Senin, 16 April 2012

Pert. 1 = Keamanan Jaringan


Perancangan keamanan jaringan komputer sangatlah penting dilakukan mengingat semakin maraknya kejahatan di dunia cyber (cyber crime). Memang diperlukan investasi yang tidak sedikit, namun perlu dicatat juga bahwa seringkali biaya perbaikan sistem informasi setelah kerusakan bisa lebih besar lagi. Oleh karena itu tindakan pencegahan sangat penting.

Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu :
No.
Komponen
Keterangan
1
Assets (Aset)
Hardware, Software, Dokumentasi, Data, Komunikasi, Lingkungan, Manusia
2
Threats (Ancaman)
Pemakai (users), Teroris, Kecelakaan (Accidents), Crackers, Penjahat Kriminal, Nasib (Acts of God), Intel luar negeri (Foreign Intelligence)
3
Vulnerability (Kelemahan)
Software bugs, Hardware bugs, Radiasi (dari layar, transmisi), Tapping/Crosstalk, Unauthorized users, Cetakan (Hardcopy), Keteledoran (Oversight), Storage Media, Cracker via telepon.
Untuk menanggulangi resiko tersebut dilakukan apa yang disebut dengan “countermeasures“, yang dapat berupa :
  • Usaha untuk mengurangi threat.
  • Usaha untuk mengurangi Vulnerability.
  • Usaha untuk mengurangi Impact.
  • Mendeteksi kejadian yang tidak bersahabat (hostile event).
  • Pemulihan (recover) dari kejadian.

Klasifikasi Kejahatan Komputer
Ada beberapa kategori kejahatan komputer mulai dari yang mengesalkan sampai dengan yang berbahaya. Menurut David Icove, berdasarkan lubang keamanannya maka keamanan komputer dapat diklasifikasikan menjadi empat yaitu : 
1.      Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan dan media yang digunakan. Beberapa bekas penjahat computer (cracker) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Beberapa contoh kejahatan komputer yang masuk ke dalam kategori ini adalah :
  • Wiretapping                           :  hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan.
  • Pencurian computer dan notebook.
  • Denial of service (DoS)        :  akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai. DoS dilakukan dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah jumlah pesan).
  • Mematikan jalur listrik.  
2.      Keamanan yang berhubungan dengan orang (personel)Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan system informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “Social Engineering” yang sering digunakan oleh kriminal utnuk berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3.      Keamanan dari data dan media serta teknik komunikasi (communications)
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk megnelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4.      Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola system keamanan, dan juga termasuk prosedur setelah serangan (post attact recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.

Aspek dari kemanan jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2.      Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (cirri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
  • What you have (misalnya kartu identitas / ATM)
  • What you know (misalnya PIN atau password)
  • What you are (misalnya sidik jari, biometric)
4.      Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5.      Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
6.      Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

http://eksplore.blogspot.com/
http://h4nd0y0.wordpress.com/ 



Pert. 2 = Dasar - dasar Keamanan Sistem Informasi

Sejarah Data Encryption Standard (DES)


Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.  Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat oleh Horst Feistel.
Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok.
DES beroperasi pada ukuran blok 64 bit.
DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.

DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit). Sejak beberapa tahun yang lalu DES telah digantikan oleh Advanced Encryption Standard (AES).

Enigma

Mesin Enigma adalah setiap dari keluarga terkait elektro-mekanis mesin rotor cipher digunakan untuk enkripsi dan dekripsi dari pesan rahasia.

Enigma ditemukan oleh Jerman insinyur Arthur Scherbius pada akhir Perang Dunia I. Model awal yang digunakan secara komersial dari awal 1920-an, dan diadopsi oleh militer dan pemerintah dari beberapa negara - terutama oleh Nazi Jerman sebelum dan selama Dunia II.

Beberapa model yang berbeda yang dihasilkan Enigma, tetapi militer Jerman model adalah yang paling sering dibahas.

 

 

http://id.wikipedia.org/wiki/Data_Encryption_Standard 

http://en.wikipedia.org/wiki/Enigma_machine 

Pert. 3 = Evaluasi Keamanan Sisten Informasi


Penguji Keamanan Sistem
Automated tools berbasis informasi tentang security hole =
  • Crac                : memecahkan password
  • Tripwire         : integritas berkas dan direktori
  • Satan/Saint   : menguji keamanan system melalui Web
Dan program-program lainnya yang tersedia di internet.

Network Monitoring System
Konsep Network Monitoring System (NMS) yaitu kumpulan system yang memiliki tugas mengamati/memonitor system-system terhadap kemungkinan terjadinya masalah-masalah pada system tersebut untuk dapat dideteksi secara dini.

Salah satu software NMS yang terbaik dan open source yang dapat digunakan secara bebas di linux yaitu Nagios.





Sabtu, 14 April 2012

Pert. 5 = Firewall



Kata firewall berasal dari kata “wall” yang berarti dinding.
Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan.

Secara sederhana bisa digambarkan cara kerja dari Firewall adalah sebagai berikut :
  • Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
  • Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.
 
Kata Proxy berasal dari bahasa Latin proximus, yang berarti dekat.
Proxy server adalah sebuah server yang membantu kita untuk mempertahankan privasi kita dalam mengakses Internet.
Saat kita mengakses Internet menggunakan proxy, web page yang kita kunjungi tidak akan dapat melihat kita. Web page tersebut hanya akan melihat proxy yang kita gunakan saja.

Proxy server beroperasi sebagai berikut :
Client tersambung dengan proxy server, dan meminta layanan tertentu seperti file, koneksi, akses web page ataupun lainnya. Proxy server kemudian mengevaluasi permintaan layanan tersebut sesuai dengan aturan filter nya.
Sebagai contoh, proxy server dapat menyaring traffic berdasarkan IP address atau protocol. Jika permintaan tersebut divalidasi oleh filternya, maka proxy akan menyediakan apa yang diminta dengan menyambungkan ke server yang diminta dan meminta layanan dari server tersebut untuk client nya.
 
Proxy server dapat digunakan untuk berbagai macam keperluan antara lain:
1. Untuk menyembunyikan server tertentu dari publik demi keamanan
2. Untuk mempercepat akses ke resources yang diperlukan
3. Untuk membuka situs-situs yang diblokir
4. Untuk melewati kontrol keamanan/parental
5. Untuk melindungi identitas saat sedang online


Pert. 4 = Cara melakukan serangan sistem informasi


Macam - macam gangguan keamanan sistem !

1. Sniffing

Adalah aktifitas menyadap yang dilakukan dalam jaringan yang sangat sulit untuk dicegah, walaupun  kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan.

Aktifitas menyadap atau sniffing ada 2 macam yaitu :
  • Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast).
  • Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch. 


2. Spoofing

Adalah serangan yang menggunakan IP address.

Kemampuan ini sering dipakai para hacker untuk melakukan serangan seperti :
  • Smurf Attack, yaitu broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP korban dan hal ini berlangsung berulang kali sehingga mesin atau link korban mengalami overload.
  • Prediksi Jumlah Rankaian TCP, jika rangkaian client dan server dapat ditebak maka hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk malakukan hijack koneksi TCP.
  • Pemalsuan DNS, server DNS biasanya men-query server DNS lain agar tahu nama host lain. Hacker akan mengirim request seolah-olah seperti respon server yang sama, pada saat ini contohnya hacker akan membuat orang seperti mengakses ke situs facebook tapi melainkan ke server si hacker.
Berbagai perangkat yang digunakan untuk mengeksploitasi melalui IP Spofing adalah:
Dsnif, adalah kumpulan piranti untuk pemeriksaan jaringan dan uji penetrasi , yang secara khusus dikenal sebagai Dsniff, filesnarf, mailsnarf, msgnarf, dan webspy, secara pasif memonitor sebuah jaringan untuk memancing data(password, email dan file). ArpSpoof, DnsSpoof dan Macof memudahkan interspsi terhadap aliran jaringan.

Hunt, adalah program untuk menyusup ke dalam sebuah koneksi, mengawasi dan mensetting ulang koneksi tersebut. Hunt merupakan pengembangan dari produk serupa seperti Juggernaut, tetapi memiliki beberapa fitur yang tidak ditemukan pada produk-produk tersebut.

Ettercap, adalah program berbasis Apple yang mengembangkan text model GUI yang cukup mudah digunakan oleh script kiddie semua operasi diotomatiskan dan computer target dipilih dari scrable list host yang didetksi pada LAN. Ettercap dapat melakukan 4 snifing yaitu IP, MAC, ARP dan public ARP.


3. Man In The Middle

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.



      Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.  

  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
 
4. Brute Force

 Adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.

Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan.Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

5.  Denial of Service Attack

Adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.

Serangan DoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime".

Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood".Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

  1. Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  2. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
    • Exploiting bug : mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
    • Normal request : mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.