Senin, 25 Juni 2018

KEAMANAN SISTEM WORLD WIDE WEB

KEAMANAN SISTEM WORLD WIDE WEB
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
Sejarah singkat WWW
            Dikembangkan oleh tim Berners Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
            Sejarah browser dimulai dari NeXT. Selain NeXT, saat itu ada browser yang berbentuk text seperti” line mode” browser. Kemudian afa Mosaic yang multi-platflorm (Unix/Xwindow,Mac, Windows) dikembangkan oleh Marc Andreesen dkk ketika sedang magang di NCSA.

Arsitektur WWW
  Arsitektur sistem WWW
 Server (apache, IIS)
 Client (IE, Netscape, Mozilla, opera, kfm, arena, amaya, lynx)
 Terhubung melalui jaringan
 Program dapat dijalankan di server (CGI, [java] servlet) atau di sisi client (javascript, java applet)

Kegunaan Web
            Dapat menyajikan data-data dalam bentuk statis
            Menyediakan informasi dalam bentuk file
 Eksploitasi pada server WWW
aTampilan web diubah (deface)
•         dengan eksploitasi skrip / previledge / OS di server
•         Situs yang dideface dikoleksi di http://www.alldas.org
b Informasi bocor
•         (misal laporan keuangan semestinya hanya dapat diakses oleh orang/ bagian tertentu)
c Penyadapan informasi
•         URLwatch: melihat siapa mengakses apa saja. Masalah privacy
•         SSL memproteksi, namun tidak semua menggunakan SSL karena komputasi yang tinggi
)  DoS attack
•         Request dalam jumlah yang banyak (bertubi-tubi)
•         Request yang memblokir (lambat mengirimkan perintah GET)
Digunakan untuk menipu firewall (tunelling ke luar jaringan)
f  Port 80 digunakan untuk identifikasi server (karena biasanya dibuka di router/firewall)
•         telnet ke port 80 (dibahas di bagian lain)
                          Cara Mengatasi Eksploitasi pada Server WWW
a                a)Membatasi Akses (Access Control)

–        Hanya IP tertentu yang dapat mengakses server (konfigurasi web server atau firewall)

–        Via userid & password (htaccess)
–        Menggunakan enkripsi untuk menyandikan data-data

b) htaccess di Apache
–        Isi berkas “.htaccess”
AuthUserFile /home/budi/.passme
AuthGroupFile /dev/null
AuthName Khusus untuk Tamu Budi
AuthType Basic
<Limit GET>
                        require user tamu
</Limit>
–        Membatasi akses ke user “tamu” dan password
–        Menggunakan perintah “htpasswd“ untuk membuat password yang disimpan di “.passme”

c) Secure Socket Layer (SSL)
•         Menggunakan enkripsi untuk mengamankan transmisi data
•         Mulanya dikembangkan oleh Netscape
•         Implementasi gratis pun tersedia
–        openSSL

d) Keamanan CGI
•         CGI digunakan sebagai interface dengan sistem informasi lainnya (gopher, WAIS)
•         Diimplementasikan dengan berbagai bahasa (perl, C, C++, python, dll.)
•         Skrip CGI dijalankan di server sehingga membuka potensi lubang keamanan


            

Minggu, 24 Juni 2018

FIREWALL

FIREWALL
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
A.    Pengertian FIREWALL
Firewall dapat didefinisikan sebagai sistem yang didesain khusus untuk mencegah akses mencurigakan masuk ke dalam jaringan pribadi. Firewall sendiri dapat berupa perangkat keras atau perangkat lunak, bisa juga terdiri dari kombinasi keduanya. Firewall sendiri sebetulnya terinspirasi dari benda fisik bernama firewall yang dipasang di gedung-gedung untuk mencegah menjalarnya api dari sumbernya. Firewall untuk gedung banyak dipasang misalnya di kompleks-kompleks apartemen. Untuk memisahkan dua unit apartemen, dipasanglah sebuah firewall sehingga jika terjadi kebakaran api tidak dengan cepat menjalar dari satu unit ke unit lainnya.
B.     Fungsi FIREWALL
1.      Sebagai Pos Keamanan Jaringan. Semua lalu lintas yang masuk atau keluar jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring agar lalu lintas sesuai dengan keamanan yang telah ditentukan.
2.      Mencatat Aktivitas Pengguna. Setiap kali akan mengakses data, pengguna jaringan akan melalui firewall yang kemudian mencatatnya sebagai dokumentasi (log files) yang di kemudian hari bisa dibuka catatannya untuk mengembangkan sistem keamanan. Firewall mampu mengakses data log sekaligus menyediakan statistik mengenai penggunaan jaringan.
3.      Mencegah Informasi Berharga Bocor Tanpa Sepengatahuan. Untuk fungsi yang satu ini, firewall banyak dipasang untuk File Transfer Protocol (FTP), sehingga setiap lalu-lintas data dikendalikan oleh firewall. Dalam hal ini, firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file berharga yang sifatnya konfidensial (rahasia) kepada pihak lain.
4.      Mencegah Modifikasi Data Pihak Lain. Misalnya dalam urusan bisnis untuk informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain. Firewall mencegah modifikasi data-data tersebut sehingga tetap berada dalam keadaan aman.
5.      Memodifikasi Paket Data yang Datang. Dikenal juga dengan istilah NAT (Network Address Translation). NAT digunakan untuk menyembunyikan sebuah IP adress, sehingga membuat para pengguna dapat mengakses internet tanpa IP adress publik, yang sering juga disebut dengan istilah IP masquerading.
C.     Cara Kerja FIREWALL
1)      Inspeksi Stateful
Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall.
Inspeksi stateful secara besar-besaran telah menggantikan packet filtering. Pada firewall statis, hanya header dari packet dicek, artinya seorang hacker dapat mengambil informasi melalui firewall dengan sederhana, yaitu mengindikasikan “reply” melalui header. Sementara dengan firewall dinamis, sebuah packet dianalisis hingga ke dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga keamanannya lebih ketat dibandingkan packet filtering.
2)      Paket Filterimg
Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi dengan jaringan internet, packet yang datang disaring dan dicocokkan dengan aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok dengan aturan, maka data tersebut ditolak.
Dalam metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Pengirim packet mungkin saja menggunakan aplikasi dan program yang berbeda, sehingga packet filtering juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol).

MENGAMANKAN SISTEM INFORMASI

MENGAMANKAN SISTEM INFORMASI
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Kejahatan komputer semakin meningkat, disebabkan oleh beberapa hal antara lain
Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
 Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani.
Transisi dari single-vendor ke multi-vendor.
Meningkatnya kemampuan pemakai di bidang komputer.
Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.
Perangkat Hukum yang kurang akomodatif.
Semakin kompleksnya sistem yang digunakan.
Terjadinya lubang keamanan.
Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan.
Berikut cara mengamankan sistem informasi :
1.      Memilih Password
Pemilihan password yang tidak tepat juga dapat menjadi salah satu akibat sebuah keamanan sistem informasi dapat dengan mudah diretas. Pemilihan passwword juga menjadi sebuah perhatian tersendiri dalam sebuah keamanan sistem informasi. Password yang mudah ditebak seperti hal atau kata yang lekat pada anda merupakan password yang salah, pemilihan password seperti itu sangat dimungkinkan keamanan sistem anda akan terancam.
2.      Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis:
a)      Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
b)      Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)
3.      Pemantauan adanya serangan
Sistem ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau serangan terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a)      Autobuse, mendeteksi probing dengan memonitor logfile.
b)      Shadow dari SANS.
c)      Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang.
4.      Melakukan back up secara rutin
Sering kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan merusak bahkan menghapus informasi-informasi yang ada didalam sebuah sestem tersebut. Jika dalam pengoperasian sebuah sistem tidak adanya backup data, dapat dipastikan data yang ada dalam sistem tersebut akan hilang. Maka dari itu backup data harus dilakukan jika ada tamu tak diundang tersebut datang dan merusak sistem dan informasi didalamnya. Kalau dalam sistem tersebut kita telah melakukan backup data, saat ada tamu tak diundang tersebut kita tak perlu takut akan kehilangan data tersebut.

Senin, 02 April 2018

EVALUASI KEAMANAN SISTEM INFORMASI

EVALUASI KEAMANAN SISTEM INFORMASI
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
A.Pengertian Sistem Keamanan Informasi
Definisi keamanan sistem informasi. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. (G. J. Simons).

Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.
B.Penguji Kemanan Sistem
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain:
• Cops
• Tripwire
• Satan/Saint
• SBScan: localhost security scanner
Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista yang dapat diperoleh dari: Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat “Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on page 153.) Contoh
program coba-coba ini antara lain:
• crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus (bahasa apapun).
• land dan latierra: program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
• ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
C.Probing Services
Servis din internet umunnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan  port yang berbeda, misalnya:
·         SMTP, untuk mengirim dan menerima e-mail,TCP, port 25
·         DNS, untuk domain, UDP, dan TCP, port 53
·         HTTP, web server, TCP, port 80
·         POPO3, untuk menhambil e-mail,TCP,port 10
Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Paket probe untuk sistem UNIC: nmap, strobe, tcpprobe. Probe untuk sistem windows95/98/NT: NetLab, Cyberkit, Orge
D.Mendetekti Probling
Untuk mendeteksi adanya probling ke sisitem informasi dapat dipasang suatu program yang memonitornya.
Probling biasanya meniggalkan jejak berkas log di sistem.Dengan mengamati entry di dalam berkas log.
Program lain : Courtesy, Portsentry, dan tcplogd.
E.OS Fingerprinting
Fingerprinting merupakan istilah yang umum digunakan untuk menganalisis OS Sistem yang dituju.
Fingerprinting dapat dilakuakan dengan berbagai cara. Cara yang paling konvensional adalah:
1.      Melakuakan telnet ke server yang Dituju
2.      Servus FTP. Servis FTP tersedia di port 2. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi  OS yang digunakan
3.      Menggunakan program netcat (nc).
F.Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN) program ini akan menginformasikan kelemahan dari sistem yang dituju dandapat melakukan scanning seluruh domain atau sub network.
1.                TCP Wrapper untuk memonitor jaringan komputer.
2.                 Crack untuk melakukan testing password security.
3.                IP Scanner, IP Sniper, Network Analyzer DLL
Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data,biasanya dikenal dengan istilah “sniffer”.Contoh program penyadap (sniffer) antara lain:
• pcapture (Unix)
• sniffit (Unix)
• tcpdump (Unix)
• WebXRay (Windows)

G.Pemantau Adanya Serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun   melalui mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, mendeteksi probing (port scanning)dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.

H.Honeypot
Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer (server).Dengan Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam.Honeypot akan melindungi server asli yang kita miliki… krn kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya… sehingga terperangkap.

Selasa, 27 Maret 2018

DASAR-DASAR KEAMANAN SISTEM INFORMASI

DASAR-DASAR KEAMANAN SISTEM INFORMASI 
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Dalam mengamankan data terdapat 2 cara, yaitu Steganography & Cryptography.
1.      Steganography
Steganography adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.
Contohnya:  Aku senang sama sikap kamu seperti Menyayangi, Optimis, Nekat, Yakin, Elastis dan Tekun. Jadi, kalau disingkat, kamu seperti M.O.N.Y.E.T. Steganografinya adalah MONYET.
Berikut ini adalah istilah-istilah dalam steganography :
  1.   Least Significant Bit Insertion (LSB). Metoda yang digunakan untuk menyembunyikanpesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data. Kekurangan dari LSB Insertion: Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis mengubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan). Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan  juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja di antara  unsur pokok warna LSB melalui manipulasi pallete (lukisan). 
2.        Algorithms and Transformation Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
3.        Redundant Pattern Encoding. Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.
4.        Spread Spectrum method. Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar)


2.      Cryptography

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
Contohnya: 



    a. Algoritma Simetris
Algoritma simetris atau disebut juga algoritma Kriptografi konvensional adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan proses dekripsi. Algoritma Kriptografi simetris dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Ciphers) dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit atau satu byte data. Sedang pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Contoh algoritma kunci simetris adalah DES (Data Encryption Standard), blowfish, twofish, MARS, IDEA, 3DES (DES diaplikasikan 3 kali), AES (Advanced Encryption Standard) yang bernama asli Rijndael.


 b. Algoritma Asimetris
Kriptografi asimetrik (asymmetric cryptography) adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi. Kunci enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci publik (public key) sedangkan kunci dekripsi disimpan untuk digunakan sendiri dan dinamakan sebagai kunci pribadi (private key). Oleh karena itulah, Kriptografi ini dikenal pula dengan nama Kriptografi kunci publik (public key cryptography). Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (Riverst Shamir Adleman) dan ECC (Elliptic Curve Cryptography).
Pada kriptosistem asimetrik, setiap pelaku sistem informasi memiliki sepasang kunci, yaitu kunci publik dan kunci pribadi. Kunci publik didistribusikan kepada umum, sedangkan kunci pribadi disimpan untuk diri sendiri.

c. Algoritma Hibrid
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.



Selasa, 20 Maret 2018

PENGENALAN KEAMANAN JARINGAN KOMPUTER

      PENGENALAN KEAMANAN JARINGAN KOMPUTER
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom


       Keamanan jaringan adalah proses mencegah dan mengidentifikasi pengguna jaringan yang tidak sah dari jaringan. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”. 
      Berdasarkan lubang keamanan, keamanan dapat diklarifikasi menjadi empat yaitu:
  1. Kemanan yang bersifat fisik (Phisycal Security).Keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
  2. Keamanan yang Berhubungan dengan Orang (personel).Keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
  3. Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication).Keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
  4. Keamanan dalam Kebijakan Operasi (Policy).Keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)
       Beberapa istilah-istilah keamanan jaringan komputer.

  1. TCP/IP Spoofing. IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain . Sejumlah serangan yang menggunakan perubahan sumber IP Address.  Atau pemalsuan IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host yang asli  bukan dari luar network. 
  2. Deniel Of Service.Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.  Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini  biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian  jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh  pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut.
  3. Replying.Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura – pura menjadi user yang autentik atau asli.
  4.  Message TemperingData Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi. Data diubah pada saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi. Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
  5. Preaking adalah istilah yg diciptakan untuk menggambarkan aktivitas dari subkultur orang yang mempelajari, melakukan eksperimen dengan, atau menjelajahi sistem telekomunikasi.
  6. Remote attack yaitu segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
  7. Logic Bomb, adalah program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb).
  8. Security hole artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
  9. Black Hat hacker ini adalah suatu kelompok yang tidak mengindahkan etica, black hat melakukan eksploitasi sistem untuk kepentigan pribadi ataupun kepentingan polotik.
  10. White Hat hacker adalah suatu kelompok yang dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan sistem mereka.



           Beberapa aspek keamanan dalam sebuah jaringan adalah sebagai berikut  :
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh administrator server
(Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
Trojan, virus, man in the middle attack
Pengubahan isi email
Solusi :
Enkripsi
Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
Contoh hambatan :
“Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan  e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Solusi :
Spam blocker
Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang  yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
Masalah pada sistem berbasis accountability:
Hanya berfungsi bila identitas tidak dapat dipalsukan.

User kehilangan kepercayaan.

 Berikut adalah manfaat dari jaringan :
  1. Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  2. Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  3. Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

      Sekian dari saya. 

KEAMANAN SISTEM WORLD WIDE WEB

KEAMANAN SISTEM WORLD WIDE WEB DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom Sejarah singkat WWW             Dikembangkan oleh tim Be...