This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Minggu, 21 Februari 2021

Cara Kerja FTP

 Cara Kerja FTP

Jika anda pernah melakukan unggahan, unduhan, dan lain sebagainya, maka apakah anda pernah berpikir bagaimana hal itu bisa terjadi dan bagaimana prosesnya. Metode yang di gunakan dalam File Transfer Protocol atau FTP adalah metode autentikasi standar, dengan menggunakan metode ini maka pengguna komputer memerlukan username dan password untuk bisa mengakses data.

 

Dengan adanya username dan password yang di sediakan oleh File Transfer Protocol (FTP) ini, maka pengguna komputer dapat dengan leluasa mengakses file dan data yang terdapat di dalam nya, sehingga pengguna komputer itu mampu untuk memindahkan, melakukan penyalinan, membuat, atau bahkan pengguna komputer juga memiliki kuasa untuk menghapus direktori yang terdapat di dalamnya.

Jika berbicara mengenai cara kerja File Transfer Protcol (FTP), maka sebelum terjadinya pertukaran data, File Transfer Protocol client terlebih dahulu harus melakukan permintaan koneksi terhadap File Transfer Protocol (FTP) server. Jika FTP client telah terhubung dengan FTP server, barulah File Transfer Protocol client dapat melakukan aktivitas yang kerap kali anda lakukan.

Jika anda masih belum terlalu mengerti apa saja yang di maksud dengan aktivitas yang sering di lakukan, maka aktivitas tersebut adalah aktivitas seperti unduhan file dan data, unggahan file dan data dan lain sebagainya. Perlu untuk di ketahui bahwa File Transfer Protocol atau FTP dapat bekerja dalam metode aktif dan juga metode pasif.

Pada metode aktif, client dapat mengetahui koneksi data yang nantinya akan datang dari server pada port M. Setelah itu client akan melakukan transfer File Transfer Protocol (FTP) command portal yang berfungsi agar server dapat menerima informasi file atau data tersebut. Kemudian server akan memasukkan data ke client yang berasal dari port 20/ port FTP server.

Sedangkan metode pasif di gunakan apabila client sedang di balik firewall atau lebih mudahnya client sedang tidak bisa menerima dengan baik  koneksi TCP yang datang. Dalam metode ini, para client dapat menggunakan kontrol koneksi agar client dapat melakukan pengiriman perintah PASV kepada server, sehingga alamat IP server , alamat server serta nomor port server akan di terima dengan baik.

Cara Kerja dan Penggunaan VPN

 Cara Kerja dan Penggunaan VPN

VPN mendukung banyak protokol jaringan seperti PPTP, L2TP, IPSec dan SOCKS. Protokol ini membantu cara kerja VPN untuk memproses otentikasi.

VPN klien dapat membuat sambungan dan mengidentifikasi orang-orang yang diberi wewenang di jaringan.

Jaringan VPN juga dienkripsi akan meningkatkan fitur keamanan , hal ini juga berarti bahwa VPN biasanya tidak terlihat pada jaringan yang lebih besar.

Teknologi saat ini semakin banyak mendasarkan perkembangan VPN karena mobilitas yang disediakan dan saat ini Virtual Private Network  juga membuka jalan untuk koneksi  Wi-Fi dan jaringan nirkabel pribadi.

 

Waspada 5 hal terhadap Rekayasa sosial

  Waspada 5 hal terhadap Rekayasa sosial :

1. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.

2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.

3. Mengaku sebagai petugas keamanan e‐commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.

4. pencurian surat, password.

5. penyuapan, kekerasan.

 

Tujuan Keamanan Jaringan Komputer

  

Tujuan Keamanan Jaringan Komputer

•Availability / Ketersediaan

•Reliability / Kehandalan

•Confidentiality / Kerahasiaan

Tips Memilih Password yang Baik

 Tips Memilih Password yang Baik

Kriteria password yang baik sebenarnya cukup sederhana, hanya dibatasi oleh dua syarat,

yaitu: mudah diingat oleh pemiliknya, dan pada saat yang sama sulit ditebak oleh orang lain

atau mereka yang tidak berhak mengetahuinya. Dalam prakteknya, persyaratan tersebut

merupakan sesuatu yang susah-susah mudah untuk diterapkan. Kebanyakan password yang

mudah diingat oleh pemiliknya cenderung mudah ditebak oleh orang lain. Sementara sebuah

password yang dinilai aman karena sulit diterka oleh mereka yang tidak berhak, cenderung

sulit diingat oleh yang memilikinya. Oleh karena itulah maka diperlukan suatu teknik khusus

untuk memilih password agar di satu pihak aman karena terdiri dari susunan karakter yang

sulit ditebak, namun di sisi lain mudah bagi sang pemilik untuk mengingatnya.

Tips Melindungi Keamanan Password

 Tips Melindungi Keamanan Password

Setelah memiliki password yang baik, hal selanjutnya yang perlu diperhatikan adalah

bagaiaman menjaga dan melindunginya. Ada sejumlah hal yang perlu dilakukan, misalnya:

1 Jangan sekali-kali menyimpan password di dalam piranti elektronik seperti komputer,

telepon genggam, personal digital assistant, dsb. kecuali dalam keadaan ter-enkripsi

(password yang telah disandikan sehingga menjadi sebuah karakter acak);

2  Dilarang memberitahukan password anda kepada siapapun, termasuk “system

administrator” dari sistem terkait;

3  Hindari tawaran fitur “save password” dalam setiap aplikasi browser atau program

lainnya yang memberikan tawaran kemudahan ini;

4  Hindari memanfaatkan menu yang bisa membantu melihat password ketika sedang

dimasukkan;

5 Ketika sedang memasukkan password, pastikan tidak ada orang yang berada di

sekitar, pastikan tidak terdapat pula kamera CCTV di belakang pundak; dan

6  Jika karena suatu hal harus menuliskan password di kertas sebelum memasukkannya

ke dalam sistem, pastikan bahwa setelah digunakan, kertas tersebut dihancurkan

sehingga tidak mungkin direkonstruksi lagi.

Ada sebuah hal yang perlu diperhatikan, terutama ketika seseorang telah berhasil masuk ke

dalam sistem dengan menggunakan password yang dimaksud:

7  Lakukan “log out” setelah sistem selesai dipergunakan atau pada saat yang

bersangkutan harus jeda sebentar melakukan sesuatu hal (misalnya: dipanggil bos,

pergi ke toilet, menerima telepon, dan lain sebagainya);

8  Jangan biarkan seseorang melakukan interupsi di tengah-tengah yang bersangkutan

berinteraksi dengan sistem yang ada;

9  Ada baiknya “protected automatic screen saver” diaktifkan jika dalam kurun waktu

15-30 detik tidak terdapat interaksi pada keyboard maupun mouse;

10  Pastikan dalam arti kata lakukan cek-and-ricek terhadap kondisi komputer dan

aplikasi agar benar-benar telah berada pada level aman sebelum meninggalkan

perimeter; dan

11 Biasakan memeriksa meja tempat mengoperasikan komputer untuk memastikan tidak

ada bekas-bekas maupun torehan yang dapat mengarah atau menjadi petunjuk bagi

aktivitas pembobolan password oleh mereka yang tidak berhak

 

TEKNIK DASAR KRIPTOGRAFI

 TEKNIK DASAR KRIPTOGRAFI

a. Substitusi

Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.

A‐B‐C‐D‐E‐F‐G‐H‐I‐J‐K‐L‐M‐N‐O‐P‐Q‐R‐S‐T‐U‐V‐W‐X‐Y‐Z‐1‐2‐3‐4‐5‐6‐7‐8‐9‐0‐.‐,

B‐F‐1‐K‐Q‐G‐A‐T‐P‐J‐6‐H‐Y‐D‐2‐X‐5‐M‐V‐7‐C‐8‐4‐I‐9‐N‐R‐E‐U‐3‐L‐S‐W‐,‐.‐O‐Z‐0

Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari plaintext "5 teknik dasar kriptografi" dihasilkan ciphertext "L 7Q6DP6 KBVBM 6MPX72AMBGP". Dengan menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext‐nya.

b. Blocking

Sistem enkripsi terkadang membagi plaintext menjadi blok‐blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah :

Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext‐nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok‐nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

c. Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok‐blok dengan panjang yang sama.

Untuk contoh diatas, plaintext akan dibagi menjadi blok‐blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut :

Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :

 BLOK 1

BLOK 2

BLOK 3 BLOK 4 BLOK 5 BLOK 6 BLOK 7


Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD AIIRK RAATGORP FI".

d. Ekspansi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i". Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :

Ciphertextnya adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN". Aturan ekspansi dapat dibuat lebih kompleks. Terkadang teknik ekspansi digabungkan dengan teknik lainnya, karena teknik ini bila berdiri sendiri terlalu mudah untuk dipecahkan.

e. Pemampatan (Compaction)

Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke‐tiga secara berurutan. Karakter‐karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&". Proses yang terjadi untuk plaintext kita adalah :

Aturan penghilangan karakter dan karakter khusus yang berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali.

Dengan menggunakan kelima teknik dasar kriptografi diatas, dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan faktor yang membatasi semata‐mata hanyalah kreativitas dan imajinasi kita. Walaupun sekilas terlihat sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan teknik kriptografi turunan yang cukup kompleks dan beberapa teknik dasar kriptografi masih digunakan dalam teknik kriptografi modern.

Sumber port keamanan terbuka

 Sumber port keamanan terbuka

1. Salah Disain (design flaw)

Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

Contoh :

Lemah disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.

Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing” (sebuah host memalsukan diri seolah‐olah menjadi host lain dengan membuat paket palsu setelah engamati urutan paket dari host yang hendak diserang).

 

2. Implementasi kurang baik

Banyak program yang diimplementasikan secara terburu‐buru sehingga kurang cermat dalam pengkodean.

Akibat tidak adanya cek atau testing implementasi suatu program yang baru dibuat.

Contoh:

Tidak memperhatikan batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).

      Kealpaan memfilter karakter‐karakter yang aneh‐aneh yang dimasukkan sebagai input dari sebuah program           sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

 3. Salah konfigurasi

Contoh :

Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah.

Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

 

4. Salah menggunakan program atau sistem

Contoh :

Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

 

SECURITY BREACH ACCIDENT

 SECURITY BREACH ACCIDENT

U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan

 

1996

FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan

1997

Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya.

1996

Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian ratarata US $30.000 / insiden.

1998

FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. Dan lainlain. Dapat dilihat di www.cert.org Contoh akibat dari jebolnya sistem keamanan, antara lain:

1988

Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan halhal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. 10 Maret 1997

Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.

http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv

1990

Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.

1995

Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.

1995

Vladimir Levin membobol bankbank di kawasan Wallstreet, mengambil uang sebesar $10 juta.

2000

Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.

2000

Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi

<http://www.2600.com>

2000

Wenas, membuat server sebuah ISP di singapura down

SECURITY ATTACK MODELS

 SECURITY ATTACK MODELS

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice

Hall, 1995.] serangan (attack) terdiri dari :

Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

 

Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

 

Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan‐pesan yang merugikan pemilik web site.

 

Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan‐pesan palsu seperti e‐mail palsu ke dalam jaringan komputer.

 

SEBAB MASALAH KEAMANAN HARUS SELALU DIMONITOR

 SEBAB MASALAH KEAMANAN HARUS SELALU DIMONITOR :

• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang‐kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.

 

• Kesalahan konfigurasi. Kadang‐kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang‐orang yang tidak berhak.

 

• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

 

Program yang memonitor adanya probing ke system

 Program yang memonitor adanya probing ke system

Probing biasanya meninggalkan jejak di berkas log di system anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.

Program penguji probing (penguji semua port otomatis)

 Program penguji probing (penguji semua port otomatis) :

Paket probe untuk sistem UNIX

• nmap

• strobe

• tcpprobe

Probe untuk sistem Window 95/98/NT

• NetLab

• Cyberkit

• Ogre

Program pemantau jaringan yang tidak menggunakan SNMP

 Program pemantau jaringan yang tidak menggunakan SNMP :

• iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.

• iptraf, sudah termasuk dalam paket Linux Debian netdiag

• netwatch, sudah termasuk dalam paket Linux Debian netdiag

• ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix

• trafshow, menunjukkan traffic antar hosts dalam bentuk text‐mode

 

Program network monitoring / management

 Program network monitoring / management :

• Etherboy (Windows), Etherman (Unix)

     HP Openview (Windows)

Packetboy (Windows), Packetman (Unix)

SNMP Collector (Windows)

Webboy (Windows)

 

PROBING SERVICES

 PROBING SERVICES

• Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data‐data yang diperoleh dapat melancarkan serangan.

 

• Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:

o SMTP, untuk mengirim dan menerima e‐mail, TCP, port 25

o POP3, untuk mengambil e‐mail, TCP, port 110

 

Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan.

 

• Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang‐kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan

 

• Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e‐mail dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110.

 

unix% telnet target.host.com 25

                        unix% telnet localhost 110

Prinsip Dasar Keamanan Jaringan

 Prinsip Dasar Keamanan Jaringan

Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan (secrecy)

 

Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal.

b. Integritas (integrity)

 

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari

suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

c. Ketersediaan (availability)

 

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication

 

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah

benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.

e. Akses Kontrol

 

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.­

Perawatan Password agar tidak di bobol

 Perawatan Password agar tidak di bobol

Walaupun terlihat aman, adalah sangat bijaksana untuk mengganti password secara berkala,

misalnya sebulan sekali atau seminggu sekali tergantung kebutuhan dan konteksnya.

Password yang kerap diganti akan menyulitkan seorang kriminal untuk membobolnya. Dalam

prakteknya, ada pula individu yang kerap mengganti passwordnya setiap kali kembali dari

perjalanan dinas ke luar kota dan/atau ke luar negeri, hanya untuk memastikan bahwa tidak

terdapat hal-hal mengandung resiko yang dibawanya atau diperolehnya selama yang

bersangkutan bepergian. Hal yang perlu diperhatikan pula adalah hindari menggunakan

password yang sama untuk sistem yang berbeda, karena disamping akan meningkatkan

resiko, juga akan mempermudah kriminal dalam menjalankan aksinya. Intinya adalah bahwa

setiap kali seseorang merasa bahwa password yang dimilikinya sudah terlampau lama

dipergunakan, dan/atau yang bersangkutan merasa sudah banyak orang di sekelilingnya yang

terlibat dengannya dengan kemungkinan ada satu atau dua di antara mereka yang tertarik

untuk mengetahui password terkait, tidak perlu ragu-ragu untuk segera mengganti password

tersebut. Perhatian khusus perlu ditujukan bagi mereka yang aktif berwacana atau

berinteraksi di media jejaring sosial seperti Facebook, Friendster, MySpace, dan Twitter –

pastikan tidak ada kata atau kalimat yang secara langsung maupun tidak langsung dapat

menjadi petunjuk bagi kriminal dalam melakukan kegiatannya. Ingat, cara klasik yang kerap

dipergunakan oleh para pembobol password adalah:

Menebak-nebak password dengan menggunakan analisa mengenai profil dan/atau

karakteirstik pemiliknya;

Menggunakan “brute force attack” alias mencoba segala bentuk kemungkinan

kombinasi karakter yang bisa dipergunakan dalam password;

Menggunakan referensi kata-kata pada kamus sebagai bahan dasar pembobolannya;

Melakukan teknik “social engineering” kepada calon korban pemilik password;

Melakukan pencurian terhadap aset-aset yang mengarah pada informasi penyimpanan

password; dan lain sebagainya.

Perlu diperhatikan, bahwa teknik-teknik di atas saat ini dilakukan secara otomatis – alias

menggunakan teknologi, tidak seperti dahulu yang bersifat manual, sehingga tidak diperlukan

waktu lama untuk melaksanakannya (walaupun lama sekalipun tidak akan berpengaruh

karena yang mengerjakannya adalah mesin komputer). Statistik memperlihatkan bahwa dari

hari ke hari, waktu untuk mengeksploitasi keamanan komputer semakin bertambah singkat.

Penyerangan yang sering terjadi dalam Database

 Penyerangan yang sering terjadi dalam Database

• Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang‐orang yang tidak diizinkan (unauthorized ).

• Informasi sensitif yang tersimpan di dalam database dapat altered in an unacceptable manner

• Informasi sensitif yang tersimpan di dalam database dapat inaccessible bagi orang‐orang yang diizinkan.

• the underlying operating system may be attacked ‐‐ most difficult problem

 

Database Inference Problem

• Malicious attacker may infer sensitive information (that is hidden) from information on a database that is deemed not sensitive (made public)

• More difficult problem: attacker may infer information combining what’s on the database with what is already known

 

Database Aggregation Problem

• Bagian‐bagian informasi tidak sensitive, dan menjadi sensitive ketika digabungkan secara bersamaan.

• Controls for the aggregation problem

o Honeywell LOCK Data Views (LDV) database system ; pieces of data labeled as nonsensitive, aggregates labeled as sensitive

o SRI SeaView database system ; pieces of data labeled as sensitive, aggregates may then be labeled as non sensitive

 

Polyinstantiation, a Control Against Disclosure

• This approach involves different views of a database object existing for users with different security attributes

• Addresses the aggregation problem by providing different security labels to different aggregates separately

• Addresses the inference problem by providing a means for hiding information that may be used to make inferences

 

Database Applications on Secure Bases

• Most database applications rely on underlying services of an operating system

     Exporting these services from a TCB would enhance the security of the database

o database keys implemented using security labels from underlying TCB

o TCB keeps audit records of operations on database

o OS file system protection extended to database

 

PENGGUNAAN SISTEM PEMANTAU JARINGAN

 PENGGUNAAN SISTEM PEMANTAU JARINGAN

• Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman.

 

• Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha‐usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan.

 

• Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

 

PENGGUNAAN PROGRAM PENYERANG

 PENGGUNAAN PROGRAM PENYERANG

• Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket‐paket program penyerang (attack) yang dapat diperoleh di Internet.

 

• Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.

 

• Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.

 

PengertianTrapdoor

  

PengertianTrapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal.

• Trapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai‐nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur‐prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

• Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

• Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.

 

Pengertian Virus

  

Pengertian Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu.

• Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.

• Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan‐layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

• Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.

 

Pengertian Trojan horse

  

Pengertian Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.

  Program‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file‐file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

Trojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai‐pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program‐program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi‐fungsi berguna (seperti kalkulator), tapi juga secara diam‐diam menghapus file‐file pemakai.

Trojan horse biasa ditempelkan pada program‐program atau rutin‐rutin yang diambil dari BBS, internet, dan sebagainya.

 

Pengertian Sistem Otentikasi User

 Pengertian Sistem Otentikasi User  : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Pengertian PROTOKOL CRYPTOSYSTEM

Pengertian PROTOKOL CRYPTOSYSTEM

Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak‐pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating

Pengertian OS FINGERPRINTING

 Pengertian OS FINGERPRINTING

 Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.

 Metode Fingerprinting :

Cara yang paling konvensional :

o Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.

o Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.

o Melakukan finger ke Web server, dengan menggunakan program netcat (nc).

Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain:

o nmap

o queso

 

Pengertian Manajemen Resiko

 Pengertian Manajemen Resiko

Prinsip dasar dari manajemen resiko adalah pusat dari keamanan informasi. Security

manajemen seharusnya mengikuti siklus risk management seperti salah satu dibawah ini. Model ini

digambarkan pada bagian akuntansi information security USA berdasarkan prinsip manajemen resiko

yang diterapkan oleh berbagai informasi.

Ada lima prinsip manajemen resiko yaitu: (1) Menentukan kebutuhan berdasarkan

pengumpulan informasi resiko keamanan; (2) Membangun manajemen terpusat untuk memastikan

bahwa kelemahan di satu unit perusahaan tidak menyebar keperusahaan; (3) Menerapkan peraturan

dan pengaturan yang sesuai; (4) Mempromosikan kesadaran untuk terus mendidik user dan manajer

akan resiko dan kebijakan yang sesuai; (5) Memonitor dan mengevaluasi kebijakan dan pengendalian

yang efektif. Artikel ini hanya berfokus pada kesadaran akan komponen siklus manajemen resiko.

Kesadaran adalah salah satu elemen penting dari siklus resiko manajemen dan pengamanan informasi

pada semua level. Kesadaran pengamanan seharusnya ditujukan kepada manajer, pengguna, dan

praktisi sistem informasi. Kesadaran dan pemahaman sangat penting untuk menerapkan kebijakan

pengamanan informasi dan untuk memastikan bahwa pengendalian berjalan dengan baik. Manajer,

userm dan lainnya dengan mengakses terhadap informasi tidak dapat diharapkan tunduk terhadap

kebijakan yang tidak dimengerti. Hal yang sama jika mereka tidak sadar akan resiko yang

berhubungan dengan informasinya mereka tidak mengerti akan kebutuhan dan mendukung pemenuhan

dengan kebijakan yang yang dirancang untuk mengurangi resiko. Tantangan yang signifikan

manajemen resiko adalah fakta yang benar bahwa resiko keamanan perubahannya sangat cepat

diinternet. Karena kelemahan baru dan penyerang baru terus menerus ditemukan.

Pengertian Manajemen Password

 Pengertian Manajemen Password

Manajemen password merupakan suatu tata cara mengelola kata kunci oleh pengguna agar

fungsinya sebagai gerbang keamanan informasi dapat secara efektif berperan. Dalam

mengelola password ini ada sejumlah hal yang perlu untuk diperhatikan sungguh-sungguh.

Berikut adalah beberapa hal penting yang patut untuk dimengerti dan dipertimbangkan

sungguh-sungguh oleh semua pengguna password.

Pengertian Logic bomb

  

Pengertian Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi‐kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi.

• Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi‐kondisi tertentu dipenuhi.

• Contoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

 

Pengertian firewal

 Pengertian firewal

Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab atau lalu lintas jaringan yang tidak aman. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. 

Pengertian CRYPTOSYSTEM

 Pengertian CRYPTOSYSTEM

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

Pengertian Bacteria

  

Pengertian Bacteria 

program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

 

Pengertian Autentikasi

Pengertian Autentikasi

•Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer

•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password

 

Model Keamanan Windows NT

 Model Keamanan Windows NT

Dibuat dari beberapa komponen yang bekerja secara bersama‐sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :

LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.

• Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.

Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.

Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan‐pesan audit.

 

Hal