Thursday, 28 March 2019

KEAMANAN JARINGAN




Jaringan keamanan ada dan menjadi penting karena dunia usaha perlu secara elektronik berkomunikasi dan berbagi informasi. Jika iformasi hanya perlu diakses oleh satu orang, teknik isolasi sederhana saja akan dapat menghilangkan ancaman.
        
      Namun, jaringan adalah semua tentang berbagi program dan data, baik secara internal maupun eksternal. Dalam lingkungan ini penerapan dan pemeliharaan keamanan merupakan prasyarat untuk melindungi data dan sistem..
        
      Tujuan utamanya adalah untuk mencegah kerugian yang tidak terduga atau akses tidak  sah sementara semua proses bisnis yang memang diperlukan dapat berjalan dengan normal.
Berbagai bentuk keamanan komputer sudah sangat familiar bagi banyak orang di industri  jaringan. Proteksi password, pengecekan virus, dan firewall adalah beberapa contoh.

ATURAN UTAMA KEAMANAN JARINGAN
Confidentiality
 Adalah bahwa sistem memiliki kerahasiaan ketika hanya mereka yang telah diizinkan
untuk mengakses data elektronik tertentu bisa mengakses sumber daya / data tertentu

Integrity
 Sistem memiliki integritas ketika data elektronik hanya dapat dimodifikasi oleh mereka
yang diperbolehkan untuk melakukannya.

 Availability
 Sistem memiliki ketersediaan ketika data elektronik dapat diakses ketika dibutuhkan oleh
mereka yang berwenang untuk melakukannya.

IDENTIFIKASI & AUTHORISASI
Identifikasi
 Mengacu pada proses yang terjadi selama login awal dimana seseorang memberikan beberapa jenis keamanan token, biasanya username atau user ID yang unik, untuk mengidentifikasi bahwa pengguna pada sistem
Otentikasi
 Adalah proses verifikasi yang mengharuskan pengguna untuk memberikan tanda lain, biasanya password yang hanya diketahui oleh pengguna, untuk menegaskan bahwa identitas sedang diasumsikan oleh pemiliknya yang sah

Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacker
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
         IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP              address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS serversehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
    Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.                

3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya.

4. DNS Poisoning     

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking.

5. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut.

DAFTAR PUSTAKA

http://edysusanto.com/wp-content/uploads/2013/09/Keamanan-Jaringan.pdf
https://netsec.id/jenis-serangan-jaringan-komputer/

Thursday, 14 March 2019

OPERATING SYSTEM SECURITY


Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting. Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya. (id.wikipedia.org)
Jadi dengan kata lain system operasi adalah sesuatu, dalam hal ini perangkat lunak. Yang menghubungkan pengguna dengan perangkat lunak aplikasi dan perangkat keras keras komputer.
Sistem operasi sebagai penghubung antar pengguna dan perangkat keras memiliki sistem keamanan untuk menjamin sumber daya yang dimiliki pengguna tidak dicuri, digunakan atau dimodifikasi orang yang tidak bertanggung jawab baik itu secara offline (langsung) ataupun (online).
Berikut keamanan yang umumnya digunakan system operasi untuk menjaga sumber daya :

OTENTIFIKASI PEMAKAI

Sistem keamanan dengan otentifikasi adalah kegiatan pencocokan informasi pemakai resmi komputer dengan data yang sebelumnya telah ada dalam sistem keamanan.
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
♦ Password.
♦ Kombinasi kunci.
♦ Nama kecil ibu mertua.
♦ Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :
♦ Badge.
♦ Kartu identitas.
♦ Kunci.
♦ Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :
♦ Sidik jari.
♦ Suara.
♦ Foto.
♦ Tanda tangan

PEMBATASAN

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diinginkan, misalnya :
1. Pembatasan login.
Login hanya diperbolehkan :
♦ Pada terminal tertentu.
♦ Hanya ada waktu dan hari tertentu.
♦ Pembatasan dengan call-back.

Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu.
2. Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
♦ Waktu, yaitu waktu pemakai login.
♦ Terminal, yaitu terminal dimana pemakai login.

*Selain ancaman-ancaman dari seseorang secara langsung, ada juga ancaman canggih terhadap sistem komputer yaitu program yang mengeksploitasi kelemahan sistem operasi atau yang banyak dikenal orang sebagai virus.
Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :
1. Program-program yang memerlukan program inang (host program).
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

2.  Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut :
1. Bacteria.
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

2. Logic bomb.
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. 

3, Trapdoor.
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. 
4. Trojan horse.
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Programprogram trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada system dipakai bersama, pemakai dapat menciptakan program trojan horse. 

5. Virus.
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi programprogram itu. Modifikasi itu termasuk memasukan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. 

6. Worm.
Adalah program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. 
Tipe-tipe virus
Saat ini perkembangan virus masih berlanjut, terjadi perlombaan antara penulis virus dan pembuat antivirus. Begitu satu tipe dikembangkan antivirusnya, tipe virus yang lain muncul. Klasifikasi tipe virus adalah sebagai berikut :

• Parasitic virus.
Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.

• Memory resident virus.
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

• Boot sector virus.
Virus menginfeksi master boot record atau boot record dan menyebar saat system diboot dari disk yang berisi virus.

• Stealth virus.
Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

• Polymorphic virus.
Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alatbantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan
virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya.
Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan
terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan
adalah :

•  Deteksi.
Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

• Identifikasi.
Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

• Penghilangan.
Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih. Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak antivirus. Saat ini program antivirus semakin kompleks dan canggih.


Sumber :
dhian_sweetania.staff.gunadarma.ac.id → Pengamanan-Sistem-Operasi.pdf
https://alfworld.wordpress.com/2014/11/05/keamanan-sistem-operasi-os-security/

Thursday, 7 March 2019

Physical Security dan Biometric



Physical Security merupakan Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware program jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian vandalism dan teroris.

Yang perlu dilindungi adalah:
  • Bangunan
  • Ruang Komputer
  • Komputer
  • Media Penyimpanan
Dilindungi terhadap
-Lingkungan :

  • Kebakaran
  • Iklim
  • Gempa Bumi dan Getaran
  • Air
  • Listrik
  • Petir
-Orang
  • Awalnya dianggap tidak penting
  • sering diabaikan
  •          karena sering banyak kejadian,seperti,
1.     Pencurian fisik: Laptop, harddisk, CD
2.     Bencana alam
  • Kebijakan kemanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki.
Ancaman dan Resiko Pada Data Center

Faktor Lingkungan
Kebakaran,banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya


Faktor Manusia
Ekspoitasi


Faktor Finansial
Butuh Investasi yang cukup lumayan


Metode Pengamanan Fisik pada Data center

Faktor Lingkungan
·        Bangunan
·        Kebakaran
·        Suhu/iklim
·        Listrik
·        Bencana Alam
·        Air
·        Petir
Faktor Manusia

Metode Pengamanan Fisik pada Data Center
          Faktor lingkungan – Bangunan (lokasi)
·        Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
·        Sebaiknya terpisah dengan kantor pusat
·        Jauh dari jalan raya Utama
·        Lokasi tidak bertetangga dengan Bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
·        Memiliki kecukupan tenaga listrik




Biometric
Biometrik adalah pengenalan identifikasi menggunakan fisik manusia. Ciri-ciri tersebut digunakan untuk membedakan suatu pola yang lainnya. Ciri yang bagus adalah cirri yang memiliki daya pembeda yang tinggi sehingga pengekompokkan pola berdasarkan ciri yang dimiliki dapat dilakukan dengan akurat.

Beberapa contoh karakteristik Biometric

Keuntungan dan Kerugian Fingerprint
·        Keuntungan
i)       Teknologi yang canggih
ii)    Dimiliki semua orang
iii)  Ketelitian yang tinggi
iv)  Stabilitas jangka panjang
v)     Kemampuan menampung berbagai fitur
vi)  Biaya yang secara komparatif rendah
·        Kerugian
i)       Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat)
ii)    Dipengaruhi oleh control kulit
iii)  Sensor mudah kotor

Hand geometry
Sistem biometric hand geometry bisa digunakan untuk keperluan autentikasi karena dimiliki oleh semua manusia(kecuali cacat tangan) dan unik.
·        Keuntugan
§  Teknologi yang canggih
§  Tidak mengganggu
§  Penerimaan pemakai yang tinggi

·        Kerugian
§  Ketelitian yang rendah
§  Mahal
§  Sukar digunakan untuk beberapa pemakai (anak-anak rendah sedi ) hilang jari atau tangan, system tidak bisa digunakan

Eye Biometric
Merupakan system biometric yang memiliki teknologi yang canggih, dan keakuratan yang baik, sertaproteksi yang kuat karena ada di dalam bola mata.

v Keuntungan
  1. ·        Teknologi yang canggih
  2. ·         Potensi ketelitian yang tinggi
  3. ·         Stabilitas jangka panjang
  4. ·         Fitur terlindung
  5. ·         Perbedaan yang tinggi (ras, suku, dan bangsa) 

v Kerugian
  1. ·         Susah digunakan
  2. ·         Faktor kesehatan
  3. ·         Harga yang mahal


Referensi

Friday, 1 March 2019

Social Engineering


Social engineering adalah teknik memperoleh informasi rahasia dengan menipu pemilik informasi itu yang umumnya dilakukan lewat telepon atau internet. Social engineering sendiri merupakan salah satu metode yang digunakan hacker untuk mendapat informasi korbannya, dengan meminta informasi langsung ke korban atau pihak lain yang tahu.

Terdapat beberapa hal yang menjadi faktor utama yang menyebabkan teknik social engineering efektif dilakukan oleh seorang penyerang, antara lain adalah sebagai berikut:

  • Kelengahan yang disertai dengan ketidakwaspadaan seseorang sehingga mudah sekali terperdaya oleh suatu keadaan.
  • Keisengan para hacker pada awalnya, membuat peluang yang lebih besar untuk memperdaya orang lain.
  • Kecanggihan teknologi.


Content social networking atau jejari Facebook, YM, Twitter, dan email bisa dijadikan alat untuk melakukan social engineering. Dampak  yang mungkin ditimbulkan adalah keresahan masyarakat terkait ruang privasi dalam hidup karena account pribadi seseorang bisa saja sudah dibajak, kriminalitas yang meningkat, misalnya karena penyadapan no PIN serta manipulasi data untuk mendapatkan password suatu account.

Faktor Penyebab Utama

Di balik semua sistem keamanan dan prosedur-prosedur pengamanan yang ada, masih terdapat faktor lain yang sangat penting yaitu manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh seseorang administrator yang kurang kompeten. Sebagai contoh misalnya di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik namun ada user yang mengabaikan masalah keamanan itu dimana contohnya user tersebut menggunakan password yang mudah diteba, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lainatau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak data-data penting milik perusahaan.


Metode aksi soclal engineering
Terdapat beberapa cara pelaku social engineering melancarkan aksinya, yaitu:
  • Pelaku melakukan serangan langsung yaitu dengan cara meminta apa saja yang dibutuhkan. Sebut saja password, peta jaringan, akses jaringan, kunci ruangan yang berisi database, dan konfigurasi sistem.
  • Pelaku membuat skenerio yang berisi situasi palsu. Misalnya si pelaku berpura-pura sebagai bagian dari suatu perusahaan yang akan ‘diserang’. Atau bisa juga si pelaku berpura-pura sebagai bagian dari situasi palsu yang disusunnya. Sebagai contoh, pelaku membuat alasan yang menyangkut pautkan dengan kepentingan pihak lain. Ketika pelaku sudah berhasil masuk ke dalam ‘zona’ perusahaan, pelaku kemudian menjalankan aksi lanjutan seperti mencari informasi-informasi penting tentang target/ korbannya. Pelaku yang pandai dan sudah ahli biasanya tidak perlu mengumbar kebohongan pada calon korbannya. Pelaku justru akan menunjukan fakta-fakta agar calon korbannya benar-benar percaya pada si pelaku. Contoh riil, pelaku berpura-pura sebagai seorang agen tiket. Pelaku melakukan konfirmasi bahwa tiket sudah siap untuk dikirim. Pelaku pastinya akan meminta data-data penting korbannya untuk kepentingan pengiriman tiket. Meskipun calon korban merasa tidak memesan tiket, pelaku tetap perlu mengetahui nama dan nomor kepegawaiannya dengan alasan untuk dicocokkan. Informasi seperti nama lengkap dan nomor kepegawaian adalah dua data penting yang dapat digunakan oleh pelaku untuk dapat mengakses sistem informasi perusahaan di mana korban bekerja.
  • Pelaku menggunakan akun email. Caranya yaitu si pelaku mengirim email pada target/ korban. Ketika korban membuka attachment. Sebelumnya pelaku meretaskan virus/ worm seperti Trojan sebagai jalur backdoor pada sistemnya. Worm/ virus bahkan dapat dimasukan dalam file yang berformat jpg sekalipun.
Pencegahan social engineering
Lantas, bagaimana cara menghindari aksi pelaku social engineering? Terdapat beberapa cara pencegahan, yaitu:

  • Selalu waspada ketika sedang melakukan interaksi baik di dunia nyata maupun di dunia maya. Apalagi jika berkaitan dengan sistem informasi perusahaan di mana Anda bekerja.
  • Bagi Anda yang membawahi suatu perusahaan/ organisasi besar, Anda sekiranya perlu mempelajari trik-trik bagaimana cara mengamakan sistem informasi. Setelah Anda kuasai dengan baik, tularkan pada para karyawan Anda. Tujuannya adalah untuk meminimalisir terjadinya peristiwa-peristiwa yang tidak diinginkan.
  • Sering-seringlah membaca buku atau mengikuti acara seminar tentang pemcegahan social engineering.
  • Adakan pelatihan dan sosialisasi pada para karyawan Anda terkait pentingnya pengelolaan sistem keamanan informasi.
  • Terapkan unsur keamanan informasi sesuai dengan standard prosedur yang dapat diakses sehari-hari. Misalnya dengan menerapkan monitor policy dan clear table. Kedua contoh ini perlu dilakukan agar para karyawan Anda terbiasa melakukannya.
  • Perusahaan juga perlu melakukan analisa kerawanan sistem keamanan informasi perusahaan. Misalnya dengan melakukan uji coba kekuatan sistem keamanan informasi perusahaan melalui cara penetration test.
  • Bekerja sama dengan pihak ketiga untuk membantu memperkuat sistem keamanan perusahaan. Misal, kerjasama dengan vendor, institusi yang ahli di bidang keamanan sistem informasi, dll.
Referensi

Sanusi, M 2010, THE GENIUS Hacking untuk Membobol Facebook & Email

Penyelesaian Profile Matching

Profile Matching merupakan Metode pengambilan keputusan dengan mengasumsikan bahwa terdapat tingkat variabel prediktor yang ideal yang ha...