Friday, October 19, 2018

Assalamu'alaikum, disini saya ingin berbagi informasi mengenai kemanan jaringan, Host Haderning, Backup data, Firewall, serta proxy.

Untuk lebih jelas nya silahkan baca materi dibawah ini :)

A. Keamanan Jaringan
    
1. Pengertian Keamanan Jaringan
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.

2. prinsip-prinsip keamanan jaringan
Karena itu keamanan jaringan mempunyai prinsip dasar diantaranya di jelaskan di bawah ini :
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

• contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• bentuk serangan : usaha penyadapan (dengan program sniffer).

• usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

- Integrity


• defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
• contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
• bentuk serangan : adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Availability
• defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• contoh hambatan :
• “denial of service attack” (dos attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

non-repudiation
• defenisi : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Merujuk kepada pembuktian bahwa informasi, data atau file yang telah diakses oleh user. Agar user tersebut (individu maupun kelompok) tidak melakukan penyangkalan terhadap tindakan mereka.

-Authentication
• defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
• adanya tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
-Access control
Sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik.
Ketika dua komputer meletakkan sinyal di atas media jaringan (sebagai contoh: kabel jaringan) secara simultan (berbarengan), maka kondisi yang disebut sebagai “collision” (tabrakan) akan terjadi yang akan mengakibatkan data yang ditransmisikan akan hilang atau rusak. Solusi untuk masalah ini adalah dengan menyediakan metode akses media jaringan, yang bertindak sebagai “lampu lalu lintas” yang mengizinkan aliran data dalam jaringan atau mencegah adanya aliran data untuk mencegah adanya kondisi collision.

Accountability (audit) ;
merujuk kepada kemampuan untuk melacak atau audit apa yang sedang dilakukan oleh user (individu maupun kelompok) terhadap sistem jaringan computer.

3. Ancaman-ancaman pada keamanan jaringan
  • Memaksa masuk (brute force)
    serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
    Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
  • Denial of services (dos)
    merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
    Bentuk umum dari serangan denial of services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.
  • Ip spoofing
    sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat ip asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
  • Dns forgery
    salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data dns. Dns adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat ip situs atau host tersebut.
    Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna internet banking untuk melakukan akses ke situs internet banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
  • Spoofing
    spoofing adalah pemalsuan ip address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari ip address dan node source atau tujuan yang asli atau yang valid diganti dengan ip address atau node source atau tujuan yang lain.
  • . Spam
    spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
    Orang yang menciptakan spam elektronik disebut spammers.
    Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
  • Crackers
    ancaman keamanan jaringan crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
4. Cara dalam pengamanan jaringan

  •  Autentikasi

Autentikasi merupakan proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan autentikasi antara lain adalah :
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
  • Enkripsi

Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.

B. Host Haderning

1. Pengertian Host Haderning
Host hardening menyediakan berbagai perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan osi seperti aplikasi, transport, fisik dll.

Host hardening sendiri adalah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam host hardening.

2. Tujuan dari Host Haderning
Tujuan dari host hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.

3. Macam-Macam Host Haderning
  • Hardening system: security policy
  • Hardening system: kriptografi
  • Hardening system: firewall
  • Hardening system: ids (intrusion detection system)
  • Hardening system: backup
  • Hardening system: auditing system
  • Hardening system: digital forensik dan penanganan pasca insiden.
4. Cara kerja hardening 
  • System penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.
  • Patching
    Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
5. Pembagian bidang berdasarkan penggunaannya pada hardening system : security policy
Terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain:
·         Policy penggunaan komputer 
a. Tidak boleh meminjamkan account kepada orang lain.
b. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
·         Policy penggunaan installasi program
a. Tidak boleh menginsall program tanpa seijin staff it
b. Tidak boleh menginsall program ilegal, dll.
·         Policy penggunaan internet
a.Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll. B. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
·         Policy penggunaan email 
a. Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

C. Backup Data

1. Pengertian Backup
Back up adalah  suatu proses pembuatan salinan data dari database sehingga salinan dapat digunakan untuk mengembalikan data yang semula dari data kerusakan data atau kehilangan data.

2. Tujuan Backup
Tujuan nya adalah agar data yang disimpan tidak hilang.

D. Firewall

1. Pengertian Firewall
Firewall adalah sebuah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman. Firewall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu lintas jaringan antara jaringan.

2. Cara kerja firewall !
Cara kerja firewall adalah dengan menyaring lalu lintas jaringan yang menggunakan alamat ip, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall.

3.  Prinsip keamanan pada firewall

  • Mengatur dan mengontrol lalu lintas.
  • Melakukan autentikasi terhadap akses.
  • Melindungi sumber daya dalam jaringan privat.
  • Mencatat semua kejadian, dan melaporkan kepada administrator 

  • 4. Aplikasi firewall 
    • Zonealarm free firewall
      Sangat cocok digunakan untuk semua kalangan, baik pemula, menengah maupun mahir. Zonealarm melindungi sistem dari semua gangguan serta akses program untuk web. Fitur zonealarm sangat mudah dipahami dan memiliki interface yang user friendly. Pengguna dapat menyesuaikan pengaturan keamanan yang sesuai dengan kebutuhan mereka. Seperti memungkinkan mengatur file/printer sharing, jaringan publik, dan bahkan mematikan firewall jika diperlukan. Kontrol sederhana dikemas dalam bentuk visual slide bars memudahkan dalam pengaturan firewall.
    • Windows 7 firewall control
      Sangat kompatibel pada os windows xp keatas. Windows 7 firewall control memungkinkan pengguna untuk mengatur konfigurasi windows firewall untuk mengizinkan atau tidak aplikasi dari koneksi ke internet. Seperti firewall pada umumnya, aplikasi ini juga tidak membutuhkan instalasi driver pihak ketiga. Ada 3 mode yang ada pada windows 7 firewall control, yakni: normal, disable all, enable all. Disable all, untuk men-disable (menonaktifkan) semua aplikasi tanpa pengaturan program. Enable all, untuk mengizinkan akses semua aplikasi. Sedangkan normal mode, adalah yang direkomendasikan, untuk diizinkan atau tidaknya aplikasi/program tergantung pada pengaturannya.
    • Tinywall
      Program yang ringan untuk solusi firewall yang dapat bekerja dengan built-in windows firewall. File instalannyapun sangat kecil, hanya 1 mb. Proses instalasi mudah, meskipun tidak ada pilihan untuk pengguna untuk menentukan tempat/direktori mana untuk menginstal program. Setelah instalasi, firewall mulai berjalan di background sebagaimana yang ditunjukkan pada tray icon. Dari menu pop-up, pengguna dapat melihat dan memilih modus operasi, aktivitas jaringan, mengakses pengaturan firewall.
    • Comodo firewall
      Comodo firewal merupakan pilihan terbaik bagi user yang mencari fitur keamanan penuh. Versi terbarunya cocok untuk pengguna yang masih pemula maupun pengguna dengan tingkat advance. Firewall gratis ini memungkinkan pengguna untuk meng-kontrol lebih banyak dan meng-kostumisasi.
    • Online armor free
      Merupakan firewall gratis yang solid. Program pertahanan yang sudah teruji dengan kinerja hips yang luar biasa. Online armor free memiliki fitur unik yang disebut "run safer" (berjalan aman) yang memungkinkan pengguna mengatur aplikasi yang beresiko (web browser, office software, multimedia software, download managers, instant messengers, email, dll).
    • Outpost firewall free
      Pilihan yang baik bagi pengguna yang menginginkan proteksi keamanan yang sangat fleksibel. Komponen hips yang disebut "host protection" secara default memberikan empat level perlindungan. Yang dapat dengan mudah diatur dengan slider dan yang disesuaikan oleh user advance. Pengaturan "optimal" memantau kegiatan berbahaya seperti: memory injections, driver loads, healthy list of system critical features - auto starts, shell extensions, and internet settings.
    5. Fungsi Firewall
    Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan fire-wall apakah memperbolehkan paket data lewati atau tidak, antara lain :
    • Alamat ip dari komputer sumber
    • Port tcp/udp sumber dari sumber.
    • Alamat ip dari komputer tujuan.
    • Port tcp/udp tujuan data pada komputer tujuan
    • Informasi dari header yang disimpan dalam paket data.
    6. Pengertian server firewall 

    Server firewall adalah sebuah firewall atau keamanan jaringan yang melindungi server dari berbagai jenis ancaman jaringan , yang juga dapat membatasi , menyaring atau  menolak akses pengguna jaringan dalam mengkases situs/konten tertentu di dalam sebuah jaringan ketika mengakses server tersebut.

    7. Pengertian  Filtering Server Firewall
    Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi dengan jaringan internet, packet yang datang disaring dan dicocokkan dengan aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok dengan aturan, maka data tersebut ditolak.
    Dalam metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Pengirim packet mungkin saja menggunakan aplikasi dan program yang berbeda, sehingga packet filtering juga mengecek sumber dan tujuan protokol, seperti 
    UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol).

    8.  Jenis-jenis packet filtering

    • Static Packet Filtering adalah jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.
    • Dynamic Packet Filtering adalah apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP).

    • Iptables Packet Filtering adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. 


    • E. Proxy

      1. Pengertian Proxy 
      Proxy adalah suatu server yang menyediakan layanan untuk meneruskan setiap permintaan kita kepada server lain di internet. Dengan proxy, maka identitas komputer anda berupa ip menjadi tersembunyi dikarenakan yang dikenali server yang direquest adalah ip dari server proxy anda. Proxy ini pada umumnya digunakan untuk kegiatan menyembunyikan identitas atau untuk menghindari pemblokiran akses ke suatu server.

      2. Cara kerja Proxy server
      Cara kerja proxy server adalah client yang tersambung dengan proxy server dan meminta layanan tertentu seperti file, koneksi, akses web page, ataupun lainnya. Proxy server yang digunakan akan mengevaluasi permintaan layanan tersebut sesuai dengan aturan filternya. Sebagai contoh, proxy server dapat menyaring traffic berdasarkan ip (internet protocol) address. Jika permintaan itu divalidasi oleh fiternya, maka proxy akan menyediakan apa yang diminta dengan menyambung ke server yang diminta dan meminta layanan dari server tersebut untuk clientnya.

      Wednesday, August 29, 2018

      Tugas Keamanan Jaringan


      1.      Apa yang dimaksud dengan keamanan jaringan dan apa tujuan keamanan jaringan?
      Jawab:
      Keamanan jaringan adalah proses untuk mengidentifikasi pengguna-pengguna yang tidak diinginkan dalam penggunaan jaringan.
      Tujuan nya adalah untuk mengantisipasi resiko pada jaringan komputer yang berupa bentuk ancaman logik baik secara langsung atau tidak langsung yang mengganggu aktivitas dalam jaringan computer.

      2.      Dalam keamanan jaringan ada kebijakan pengguna jaringan yang dibagi 3, yaitu: kebijkan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer. Sebutkan apa saja yang kalian ketahui tentang kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer!
      Jawab:
      a)      Kebijakan organisasi adalah suatu kebijakan dari sebuah organisasi atau instansi atau lembaga dalam ruamg lingkup jaringan, contoh nya : tata kelola sistem komputer, manajemen data organisasi.
      b)      Etika menggunakan jaringan, setiap kali kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, begitu juga saat menggunakan jaringan komputer contoh nya : memahami akses pengguna, memahami kualitas daya organisasi, pengaturan penempatan sub-organ.
      c)      Kebijakan mengakses komputer, dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses komputer, contohnya : manajemen pengguna, manajemen sistem komputer, manajemen waktu akses.

      3.      Apa yang dimaksud Serangan fisik terhadap keamanan jaringan dan sebutkan contohnya?
      Jawab:
      Serangan fisik adalah serangan yang terjadi pada bagian hardware komputer, orang-orang beranggapan bahwa serangan fisik terhadap keamanan jaringan hanya terjadi pada non hardwarenya, contoh : saat jaringan kita di hack, maka software ataupun data kita menjadi rusak yang nantinya juga bisa menyebabkan hardware berjalan secara tidak normal yang nantinya juga akan membuat kerusakan pada hardware.

      4.      Apa yang dimaksud Serangan Logic terhadap keamanan jaringan dan sebutkan contohnya?
      Jawab:
      Serangan logik adalah serangan yang terjadi pada bagian software atau perangkat lunak jaringan dan ini biasanya rawan terjadi, dan pada serangan ini betapa pentingnya keamanan jaringan yang harus kita lakukan. contohnya : SQL, deface, social engineering, malicious code, request flooding.

      5.      Apa yang dimaksud Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan dan sebutkan contohnya?
      Jawab:
      Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan adalah suatu software yang digunakan para admin jaringan untuk monitoring atau memantau jaringannya apakah ada serangan atau tidak, contoh softwarenya : Autobuse(mendeteksi problem dengan memonitoring logfile), Cortney dan Portsentry(mendeteksi problem dengan memonitoring packet yang lalu lalang), Snort(mendeteksi pola pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi).