Learn Computer Blog

Andreas Eko Widodo's Blog.

Learn Computer Blog

Andreas Eko Widodo's Blog

Learn Computer Blog

Andreas Eko Widodo

Learn Computer Blog

Andreas Eko Widodo

Learn Computer

Andreas Eko Widodo

Selasa, 21 April 2015

Keamanan pada Jaringan Komputer dan Prinsip Keamanan Komputer


3. KEAMANAN PADA JARINGAN KOMPUTER

Dalam kemanan jaringan komputer ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi akses ke jaringan. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini :
1. Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan
oleh pemakai yang tak diotorisasi, misalnya :
Pembatasan login. Login hanya diperbolehkan :
Pada terminal tertentu.
Hanya ada waktu dan hari tertentu.
Pembatasan dengan call-back (Login dapat dilakukan siapa pun. Bila telah sukses login, sistem           segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup               tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon                 tertentu).
Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Waktu, yaitu waktu pemakai login.
Terminal, yaitu terminal dimana pemakai login.
Tingkat akses yang diizinkan ( read / write / execute / all )


B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai,
Password.
Kombinasi kunci.
Nama kecil ibu mertua.
Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
Badge.
Kartu identitas.
Kunci.
Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
Sidik jari.
Sidik suara.
Foto.
Tanda tangan.


C. Waspada terhadap Rekayasa sosial :

1. Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4. pencurian surat, password.
5. penyuapan, kekerasan.


D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network
eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

Adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan
untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini
seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2. One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3. Satu daftar panjang pertanyaan dan jawaban.
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pertanyaan berikut dapat dipakai, misalnya :


Siapa mertua abang ipar Badru ?
Apa yang diajarkan Pak Harun waktu SD ?
Di jalan apa pertama kali ditemukan simanis ?

Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan  secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4. Tantangan tanggapan (chalenge response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari  berbeda, dari terminal berbeda, dan seterusnya.


Contoh Produk Otentikasi User, antara lain :

1. Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik

2. S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random

3. Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator

4. Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai

5. Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik

6. Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)

Pertanyaan yang diajukan ketika presentasi keamnan pada jaringan komputer
1. Apa yang dimaksud dengan wiretapping? apa saja ancaman yang dihasilkan oleh wiretapping? (Dennis)

Jawab:
wiretapping adalah jenis ancaman keamanan jaringan yg berupa penyadapan melalui jaringan kabel. Bentuk ancaman ini adalah penyadapan melalui komunikasi jaringan data internet, penyadapan komunikasi melalui telfon. Biasanya wiretapping ini digunakan para aparat keamanan utk mendeteksi kejahatan yg mungkin terjadi, contohnya KPK yang menyadap telfon dari tersangka koruptor

4. PRINSIP KEAMANAN KOMPUTER




Pada dasarnya, prinsip-prinsip pengamanan suatu sistem komputer terbagi menjadi 3 macam, yaitu :

Rancangan Sistem
   Rancangan (gambaran) suatu sistem sangat perlu diperhatikan dalam hal pengamanan komputer, karena jika suatu rancangan sistem tersebut lemah maka akan sangat rentan mendapat serangan dari seorang penyusup dan lainnya. Rancangan sistem yang baik adalah sebagai berikut :
a.    Rancangan sistem seharusnya publik
Membuat proteksi yang bagus dengan asumsi penyusup mengetahui
cara kerja sistem pengamanan.

b.    Dapat diterima
Tidak mengganggu kerja user dan kebutuhan otorisasi pengaksesan.

Pemeriksaan Otorisasi
   Otorisasi adalah mendapatkan keterangan jika orang yang sekali teridentifikasi, diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan menyelidiki apakah orang itu memiliki aturan akses tertentu terhadap sumber daya atau tidak.
Pemeriksaan otorisasi menjadi sangat penting dalam pengamanan suatu sistem komputer karena jika terjadi kesalahan atau kurang efektif dalam melakukan otorisasi maka dampaknya akan sangat buruk bagi keamanan sistem komputer. Berikut adalah cara yang tepat dalam melakukan pemeriksaan otorisasi :
a.    Pemeriksaan otorisasi satu waktu
Pemeriksaaan dilakukan pada awal, setelah itu tidak lagi diperiksa.

b.    Kewenangan serendah mungkin
Berikan kewenangan serendah mungkin bagi pemakai, hanya untuk
melakukan tugasnya

Mekanisme Ekonomi
   Suatu mekanisme pengamanan sebuah sistem komputer merupakan aspek terakhir yang harus diperhatikan. Mekanisme yang ekonomis, mekanisme yang sekecil dan sesederhana mungkin menjadi sangat penting dalam hal pengamanan komputer karena dengan itu proses verifikasi dapat mudah dilakukan.

Pertanyaan yang diajukan ketika presentasi prinsip keamanan komputer
1. Sebutkan contoh kewenangan serendah mungkin (Ryan) :

Jawab :
Contoh dalam kewenangan serendah mungkin seperti pemberian hak akses data pada suatu perusahaan, dimana terdapat 3 pengguna data, yaitu : admin, operator, dan user. Hak akses yang ada yaitu : Create, Read, Update, dan Delete. Untuk admin diberikan hak akses terhadap seluruhnya. Kemudian untuk operator diberikan hak akses Create, Read, dan Update. Sedangkan untuk user hanya diberikan hak akses untuk read saja. Diberlakukannya pembatasan hak akses bertujuan untuk efisiensi pengelolaan data dan meningkatkan kemanan data dari pengguna data yang tidak bertanggung jawab.

Selasa, 14 April 2015

Resume Presentasi Kelompok Kemanan Data Dari Virus Dan Jaringan Komputer Lanjut

Virus komputer
            Merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri (replika) dan menyebar dengan cara menyisipkan salinan dirinya (menginfeksi) ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.
            Pada mulanya virus tercipta bersamaan dengan terciptanya komputer. Tepatnya pada tahun 1949, penciptaElectronic Discrete Variable Automatic Computer (EDVAC) ya
ng juga merupakan salah seorang pencipta komputer,John Von Neumann memaparkan suatu makalah hasil penemuannya berjudul “Theory and Organization of Complicated Automata”, makalah tersebut berisi teori “self altering automata” yang merupakan hasil riset dari para ahli matematika. Dalam makalah tersebut dibahas kemungkinan program dapat menyebar dengan sendirinya.
            Pada tahun 1960 di AT&T Bell Laboratory, peneliti tersebut membuat permainan (game) dengan suatu program penemuan John Von Neumann tersebut.yang mampu memperbanyak dirinya, menghancurkan program lawan dan mampu memperbaiki dirinya sendiri secara otomatis. Permainan perang program ini disebut Core War.
            Tetapi semakin lama program yang diciptakan semakin berbahaya. Akhirnya karena sadar akan bahaya yang ditimbulkan program tersebut, apalagi jika program tersebut sampai bocor keluar laboratorium, maka setiap selesai permainan program tersebut selalu dihapus dan dimusnahkan.
            Pada tahun 1970-an, sebuah program yang diklaim dapat membantu kelancaran kerja dikenalkan oleh perusahaanxerox. Struktur program tersebut menyerupai virus. Namun sebenarnya program tersebut digunakan untuk memaksimalkan waktu dengan dapat melaksanakan dua proses secara bersamaan.
            Baru pada tahun 1980-an, program perang berhasil menyebar keluar dari laboratorium dan menjadi terbuka di kalangan umum. Dimulai oleh pemaparan seorang peneliti sekaligus asisten profesor di Ohio Universitas Cincinati, Fred Cohen. Dia mendemonstrasikan sebuah program hasil penemuannya, yaitu program yang mampu menyebar secara cepat ke dalam komputer secara otomatis. Karena cara kerja dan penyebarannya yang menyerupai sebuah virus, maka program tersebut akhirnya Fred Cohen menyebutnya sebagai virus.

Klasifikasi Virus Komputer
            Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
            Berikut adalah contoh dari beberapa jenis program yang berbahaya (harmful program) yang diklasifikasikan dalam beberapa kelompok berdasarkan cara mereka menyerang/menginfeksi sebuah sistem komputer:

Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.
Virus computer: program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.
Worm: program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan Worm adalah program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.Worm tidak menginfeksi program lainnya (host program) . Ia membuat copy/duplikat dirinya sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan jaringan) .
Trojan horse: replika atau duplikat virus yang merupakan program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi yang bersifat merusak (destruktif).
Malicious toolkits: program yang dirancang untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer.
Joke Program: Program yang dapat meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung sistem operasi yang berbahaya.
Backdoor: Backdoor (pintu belakang), dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).
Spyware: program yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna (user). Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet.


Tipe Virus Komputer

Virus Compiler: Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer.
Virus File: Virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
Virus Sistem: Lebih dikenal sebagai virus Boot. Virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita.
Virus Boot Sector: Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
Virus Dropper: Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
Worm: Sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya.
Virus Macro: Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
Virus Hybrid: Virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
Virus Registry WIndows: Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows

Sasaran Serangan Virus

Registry: Lima (5) kunci utama pada registry
  • HKEY_CLASSES_ROOT
  • HKEY_CURRENT_USER
  • HKEY_LOCAL_MACHINE
  • HKEY_USER
  • HKEY_CURRENT_CONFIG


  • System Configuration Utility
-Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan otomatis ketika windows startup.
-Dari MSCONFIG user bisa menghapus daftar aplikasi yang tidak diinginkan.

  • Autoexec.bat dan win.ini
-File Autoexec.bat dan win.ini dengan sedikit memanipulasi isi kedua file tersebut, Virus bisa otomatis berjalan ketika windows booting. Kedua file diatas akan di proses ketika startup.
-File Win.ini terletak di directory Windows, berisi beberapa konfigurasi yang mengatur OS, bisa menjalankan file tertentu secara otomatis dengan memodifikasi isi file win.ini.

  • Task Manager
-Task Manager akan menampilkan aplikasi apa saja yang sedang berjalan baik yang secara background atau tidak.
-Melalui Task Manager kita bisa menghentikan "secara paksa" program yang tidak kita inginkan.

  •  Special Directory
-Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus yaitu directory windows dan directory system.
ü  Kedua directory ini memiliki keunikan tersendiri karena kemudahan pengesetan variabel ketika kita menulis kode program.

  •  Kloning dan Icon
-Sebelum Anda membuka dokumen apapun, pastikan dengan benar bahwa icon yang digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang lalai akan hal ini.

Media Penyebaran Virus

  • Disket dan Flashdisk
  • Email
  • Irc
  • Website
Antivirus


Sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi perangkat pengintai, kit-akar, dan perangkat perusak lainnya. Antivirus sekarang dilengkapi dengan firewall untuk melindungi komputer dari serangan peretas dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke kotak masuk pengguna.

Cara kerja antivirus:

Pendeteksian dengan menggunakan basis data virus signature (virus signature database).
Pendeteksian dengan melihat cara bagaimana virus bekerja.
            Antivirus berdasarkan penggunanya dibagi menjadi 2, yaitu pengguna rumah (home user) dan pengguna jaringan/perusahaan (network/corporate user).
            Untuk pengguna rumah, antivirus berjalan seperti biasa. Untuk versi jaringan, antivirus dapat melakukan pemindaian di komputer-komputer klien dan jaringan drive. Selain itu, proses pembaruan komputer klien dalam jaringan tidak harus langsung dari internet. Komputer klien dapat melakukan pembaruan langsung dari server jaringan.

Antivirus berdasarkan cara memperolehnya terbagi menjadi sebagai beikut:

Antivirus gratis (free antivirus): antivirus yang diperoleh secara gratis,
Antivirus trial (trial antivirus): antivirus yang diperoleh secara gratis namun diberi batasan waktu,
Antivirus donasi (donation antivirus): antivirus yang diperoleh dengan harus mendonasi, dan
Antivirus berbayar (paid antivirus): antivirus yang diperoleh dengan cara membeli.
Pertanyaan seputar materi :

1.      Pada argumen diatas mengatakan bahwa 95% virus menyerang Windows dan 2% virus menyerang Linux, 1%  pada Mac OS, dan 2% menyerang sistem operasi lainya. Virus jenis apa yang menyerang Linux, dan bagaimana virus itu bekerja, apakah virus itu dapat membahayakan sistem yang ada pada Linux?

Jawaban :

Ternyata Linux juga tidak luput dari yang namanya Virus, tetapi virus ini hanya sebagai penanda bahwa Linux pun bisa terjangkit virus, tetapi dikarenakan keamanan pada Linux lebih baik dibandingkan pada Windows, bisa dipastikan bahwa virus sulit untuk berkembang biak di Linux. Berikut ada berbagai macam virus, trojan dan worm yang dapat menyerang Linux, diantaranya :
Virus : Alaeda, Bad Bunny, Binom, Bliss, Brundle Dll.
Worm : Adm, Adore, Cheese, Devnull, Kork

Trojan : Kaiten dan Rexob


Jaringan Komputer Lanjut


Dalam kemanan jaringan ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi asset organisasi secara fisik ataupun secara teknis. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini.

A.   Membatasi asset organisasi
Ø  Secara Adminsistratif / fisik

  • Rencana kemungkinan terhadap bencana
  • Program penyaringan calon pegawai system informasi
  • Program pelatihan user
  • Kebijakan akses network

Ø  Secara Teknis


  • Penerapan Firewall
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.


  • Penerapan Virtual Privat Network (VPN)
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah ataau negara terhubung dengan jaringan komputer dari satu grup perusahaan yanng sama di daerah ataau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakann milik peruusahaan/gruup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet. Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan unntuk menjaga agar tidak sembarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke aringan pribadi. Pembaatasan diperlukan untuk menjaga agar tidak semua orang atau user daari jaringan pribadi dappat mengakses jaringan publik (internet).

Pertanyaan yang diajukan pada saat presentasi keamanan pada jaringan lanjutan :

1. Apa perbedaan antara sofware firewall dengan hardware firewall? (Andreas)
Jawab :
Ada dua jenis firewall yang tersedia di pasar saat ini. Mereka adalah:

  • Hardware : ini adalah jenis  firewall berupa perangkat hardware yang dibuat khusus untuk memberikan keamanan. Karena hardware firewall adalah perangkat khusus yang dirancang dan dikembangkan untuk tujuan tersebut, mereka dianggap solusi terbaik untuk keamanan organisasi dan perlindungan informasi sensitif. Hardware firewall sebagian besar digunakan dalam lingkungan produksi dan tidak mungkin bahwa mereka dibeli untuk rumah. Alasan di balik ini adalah bahwa firewall hardware sulit untuk mengkonfigurasi dan membutuhkan profesional yang terampil dan berkualitas untuk melaksanakan keamanan di dalamnya efisien. Penggunaan firewall ini hanya terbatas pada media keamanan berorientasi atau organisasi berskala besar.


  • Software : Ini adalah aplikasi firewall perangkat lunak yang dapat diinstal pada sistem komputer seperti aplikasi lainnya. Setelah instalasi, perangkat lunak firewall harus dikonfigurasi tepat untuk mengizinkan atau menolak komunikasi antara komputer dan jaringan / internet tergantung pada sifat dari paket. Meskipun ada firewall beberapa perangkat lunak yang tersedia di pasar yang tepat dikembangkan untuk tujuan keamanan, firewall ini tidak seefisien firewall hardware. Ketersediaan Firewall Software dan Hardware Alasan mengapa hardware firewall lebih bagus? Karena hardware firewall  adalah entitas yang nyata, mereka tidak bisa di-download dari Internet dan karena itu mereka harus dibeli dari pasar. Di firewall perangkat lunak sisi lain adalah aplikasi dan dapat dengan mudah download dari internet dan juga dapat dibeli dari pasar lokal. Ketika software  firewall  di-download, pengguna dapat melakukan pembayaran melalui kartu kredit atau metode lainnya. Contoh : hardware firewall Cisco PIX(buatan cisco) Checkpint Sonic Wall Contivity dari Nortel dan Cisco


2. Jelaskan cara kerja VPN ! (Firman)
Jawab :
Cara kerja VPN VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC,Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. Untuk selanjutnya komputer cliet digunakan untukmengakses berbagai resource

Senin, 30 Maret 2015

Resume Minggu 3 Algoritma Kriptografi

Cryptography/Kriptografi (atau kriptologi) adalah suatu metode yang berfungsi untuk mengkodekan suatu pesan. Dimana pesan ini hanya dimengeti oleh beberapa orang yang ahli atau orang yang memiliki kunci untuk memecahkan kode pesan tersebut agar terhindar dari pihak ke tiga.

Cryptoanalysis adalah kebalikan dari Cryptography yaitu metode untuk mendekodekan atau memecahkan suatu pesan. Orang yang bekeja untuk mengkodekan suatu pesan disebut Cryptographer.
 

Pada gambar diatas menjelaskan bahwa untuk mengkodekan suatu pesan, pertama-tama kita harus memiliki pesan awal/asli yang biasa kita sebut Plaintext kemudian kita Enkripsikan atau kodekan menjadi Pesan yang terkodekan atau Chipertext menggunakan teknik Enkripsi. Setelah pesan terkodekan, selanjutnya kita akan mendekodekan pesan  tadi menggunakan kunci yang ada untuk menjadikan pesan Chipertext menjadi Plaintext atau pesan awal. 

Selanjutnya saya akan membahas macam-macam teknik kriptografi

  • Metode Caesar Cipher

Metode ini adalah metode Enkripsi dengan cara mensubstitusi Alphabet sedehana, secara beraturan, yaitu oleh alpahabet ke-3 yang mengikutinya( 3 huruf setelahnya). Berikut penjelasanya.

Tabel Subtitusi :
pi:A B C D E F G H I   J   K  L   M N  O  P  Q   R  S  T   U V W X Y Z
ci:D E  F G H I  J  K L M  N  O  P   Q  R  S  T   U  V  W X Y  Z  A B C
Contoh proses penggunaan Caesar Cipher :
Pesan :
UNIVERSITAS GUNADARMA

Hasil enkripsi :
XQLYHUVLWDV JXQDGDUPD

  • Substitusi
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern).

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

  • Blocking
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
  • Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak.

Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Caranya,
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :
Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :
  • Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu cara penggunaan teknik ini adalah Jika suatu kata dimulai dengan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata, di akhir kata itu maka tambahkan akhiran “an”.  Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
  • Pemampatan

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

Sumber :
http://rahmansurya.net/teknik-dasar-kriptografi/






Senin, 23 Maret 2015

Resume Pertemuan Kedua Sistem Keamanan Komputer

Aspek Keamanan Komputer
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associates, Inc, 1995 ]
1.      Privacy / Confidentiality
Pada aspek ini kita berbicara tentang pengamanan informasi dari pihak-pihak yang tidak berhak mengakses informasi yang kita miliki. Berbicara mengenai privasi berarti membahas tenang data-data yang bersifat pribadi milik seseorang . Contohnya seperti email seseorang tentunya tidak boleh dibaca oleh administrator pada jaringan tersebut karena berkaitan dengan aspek privasi user tersebut meskipun sangat mudah sebenarnya untuk seorang administrator untuk mengetahui data-data seseorang. Selanjutnya kita bahas tentang Confidentiality. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu. Contohnya adalah data-data yang bersifat pribadi seperti nama, tanggal lahir, nomor jaminan sosial , nomor kartu kredit dan banyak lagi. Data-data tadi harus bisa diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan yang bisa terjadi biasanya adalah sniffer atau penyadapan. Untuk meningkatkan pengamanannya dapat menggunakan kriptografi
2.      Integrity
Aspek ini berkaitan dengan integritas suatu informasi. Informasi tidak boleh diubah tanpa seijin pemilik informasi tersebut. Contoh kasusnya seperti pengubahan jumlah uang milik nasabah pada bank. Bentuk serangan yang terjadi biasanya menggunakan Trojan horse atau virus, namun biasa juga dimana suatu pihak menyamar dan menempatkan diri ditengah-tengah atau yang lebih dikenal dengan man in the middle.
3.      Authentication
Authentication atau autentikasi adalah metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi merupakan orang yang dimaksud.
4.      Availibility
Aspek Availibility berhubungan dengan ketersediaan suatu informasi ketika dibutuhkan.
5.      Access Control
Access Control berhubungan dengan pengaturan akses kepada informasi. Berhubungan dengan aspek privacy dan juga authentication.
6.      Non Repudiation
Aspek ini berkaitan dengan cara agar user tidak dapat menyangkal telah melakukan sebuah transaksi. Sangat diperlukan dalam E-Commerce.

Beberapa Jenis Serangan
1.      Serangan untuk mendapatkan akses
Contoh
·         Menebak Password
Ada dua metode biasanya digunakan yaitu Brute force da dictionary attack. Brute force adalah suatu metode untuk menebak password yang caranya dengan mencoba satu persatu kemungkinan yang ada sampai mendapat password yang benar, sedangkan Dictionary adalah metode menggunakan suatu kamus dengan maksud mencari password menggunakan relas-relasi terdekat seperti nama orang, alamat, tempat lahir, tanggal lahir, umur dan sebagainya.
·         Sniffers
Sniffer Paket atau penganalisa paket  yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
v  Mengatasi permasalahan pada jaringan komputer.
v  Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
v  Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
v  Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
v  Dapat digunakan untuk Reverse Engineer pada jaringan.

·         Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing :

IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.

DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.

Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing :

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

-Man in the middle

Man in The  Middle Attack atau MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol.

Serangan Man-In-The-Middle sering disingkat MITM di kriptografidan keamanan komputer adalah bentuk aktif menguping di mana penyerang membuat koneksi independen dengan korban dan pesan relayantara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang. Penyerang harus mampu mencegat semua pesan terjadi antara kedua korban dan menyuntikkan yang baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam jangkauan penerimaan terenkripsi Wi-Fi jalur akses nirkabel , dapat menyisipkan dirinya sebagai seorang Man-In-The-Middle.

Konsep dasar serangan ini secara umum adalah penyerang berada ditengah – tengah atau diantara dua komputer yang sedang berkomunikasi, sehingga secara teknis memungkinkan penyerang untuk melihat, mengubah dan mengontrol data yang dikirim antar dua komputer tersebut, mesin penyerang secara fisik tidak harus terletak diantara dua computer, namun rute paket yang dikirimkan atau ditujukan kepada host lain harus melalui mesin penyerang

2.      Serangan untuk melakukan modifikasi

Setelah mendapatkan akses, kemudian merubah data secara tidak sah. Contohnya :
-Pengubahan nilai pada mata kuliah
-Penghapusan data hutang di bank
-Mengubah tampilan situs web

3.      Serangan untuk menghambat penyedia layanan

Menghambat penyedia layanan dengan cara mengganggu jaringan komputer. Contohnya :

Denial of Services Attack (DoS)

Serangan DOS  ( Denial – Of - Service attacks ) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ȚersebuȚt.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Mail Bomb

Biasanya serangan ini adalah serangan spam, yang terjadi pada E-mail seseorang, yang terus menerus diberikan spam sehingga semakin berat dalam memuat tampilan pada E-mail.

Aspek Ketidak Amanan

Berkaitan dengan aspek security diatas, menurut W Stallings ada beberapa kemungkinan serangan terhadap keamanan sistem informasi, yaitu :

·                     Interruption => Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
·                     Interception => Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
·                     Modification => Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
·                     Fabrication => Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.