Browser
Setelah kita membahas tentang
pengertian web browser, maka sekarang kita akan membahas tentang cara kerja web
browser. Cara kerja web browser adalah seperti berikut :
- User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).
- Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.
- Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com
- Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
- Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP, dll.
- Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.
Seperti itulah cara kerja dari
web browser dalam melaksanakan tugasnya sebagai media untuk mencari informasi
dengan jaringan internet. Setelah ini akan dibahas tentang fungsi dan kegunaan
dari web browser itu sendiri.
·
Bentuk ancaman keamanan dari Web Browser
·
Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup]
ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh
seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking
[LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem
tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau
server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker
namun para hijacker melakukan lebih dari para cracker, selain mengambil data
dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih,
atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah
Session Hijacking.
Session
Hijacking
Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem
(attack) adalah menebak password. Terlebih lagi apabila password tersebut
disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang
hanya berlaku satu kali saja (one-time-password).
Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan
cara mengambil alih session yang ada setelah proses autentifikasi berjalan
dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses
dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini
dikenal dengan istilah session hijacking. Session hijacking adalah proses
pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari
cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses
secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan
secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di
tengah-tengah dari session antara computer korban dengan server, dan hanya
mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada
aktif session hijacking, penyerang mencari session yang sedang aktif, dan
kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.
Enam
langkah yang terdapat pada session hijacking adalah:
·
Mencari target
·
Melakukan prediksi sequence number
·
Mencari session yang sedang aktif
·
Menebak sequence number
·
Memutuskan session aslinya
·
Mengambil-alih session
Beberapa program atau software yang umumnya digunakan untuk melakukan session
hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih
jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup
populer dan banyak digunakan, yakni Juggernaut dan Hunt.
·
Juggernaut
Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.
Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.
·
Hunt
Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
·
Replay
Replay Attack, bagian dari Man In
the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar"
percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah
informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan
informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
Contoh
: Client mau konek ke AP, Client memberikan identitasnya berupa password login,
Hacker "mengendus" password login, setelah si Client dis-konek dari
AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang
sah, dapat kita lihat seperti contoh di atas.
·
Cara
mengatasi ancaman pada Web Browser
1.
Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses
masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin
anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut
layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content
dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona
security dan trusted zona security
2.
Aplication Control
Aplication Control berfungsi untuk mengontrol
program-program yang beroperasi membutuhkan akses internet seperti: Internet
Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi
resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.
3.
Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari
ancaman virus yang masuk ke komputer anda baik online maupun offline
4.
Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari
Email Protection adalah melindungi email dari ancaman virus, malware, dll.
Salah satu contoh software keamanan komputer yaitu
BitDefender Internet Security 2009. BitDefender Internet Security 2009 menjaga
koneksi internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer
anda. BitDefender mengunci viruses, hackers dan spam, sementara secara
bersamaan memberikan perlindungan firewall dan juga memberikan pengawasan /
kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download,
share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang
asing sekalipun.
- Scanning
semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara
real-time.
- Secara
proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik
heuristic tingkat tinggi.
Melindungi
identitas personal anda saat berbelanja online, transaksi perbankan,
mendengarkan, mengawasi secara private dan aman.
- Mem-blokir
usaha pencurian data identitas personal anda (phising)
- Mencegah
kebocoran informasi personal anda lewat e-mail, web atau instant messaging
Mengawal
percakapan anda dengan jalur inkripsi paling top.
- Inkripsi
instant messaging
- File
Vault secara aman menyimpan data personal atau data sensitive anda
Koneksi
kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling
- Secara
automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi
- Monitor
Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda
Melindungi
keluarga dan komputer mereka.
- Memblokir
akses website dan email yang tidak sepantasnya
- Menjadwal
dan membatasi akses anak-anak kepada internet dan applikasi
Bermain
dengan aman dan smooth
- Mengurangi
beban system dan menghindari interaksi permintaan user selama game
- Mengguankan
system resources yang relative kecil
IX
·
Sistem kerja web sistem
Cara Kerja Web Server
Sederhananya
tugas web server adalah untuk menerima permintaan dari client dan mengirimkan
kembali berkas yang diminta oleh client tersebut. Seperti yang sudah saya
informasikan diatas bahwa client yang dimaksud disini adalah komputer desktop
yang memiliki atau telah menginstall web browser seperti Chrome, Mozilla, Opera
dan lain-lain yang dapat terhubung ke web server melalui jaringan internet atau
intranet.
Perangkat
lunak web server terdapat pada komputer server, dan di komputer ini pula-lah
data-data website tersimpan dengan rapih. Sama halnya dengan komputer client,
komputer server juga harus terhubung dengan jaringan internet atau jaringan
intranet untuk dapat diakses oleh client.
Pada saat client (browser)
meminta data web page kepada server, maka instruksi permintaan data oleh
browser tersebut akan dikemas di dalam TCP yang merupakan protokol
transport dan dikirim ke alamat yang dalam hal ini merupakan protokol
berikutnya yaitu Hyper Text Transfer Protocol (HTTP) dan atau Hyper Text Transfer
Protocol Secure (HTTPS). Data yang diminta dari browser ke web server disebut
dengan HTTP request yang kemudian akan dicarikan oleh web server di dalam
komputer server. Jika ditemukan, data tersebut akan dikemas oleh web server
dalam TCP dan dikirim kembali ke browser untuk ditampilkan. Data yang dikirim
dari server ke browser dikenal dengan HTTP response. Jika data yang
diminta oleh browser tersebut ternyata tidak ditemukan oleh web server,
maka web server akan menolak permintaan tersebut dan browser akan menampilkan
notifikasi error 404 atau Page Not Found.
Meskipun
proses atau cara kerja web server diatas seperti sangat rumit, tapi pada
prakteknya proses tersebut berlangsung dengan sangat cepat. Anda bahkan bisa
sampai tidak menyadari bahwa pada saat anda meminta suatu halaman web, ternyata
hal itu membutuhkan proses yang sangat panjang sampai halaman tersebut dapat
anda lihat di browser anda.
·
Bentuk ancaman Keamanan dari Web System
·
Tool
keamanan dan toolkits
Biasanya digunakan oleh para professional untuk melindungi
system jaringan mereka, akan tetapi justru oleh tangan yang tidak
bertanggungjaab dipakai untuk me-mata-matai system jaringan orang lain untuk
melihat adanya kelemahan system mereka. Ada juga rootkits yang merupakan
toolkits yang dikemas ulang menjadi alat serangan yang juga menginstall Back
Doors kedalam system anda sekali mereka bisa menembus keamanan superuser
account.
·
Back
doors
Back Doors juga terkadang disebut sebagai Trap Doors, yang
mengijinkan unauthorized access ke dalam system anda. Back Doors adalah
code-code yang ditulis kedalam aplikasi atau operating system untuk mendapatkan
akses programmers tanpa melalui jalur authentikasi normal. Back Doors ini
biasanya ditulis dengan maksud sebagai alat untuk monitoring code applikasi
yang mereka develop.
Hampir kebanyakan Back Doors disisipkan kedalam applikasi
yang memerlukan procedure authenticasi yang panjang atau setup yang panjang,
yang memerlukan user memasukkan banyak macam nilai atau parameter untuk
menjalankan program / aplikasi. Saat menjalankan debugging, programmers menjalankan
akses tanpa melalui / menghindari procedure authentikasi yang normal.
Programmer juga ingin meyakinkan bahwa ada suatu metoda aktifasi program jika
sesuatu ada yang salah dengan procedure authenticasi yang sedang dibangun dalam
aplikasi. Back Door adalah code yang mengetahui beberapa urutan input khusus
atau proses yang ditrigger oleh user ID tertentu, yang kemudian mendapatkan
akses khusus.
Back Doors menjadi ancaman (threats) jika digunakan oleh
tangan programmers yang bermaksud mendapatkan akses un-authorized. Back door
juga menjadi masalah jika sang programmer / developer program tersebut lupa
melepas Back Doors setelah system di debug dan kemudian programmers lain
mengetahui adanya Back Doors.
·
Logic
bombs
Logic Bombs adalah suatu feature dalam program yang
menjadikannya mati / tidak berfungsi jika suatu kondisi tertentu dipenuhi.
Logic Bombs adalah programmed threats yang biasa digunakan oleh suatu software
yang dijual, dan mungkin sebagai demo pemakaian dalam sebulan – jika lewat sebulan
maka program tersebut akan jadi tidak berfungsi dan memerlukan suatu aktifasi
khusus untuk mengaktifkannya kembali.
·
Trojan
horses
Trojan Horse adalah program yang nampaknya mempunyai satu
fungsi saja, akan tetapi dalam kenyataanya mempunyai fungsi-2 lain yang kadang
membahayakan. Seperti dalam cerita Yunani kuno dalam kuda Trojan yang mempesona
yang ternyata mengankut pasukan penyusup.
Analogi dari cerita kuda Trojan ini lah, suatu program
dimasukkan kedalam sebuah program yang mana si pemrogram menginginkan bahwa
sisipan program tersebut akan dijalankan misal pada logon, suatu game, sebuah
spreadsheet, atau editor lainnya. Sementara program ini berjalan seperti yang
diinginkan si user, akan tetapi tanpa sepengetahuan user sebenarnya ada program
lain yang berjalan yang tidak relevan dengan program seharusnya. Bahkan program
sisipan ini bisa sangat merusak dan berbahaya pada system komputer anda.
·
Viruses
Suatu virus adalah sederetan code yang disisipkan kedalam
program executable lain, yang mana jika program normal tersebut dijalankan maka
viral code juga akan dieksekusi. Viral code ini bisa menggandakan diri kepada
program-2 lainnya. Virus bukan lah program yang terpisah, dia tidak bisa
berjalan sendiri, biasanya ada program lain yang mentrigernya agar bisa jalan.
·
Worms.
Worms adalah programs yang bisa merambat dari satu komputer
ke komputer lainnya lewat suatu jaringan, tanpa harus memodifikasi program
lainnya pada mesin yang ditarget. Worms adalah program yang bisa berjalan
secara independen dan berkelana dari satu mesin ke mesin lainnya. Mereka ini
tidak mengubah program lainnya, walaupun bisa saja membawa kuda Trojan dalam
perjalannya melalui koneksi jaringan, ini yang sangat berbahaya.
Komentar
Posting Komentar