Selasa, 05 April 2016

RANGKUMAN PERTEMUAN 6 MATA KULIAH INTERNET MOBILE & SECURITY



Wireless Security

Capaian pembelajaran:
Mahasiswa memahami tentang Pengenalan teknologi wireless, Masalah keamanan sistem wireless, Lubang keamanan sistem wireless, Pengamanan sistem wireless, WEP (Wired Equivalent Privacy)

Pengenalan Teknologi Wireless

•Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat pula digunakan untuk mengirimkan data.
•Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan portable. Personal Digital Assistant (PDA) seperti Palm, Handspring, Symbian, Windows CE mulai banyak digunakan orang. Perangkat ini tadinya bersifat standalone atau hanya memiliki fasilitas transfer data dengan menggunakan kabel serial (ke komputer) dan IrDa (infra red antar perangkat). Kemudian muncul perangkat yang memungkinkan komputer berkomunikasi dengan menggunakan wireless LAN (seri IEEE 802.11) dan Bluetooth.

•Secara umum, teknologi wireless dapat dibagi menjadi dua:
–Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS
–Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP). Contoh: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)


Masalah Keamanan Sistem Wireless

•Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
•Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.

•Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.
•Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.

•Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu.

•Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.

•Program untuk memecahkan wireless LAN ini mulai banyak tersedia di Internet, seperti misalnya Wzcook, Airsnort, Netstumbler, WEPcrack, dan lain-lain.
Salahsatunya cara menggunakan aplikasi wzcook(portable):
1.Pastikan anda sudah di wilayah yg Wifinya dikunci
2.Buka aplikasi wzcook.exe
3.Tunggu beberapa saat hingga muncul kumpulan password-passwordnya dan nama dari Wifinya
4.Tekan [CTRL]+[C] untuk memindah data ke directory C:\wepkeys.txt
5.Passwordnya ada pada bagian WEP KEY itu

Pengamanan Sistem Wireless
•Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi jaringan dimana wireless LAN ini berada dan menganggap segmen ini sebagai extranet. Jika diperlukan, firewall digunakan untuk membatasi jaringan ini dengan jaringan internal yang membutuhkan keamanan lebih tinggi.

•Kebanyakan AP(acces point) akan memperbolehkan Anda memakai filter Media Access Control (MAC). Ini artinya Anda dapat membuat white list dari komputer yang bisa mengakses wireless network Anda, berdasarkan dari MAC atau alamat fisik yang ada di network card di masing-masing PC/ laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang Anda transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan bagi hacker pemula.

•Enkripsi seperti WEP/WPA digunakan untuk menghindari dan mempersulit akses. WEP/WPA sendiri masih memiliki banyak masalah teknis, dimana crack (pemecahan) enkripsi WEP/WPA membutuhkan computing resources yang dimiliki oleh orang-orang tertentu.
•Pastikan untuk mengaktifkan metode WEP authentication dengan shared key daripada open system. Untuk open system, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin dan pakai 128-bit WEP serta hindari menggunakan 40-bit.

WEP (Wired Equivalent Privacy)
•WEP sendiri merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Berikut adalah Proses Shared Key Authentication :
•Client meminta asosiasi ke access point(user dan password), langkah ini sama seperti Open System Authentication.
•Access point mengirimkan text challenge ke client secara transparan(user dan password).
•Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
Access point memberi respon atas tanggapan client, access point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai.
Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
•Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua access Point(AP) produk mereka. Default password tersebut umumnya sudah diketahui oleh hacker yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
Namun pada tahun 2003, Wi-Fi Alliance mengumumkan bahwa WEP telah digantikan oleh Wi-Fi Protected Access (WPA).
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.
Untuk melihat type keamanan dan type enkripsi suatu hotspot wireless, klik kanan di salah satu ssid(Service Set Identifier) hotspot pilih properties. Disana akan terlihat seperti gambar di bawah ini.
Ada 2 Type enkripsi:
TKIP dan AES











































SETTING ACCESS POINT

•Static WEP Keys

Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Gambar berikut ini menunjukkan cara untuk memasuki WEP keys melalui infrastruktur.



















•Centralized Encryption Key Servers

Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut:
–centralized key generation
–centralized key distribution
–ongoing key rotation
–reduced key management overhead
Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server. Berikut ini gambar Centralized Encryption Key Servers:























•WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt.

•Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.

•Filtering
Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni:
–SSID Filtering
–MAC Address Filtering
–Protocol Filtering


SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.
MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan illustrasi MAC filters:





















MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:
–pencurian pc card dalam MAC filter dari suatu access point
–sniffing terhadap WLAN
Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7. Berikut illustrasi dari protocol filtering:
























•WEP Key Management
Dengan menggunakan WEP sebagai sistem keamanan maka akan dengan mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan memberi WEP key untuk setiap paketnya.
•Wireless VPN
Merupakan salah satu teknologi yang berguna dalam keamanan koneksi pada Wireless LAN. Software yang digunakan untuk membangun VPN antara lain PPTP dan IP Sec.


Terima kasih atas kunjungannya"

RANGKUMAN PERTEMUAN 5 MATA KULIAH INTERNET MOBILE & SECURITY




Web Security

Capaian pembelajaran:
Mahasiswa memahami tentang Web server dan jenis web server, Celah keamanan pada aplikasi web, Pengamanan web

Keamanan Server WWW
•Arsitektur sistem Web terdiri dari dua sisi: server dan client.
•Web server adalah suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun dari internet. Cth: xampp, apache2triad dll.
•Informasi yang direquest oleh browser bisa berupa file yang ada dalam storage atau meminta server untuk melakukan fungsi tertentu. Cth browser: internet explorer, mozilla, opera, chrome dll.
•Jenis-jenis web server:
–IIS (web server untuk html dan asp). Bisa jalan di OS Windows
–APACHE web server (web server untuk html, php, asp, jsp, dan sebagainya). Bisa jalan di OS Windows dan LINUX

Mengaktifkan service apache
Start – run – ketik: services lalu enter – pilih service(local)






















9 Celah Keamanan Pada Aplikasi Web

1.Unvalidated Input
Semua aplikasi web menampilkan data dari HTTP request yang dibuat oleh user dan menggunakan data tersebut untuk melakukan operasinya. Hacker dapat memanipulasi bagian-bagian pada request (query string, cookie information, header) untuk membypass mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan dengan masalah ini:
- Cross site scripting
- Buffer overflows
- Injection flaws
Cara untuk menangani hal tersebut, diantaranya:
•Tidak baik pada aplikasi web untuk percaya pada client side scripting. Script tersebut biasanya menghentikan form submission apabila terdapat sebuah input yang salah. Akan tetapi, script tersebut tidak dapat mencegah hacker untuk membuat HTTP requestnya sendiri yang terbebas dari form. Menggunakan client side validation masih bisa membuat aplikasi web yang mudah diserang.

2.Broken Access Control
Banyak aplikasi yang terdapat user role dan admin role: hanya admin role yang diijinkan untuk mengakses halaman khusus atau melakukan action administration. Masalahnya adalah beberapa aplikasi tidak efektif untuk memaksa agar otorisasi ini bekerja.
Masalah lain yang berhubungan dengan access control adalah:
• Insecure Ids – Beberapa site menggunakan id atau kunci yang menunjuk kepada user atau fungsi.
•File permissions – Kebanyakan web dan aplikasi server percaya kepada external file yang menyimpan daftar dari user yang terotorisasi dan resources mana saja yang dapat dan/atau tidak dapat diakses.
Langkah-langkah untuk mengatasinya adalah dengan mengembangkan filter atau komponen yang dapat dijalankan pada sensitive resources. Filter atau komponen tadi dapat menjamin hanya user yang terotorisasi dapat mengakases. Untuk melindungi dari insecure Ids, kita harus mengembangkan aplikasi kita agar tidak percaya pada kerahasiaan dari Ids yang dapat memberi access control. Pada masalah file permission, file-file tersebut harus berada pada lokasi yang tidak dapat diakses oleh web browser dan hanya role tertentu saja yang dapat mengaksesnya.

3.Broken Authentication dan Session Management
Authentication dan session management menunjuk kepada semua aspek dari pengaturan user authentikasi dan management of active session. Berikut ini beberapa hal yang perlu diperhatikan:
•Password strength – Aplikasi kita harus memberikan level minimal dari keamanan sebuah password, dimana dapat dilihat dengan cara melihat panjang dari password dan kompleksitasnya.
•Password use – Aplikasi kita harus membatasi user yang mengakses aplikasi melakukan login kembali ke sistem pada tenggang waktu tertentu.
•Password storage – password tidak boleh disimpan di dalam aplikasi. Password harus disimpan dalam format terenkripsi dan disimpan di file lain seperti file database atau file password.
•Issue lain yang berhubungan : password tidak boleh dalam bentuk hardcoded di dalam source code.
•Session ID Protection – server biasanya menggunakan session Id untuk mengidentifikasi user yang masuk ke dalam session.
•Salah satu cara yang dapat digunakan untuk mencegah terlihatnya session ID oleh seseorang pada suatu jaringan yang sama adalah menghubungkan komunikasi antara sever dan client pada sebuah SSL-protected channel.

4.Cross Site Scripting
Cross site scripting terjadi ketika seseorang membuat aplikasi web melalui script ke user lain. Hal ini dilakukan oleh penyerang dengan menambahkan content (seperti JavaScript, ActiveX, Flash) pada request yang dapat membuat HTML output yang dapat dilihat oleh user lain. Apabila ada user lain yang mengakses content tersebut, browser tidak mengetahui bahwa halaman tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan cross site scripting adalah dengan melakukan validasi data masuk dari user request (seperti header, cookie, user parameter,...).

5.Buffer Overflows
Penyerang dapat menggunakan buffer overflows untuk merusak aplikasi web. Penyerang mengirimkan request yang membuat server menjalankan kode-kode yang dikirimkan oleh penyerang.
Tetapi pada desain dari Java environment, aplikasi yang berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik adalah melakukan pengawasan apabila terdapat patch atau bug report dari produk server yang digunakan.

6.Injection Flaws
Hacker dapat mengirimkan atau menginject request ke operating system atau ke external sumber seperti database. Berikut ini salah satu contoh dari SQL injection: masukkan salah satu keyword di google untuk mendapatkan halaman login.Cth.: “/admin.asp" , "/login.asp" dll. Kalau sudah dapat isikan di username “or”=“ di password “or”=“ lalu klik login kalau sukses akan masuk












Sintak di web: Select * from admin where username = ‘administrator’ and Password = ‘admin’ Maka inputkan: ”or ‘’ = “ Didapatkan: Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Perintah: “or “=“ menjadikan kondisi query menjadi true.
Untuk mencegah inputan diatas maka di skrip php pada variabel penampung data post ditambahkan mysql_real_escape_string() utk validasi input: $username =mysql_real_escape_string($_POST['username']); $password = mysql_real_escape_string($_POST['password']); Untuk pengguna php.

7.Insecure Storage
Aplikasi web biasanya menyimpan informasi penting yang perlu dienkripsi untuk menghindari pengaksesan secara langsung. Tetapi beberapa metode enkripsi masih lemah dan bisa diserang. Berikut ini beberapa kesalahan yang terjadi:
• Kesalahan untuk mengenkripsi data penting
•Tidak amannya kunci, certificate, dan password
•Kurang amannya lokasi penyimpanan data
•Kurangnya perhitungan dari randomisasi
•Kesalahan pemilihan algoritma
•Mencoba untuk menciptakan algoritma enkripsi yang baru
Salah satu cara yang dilakukan untuk menghindari kesalahan penyimpanan informasi yang sensitif adalah : tidak membuat password sebagai atribut dari kelas yang mewakili informasi user; Daripada mengenkripsi nomor kartu kredit dari user, akan lebih baik untuk menanyakannya setiap kali dibutuhkan.

8.Denial of Service
Denial of Service merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan. Dikarenakan request-request tersebut, server menjadi kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang ada pada server. Selain itu dapat juga menghabiskan memory, koneksi database, dan sumber yang lain.
Cara yang dapat dilakukan seperti membatasi resource yang dapat diakses user dalam jumlah yang minimal. Merupakan ide / cara yang bagus untuk membuat load quota yang membatasi jumlah load data yang akan diakses user dari sistem.
Solusi yang lain adalah mendesain aplikasi web dimana user yang belum terotorisasi hanya memiliki akses yang sedikit atau tidak memiliki akses ke content web yang berhubungan dengan database.

9.Insecure Configuration Management
Biasanya kelompok (group) yang mengembangkan aplikasi berbeda dengan kelompok yang mengatur hosting dari aplikasi. Hal ini bisa menjadi berbahaya, dikarenakan keamanan yang diandalkan hanya dari segi aplikasi: sedangakan dari segi server juga memiliki aspek keamanan yang perlu diperhatikan. Adanya kesalahan dari konfigurasi server dapat melewati aspek keamanan dari segi aplikasi.
Untuk memeriksa keamanan website kita bisa gunakan situs http://sucuri.net, langsung ketikan nama websitenya di what’s your domain? Lalu Klik scan this site
Berikut ini adalah kesalahan konfigurasi server yang bisa menimbulkan masalah:
•Hak akses direktori atau file yang salah.
•Adanya service yang seperti remote administration dan
content management yang masih aktif.
•Penggunaan default account dan default password.
•Fungsi administrative atau fungsi debug yang bisa diakses. Adanya pesan error yang informatif dari segi teknis.
•Kesalahan konfigurasi SSL certificate dan setting enkripsi
•Penggunaan self-signet certificates untuk melakukan autentikasi.

Keamanan Client WWW

•Keamanan client WWW, yaitu disisi pemakai (pengunjung) biasa diantaranya:
•Pelanggaran privacy
Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi.

•Penyisipan virus atau trojan horse(menyisipkan kode/skrip program ke sebuah browser/aplikasi)
Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk

Terima kasih atas kunjungannya"


RANGKUMAN PERTEMUAN 4 MATA KULIAH INTERNET MOBILE & SECURITY


E-Mail Security

E-Mail Security
Capaian pembelajaran:
Mahasiswa memahami tentang Penyadapan, Email Palsu, Penyusupan Virus, Spam, Mailbomb, Mail Relay

E-Mail Security
Dalam proses pengiriman email ada 2 komponen:
MUA (Mail User Agent) yang digunakan sebagai user interface dalam menulis/membaca surat, seperti Outlook, Pine, dll. Biasanya disebut program mail
MTA (Mail Transfer Agent) yang bertugas mengantarkan email, seperti Postfix, Sendmail, Qmail. MTA ini seperti kantor Pos pada proses pengiriman email yang akan mengirimkan dan memberikan stempel pada setiap email. Biasanya dikenal dengan istilah mailer

Sistem Email
Proses pengiriman E-Mail mirip proses pengiriman surat pos.
Aliran surat Pos sbb:
Rumah pengirim -> Kantor Pos Terdekat Pengirim -> Kantor Pos Pusat Pengirim -> Kantor Pos Pusat Penerima -> Kantor Pos terdekat Penerima -> Rumah Penerima.
Masalah yang berhubungan dengan email
Ada beberapa masalah keamanan yang terkait dengan sistem email, yaitu:
•Disadap
•Dipalsukan
•Disusupi (virus)
•Spamming
•Mailbomb
•Mail Relay

Penyadapan
•Email dikirimkan dari komputer kita ke mail server (sering disebut SMTP server) yang kita gunakan. Email tersebut diproses dan dikirimkan ke server berikutnya, dan seterusnya sampai ke server mail yang dituju, kemudian ke mailbox dari pengguna email yang dituju.
•Setiap server yang dilalui membubuhi tanda dengan menambahkan header “Received:”. Seperti contoh email sebelumnya yang memperlihatkan banyaknya field “Received:”. Urutan penambahan stempel ini adalah dari bawah ke atas.
•Mail server yang baru saja menerima email tersebut membubuhkan tanda Received dibagian teratas. Potensi penyadapan dapat terjadi pada setiap jalur yang dilalui, termasuk pada server yang menjadi perantara email tersebut.

•Potensi penyadapan ini dapat terjadi karena pengiriman email menggunakan protokol SMTP (Simple Mail Transport Protocol) yang tidak menggunakan enkripsi. Jika kita berada pada satu jaringan yang sama denganorang yang mengirim email, atau yang dilalui oleh email, maka kita bisa menyadap email dengan memantau port 25,yaitu port yang digunakan oleh SMTP.
•Demikian pula untuk mengambil email yang menggunakan protokol POP (Post Office Protocol). Protokol yang menggunakan port 110 ini juga tidak menggunakan enkripsi dalam transfer datanya. Ketika seorang pengguna mengambil email melalui POP ke mail server, maka kita bisa menyadap data yang melewati jaringan tersebut.

•Agar email aman dari penyadapan maka perlu digunakan enkripsi untuk mengacak isi dari email. Header dari email tetap tidak dapat dienkripsi karena nanti akan membingungkan MTA.
•Salah satu software untuk melakukan penyadapan: Wireshark.
•Saat ini sudah ada beberapa program (tools) yang dapat memproteksi terhadap penyadapan email. Contoh: Pretty Good Privacy (PGP), GnuPG, dan PEM.

PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. Diperkenalkan tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880. Dengan menggunakan PGP maka isi akan dienkripsi, dan hanya orang tertuju yang dapat mendekripsi dan membaca email tersebut.
Kerugiannya adalah membuat repot pihak pengirim dan penerima karena keduanya harus memiliki program PGP, dan pengirim juga harus memiliki kunci umum penerima dan melakukan enkripsi pesan dengan kunci tersebut. Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya


Email Palsu
•Dalam aturan penulisan surat dengan Pos, di halaman depan terdapat alamat pengirim dan di halaman belakang terdapat alamat tujuan. Pak Pos tetap dengan senang hati mengantarkan surat ke alamat tujuan walaupun alamat pengirimnya salah bahkan dipalsukan asalkan alamat tujuan jelas. Akan tetapi yang tidak dapat dipalsukan adalah bahwa surat akan mendapatkan stempel dari kantor pos-kantor pos yang dilewatinya sehingga surat pos dapat ditelusuri.
•Pemalsuan email merupakan tindakan kejahatan di dunia cyber. Pemalsuan email dapat dilacak melalui header email palsu tersebut yakni dengan mengamati stempel yang diberikan oleh MTA yang dilewatinya

Email Palsu (lanjutan)
•Salah satu situs untuk membuat email palsu: emkei.cz , to: bisa ke gmail atau yahoo






















Contoh Email Palsu



























Cara untuk melindungi kita dari email palsu adalah:
•Dengan melihat header dari email. Perhatikan tempat-tempat yang dilalui oleh email tersebut atau perhatikan warning yang tampil.
•Abaikan setiap email yang meminta username, email address, password, tanggal lahir, walaupun berbahasa Indonesia dan mengatasnamakan admin gmail/yahoo, itu adalah email phising yang berusaha mencuri email anda, hati-hati karena dampaknya bisa sangat fatal, email adalah identitas anda di Internet.
Contohnya:

Attention: We are having congestion due to the anonymous registration of accounts so we are shutting down some accounts and your account was among those to be deleted. You account has been temporarily disable and needs to be re-validated. To re-validate your mailbox please enter details below. Full Name: Email: User Name: Password:

Penyusupan Virus
•Email sering dijadikan media yang paling efektif untuk menyebarkan virus. Hal ini disebabkan email langsung menuju pengguna yang umumnya merupakan titik terlemah (weakest link) dalam pertahanan sebuah perusahaan atau institusi.
•Program mail (MUA) dahulu sering dikonfigurasi untuk secara otomatis menjalankan program aplikasi yang sesuai dengan attachment yang diterima. Misalnya attachment yang diterima berupa berkas Microsoft Word, maka program mail langsung menjalankan Microsoft Word ketika file di download. Akibatnya berkas yang memiliki virus dapat langsung dijalankan.

•Pengamanan sistem biasanya menggunakan firewall. Namun firewall biasanya bergerak di layer yang lebih rendah, bukan layer aplikasi, sehingga tidak dapat melihat isi atau data dari email. Firewall yang baru sudah dapat menguji isi email terhadap tanda-tanda virus.
•Solusi untuk mengurangi dampak terhadap penyusupan virus adalah dengan menggunakan anti-virus seperti microsoft security essentials. Program anti-virus ini harus diperbaharui secara berkala.


Spam
•Spam didefinisikan sebagai “unsolicited email”, yaitu email yang tidak kita harapkan. Spam ini berupa email yang dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi.
•Spam ini tidak terfilter oleh anti-virus karena memang bukan virus. Filter terhadap spam harus dilakukan secara khusus. Namun mekanisme untuk melakukan filtering spam ini masih sukar karena kesulitan kita dalam membedakan antara email biasa dan email yang spam.
•Pada mulanya proses filter spam dilakukan dengan mencari kata-kata tertentu di email yang diterima. Kata-kata yang populer digunakan sebagai subyek dari email adalah “Make money fast”. Namun hal ini tidak efektif karena para spammer mengubah kata-kata tersebut menjadi kata-kata plesetan.

•Jumlah email spam ini sudah sangat banyak sehingga dapat melumpuhkan server email. Banyak tempat yang tidak menjalankan filtering terhadap spam karena tidak mampu.
•Masalah spam masih menjadi masalah utama dalam sistem email saat ini. Ada organisasi yang bernama CAUCE (Coalition Against Unsolicited Commercial Email) yang menggalang upaya-upaya untuk membendung spam. Dan IDCERT Indonesia Computer Emergency Response Team, http://www.cert.or.id yang bertujuan memberikan deskripsi kejadian Abuse di Indonesia.

Statistik Internet Abuse Indonesia (IDCERT) Laporan Dwi Bulan V 2013















Pada periode September-Oktober 2013 ini, jumlah pengaduan terbanyak adalah kategori spam dengan jumlah 11.528 atau 62,51% dari total pengaduan. Dengan jumlah lebih dari separuh pengaduan, spam mendominasi pengaduan ke abuse@cert.or.id
Sumber :IDCERT: LAPORAN DWI BULAN-V TAHUN 2013 Bulan September-Oktober

Terima kasih atas kunjungannya"

RANGKUMAN PERTEMUAN 3 MATA KULIAH INTERNET MOBILE & SECURITY



Keamanan Sistem Informasi

1. Evaluasi Keamanan Sistem Informasi
             Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:

 Ditemukannya lubang keamanan (security hole) baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. Kesalahan konfigurasi. Karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga dapat diubah atau ditulis.
















Atau di /etc/passwd di sistem linux dengan perintah chmod 777 /etc/passwd sehingga memberi izin user,group,other untuk read,write, execute.
    Penambahan perangkat baru (hardware atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

Sumber Lubang Keamanan

Lubang keamanan (security hole) dapat terjadi karena :
Salah disain (Design Flaw)
Contoh : Disain urutan nomor (sequence numbering) dari paket TCP/IP. Sehingga timbul masalah yang dikenal dengan nama “IP spoofing”.

Implementasi Kurang Baik

Contoh : seringkali batas/bound dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Contoh lain adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program web.

Salah Konfigurasi

Contoh : Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password.

Salah Menggunakan Program atau Sistem

Contoh : Kesalahan menggunakan program dengan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” (remove) di sistem linux (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of Service (DoS).

2. Cara Mengamankan Sistem Informasi

Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis :
- Pencegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi
tidak memiliki lubang keamanan
- Pengobatan (recovery).
Usaha-usaha pengobatan dilakukan apabila lubang
keamanan sudah dieksploitasi.

Beberapa cara yang dapat digunakan untuk mengamankan informasi adalah :
•Mengatur akses
•Menutup Servis yang tidak digunakan
•Memasang Proteksi
•Firewall
•Pemantau adanya serangan
•Pemantau integritas sistem
•Audit
•Backup secara rutin
•Penggunaan enkripsi
•telnet atau shell aman

Mengatur akses (Access Control)
Mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem LINUX dan Windows NT,untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melakukan authentication dengan menuliskan “userid” dan “password”. Apabila keduanya valid, pemakai tersebut diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log.

Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password cracker, maka memilih password memerlukan perhatian khusus.
Hal-hal yang sebaiknya dihindari sebagai password adalah :
Nama anda, nama istri / suami, anak, nama teman.
Nama komputer yang anda gunakan.
Nomor telepon atau plat nomor kendaran anda
Tanggal lahir
Alamat rumah
Nama tempat yang terkenal.

Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik firewall.
Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
Contoh :
LINUX paket program “tcpwrapper” dapat digunakan untuk membatasi akses servis atau aplikasi tertentu.
Misalnya servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.

Firewall

Firewall merupakan sebuah perangkat yang diletakkan
antara Internet dengan jaringan internal, dan setiap
Informasi yang keluar atau masuk harus melalui firewall.























Tujuan utama dari firewall adalah untuk menjaga (agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang agar tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
- Apa-apa yang tidak diperbolehkan secara eksplisit
dianggap tidak diperbolehkan (prohibitted)
- Apa-apa yang tidak dilarang secara eksplisit
dianggap diperbolehkan (permitted)

   Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server.
Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan dapat diamankan seratus persen. Meskipun sudah menggunakan firewall, keamanan harus tetap dipantau secara berkala.

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).
Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile.

Contoh software IDS antara lain :
Autobuse,
Mendeteksi probing dengan memonitor logfile.
Courtney dan portsentry
Mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
Shadow dari SANS

Snort
Mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan. Contoh aplikasi Snort:




















Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai administrator, maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itulah, backup data wajib dilakukan secara rutin.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dll. karena bila data dibackup tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
Salah satu cara backup system saja, klik start – klik kanan computer pilih properties – klik system protection – klik create input tgl restore point


















Kalau windowsnya suatu saat error, caranya komputernya direstart masuk ke safemode lalu arahkan ke restore point, pilih tgl backup yang pernah dilakukan.


Telnet atau shell aman

Telnet atau remote login digunakan untuk mengakses sebuah “remote site” atau komputer melalui sebuah jaringan komputer.
Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Informasi tentang userid dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang jahat akan melakukan “sniffing” dan mengumpulkan informasi tentang userid dan password ini.

Enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain :
 SSH untuk UNIX (dalam bentuk source code, gratis,
mengimplementasikan protokol SSH versi 1 dan versi 2)
 SSH untuk Windows95 dari Data Fellows (komersial,
ssh versi 1 dan versi 2)
http://www.datafellows.com

 TTSSH, yaitu skrip yang dibuat untuk Tera Term
Pro (gratis, untuk Windows 95, ssh versi 1)
http://www.paume.itb.ac.id/rahard/koleksi
SecureCRT untuk Windows95 (shareware / komersial)
Putty (SSH untuk Windows yang gratis, ssh versi 1)
Selain menyediakan ssh, paket putty juga dilengkapi
dengan pscp yang mengimplementasikan secure copy
sebagai pengganti FTP.


Terima kasih atas kunjungannya"


Selasa, 29 Maret 2016

RANGKUMAN PERTEMUAN 2 MATA KULIAH INTERNET MOBILE & SECURITY


Sistem Informasi Berbasis Internet Capaian Pembelajaran :
Mahasiswa memahami tentang Alasan Sistem Informasi Berbasis Internet, Keamanan sistem internet, Statistik Sistem Keamanan, Dasar – Dasar Keamanan Sistem Informasi.

1. Alasan Sistem Informasi Berbasis Internet
Sistem informasi saat ini banyak yang menggunakan Internet, Hal ini disebabkan :
•Internet merupakan sebuah platform yang terbuka (open platform) sehingga menghilangkan ketergantungan perusahaan pada sebuah vendor(pembuat perangkat hard/software) tertentu
•Open platform juga mempermudah interoperability (kemampuan saling mendukung) antar vendor.
•Internet merupakan media yang paling ekonomis untuk digunakan sebagai basis sistem informasi, Dapat diakses dimanapun dan perangkat lunak yang digunakan untuk mengakses internet banyak tersedia secara murah bahkan gratis.


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Alasan-alasan tersebut di atas menyebabkan Internet menjadi media elektronik yang paling populer untuk menjalankan bisnis, yang kemudian dikenal dengan istilah electronic commerce (e-commerce).
Dengan diperbolehkannya bisnis menggunakan Internet, maka penggunaan Internet menjadi meledak. Statistik yang berhubungan dengan kemajuan Internet dan e-commerce semakin meningkat dan sangat menakjubkan.
Selain hal diatas internet juga digunakan sebagai media sosial, hal ini di buktikan dengan suksesnya :
Koin Peduli Prita ( 2009)
Koin Cinta Bilqis (2010)


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Statistik Internet
Data-data statistik tentang pertumbuhan jumlah pengguna Internet di Indonesia saja Juni 2012, 55 juta dari total di Asia 1,076,681,059 yang diperoleh dari “Internet World Stats”.






Alasan Sistem Informasi Berbasis Internet(Lanjutan)
Statistik Electronic Commerce
Hampir mirip dengan statistik jumlah pengguna Internet, statistik penggunaan Internet untuk keperluan e-commerce juga meningkat dengan nilai yang menakjubkan.
Berdasarkan data dari International Data Corporation (IDC) tahun 2011, tercatat nilai perdagangan lewat internet di Indonesia mencapai sekitar $ 3,4 miliar atau setara dengan Rp 30 triliun
Dan sekarang hampir semua perusahaan terutama perusahaan perbankkan menyediakan fasilitas transaksi bisnis yang dapat dilakukan dengan internet


Alasan Sistem Informasi Berbasis Internet (Lanjutan) Keamanan Sistem Internet
Untuk melihat keamanan sistem Internet terlebih dahulu harus mengetahui cara kerja sistem Internet. Seperti :
- Hubungan antara komputer di Internet
- Protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan oleh semua orang (public). Untuk mencapai server tujuan, paket informasi harus melalui beberapa sistem (router, gateway, hosts, atau perangkat-perangkat komunikasi lainnya) yang kemungkinan besar berada di luar kontrol dari kita. Setiap titik yang dilalui memiliki potensi untuk dibobol, disadap, dipalsukan. Dan kelemahan sebuat sistem terletak kepada komponen yang paling lemah.


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Hackers, Crackers, dan Etika
Aspek dari pelaku yang terlibat dalam masalah keamanan dalam internet, yaitu para hackers and crackers.
Hackers vs Crackers
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Berdasarkan motif dari para perusak, ada yang berbasis politik, eknomi, dan ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam maupun di luar negeri).


Alasan Sistem Informasi Berbasis Internet (Lanjutan) Beberapa contoh dari serangan yang menggunakan alasan politik antara lain:
Hackers Portugal yang mengubah isi beberapa web site milik pemerintah Indonesia karena tidak setuju dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur. Selain itu, mereka juga mencoba merusak sistem yang ada dengan menghapus seluruh disk.
Hackers Cina dan Taiwan terhadap beberapa web site Indonesia atas kerusuhan di Jakarta (Mei 1998) yang menyebabkan etnis Cina di Indonesia mendapat perlakukan yang tidak adil. Hackers ini mengubah beberapa web site Indonesia untuk menyatakan ketidaksukaan mereka atas apa yang telah terjadi.



Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Beberapa hackers di Amerika menyatakan akan merusak sistem milik pemerintah Iraq ketika terjadi ketegangan politik antara Amerika dan Irak.

Salah satu hal yang membedakan antara crackers dan hackers, adalah masalah etika. Keduanya memiliki basis etika yang berbeda atau mungkin memiliki interpretasi yang berbeda terhadap suatu topik yang berhubungan dengan masalah computing.
Batas antara hacker dan cracker sangat tipis. Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri.


Apakah ada hackers dan crackers Indonesia?
Beberapa komunitas underground(istilah hacker crackers) di Indonesia, antara lain:
Jasakom

Didirikan Tahun 2000 dimotori oleh S’to, Dany Firmansyah (xnuxer), dan Onno W. Purbo. Segala aktivitas online Jasakom dipusatkan di forum yang beralamat dijasakom.com dan milis di Yahoo! Groups.
Xcode

Xcode atau biasa juga dikenal sebagai Yogyafree atau Yogya Family Code adalah komunitas underground yang berbasis di Kota Gudeg, Yogyakarta didirikan pada 5 Juni 2004 alamatnya di xcode.or.id


Apakah ada hackers dan crackers Indonesia ?
Echo

Komunitas Echo didirikan oleh y3dips, m0by, comex, dan theday. Markas utama komunitas ini beralamat di echo.or.id. Echo juga mempunyai media publikasi berupa majalah digital yang diberi nama Echo|Zine. Majalah digital ini dapat diunduh secara bebas dan gratis
Kecoak Elektronik

Di antara empat komunitas ini, Kecoak Elektronik adalah komunitas underground paling tua dan bisa dibilang merupakan salah satu perintis komunitas keamanan komputer di Indonesia. Kecoak Elektronik didirikan pada tahun 1995 sebagai sebuah komunitas pengguna Internet Situs utama Kecoak Elektronik beralamat di kecoak.or.id


Apakah ada hackers dan crackers Indonesia ? (Lanjutan) Dari gambar disamping hanya sebagian kecil yang dapat orang umum akses, masih banyak yang belum diketahui dan Untuk masuk ke dunia underground sampai lapisan 8, browser yang digunakan adalah TORBROWSER





Semoga Bermanfaan, wabil khusus untuk diri pribadi dan umumnyah bagi pembaca setia" Terima Kasih

Senin, 21 Maret 2016

RANGKUMAN PERTEMUAN 1 MATA KULIAH INTERNET MOBILE & SECURITY

  
Pengenalan keamanan sistem informasi 

PENDAHULUAN 
menurut  G.j SIMSON keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik
Lawrie Brown menyarankan menggunakan “Risk
Management Model” untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats.




































1. Pendahuluan (Lanjutan)
Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile
event)
e.Kembali (recover) dari kejadian

2. Meningkatnya Kejahatan Komputer (LANJUTAN)
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, terus
meningkat hal ini disebabkan beberapa hal, yaitu :
a. Semakin banyaknya perusahaan yang menggunakan
aplikasi bisnis berbasis teknologi informasi dan jaringan
komputer (internet)
b. Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.

2. Meningkatnya Kejahatan Komputer (Lanjutan)
c. Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.
d. Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem yang digunakannya
(atau sistem milik orang lain)
e. Mudahnya memperoleh software untuk menyerang
komputer dan jaringan komputer.

2. Meningkatnya Kejahatan Komputer
(Lanjutan)
f. Kesulitan dari penegak hukum untuk mengeja
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
g. Semakin kompleksnya sistem yang digunakan
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar probabilitas
terjadinya lubang keamanan (yang disebabkan
kesalahan pemrograman, bugs).

3. Klasifikasi Kejahatan Komputer yaitu :

a. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media
yang digunakan adalah :

Wiretapping, hal-hal yang ber-hubungan dengan akses ke
kabel atau komputerDenial of Service, dilakukan misalnya dengan mematikan
peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan)
Syn Flood Attack, dimana sistem (host) yang dituju
dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk
dan bahkan dapat berakibat macetnya sistem (hang)
Mematikan jalur listrik sehingga sistem tidak berfungsi.

Keamanan yang bersifat fisik (physical
security(Lanjutan)
Dan masalah keamanan fisik ini mulai menarik
perhatian ketika gedung World Trade Center yang
dianggap sangat aman dihantam oleh pesawat terbang
yang dibajak oleh teroris. Akibatnya banyak sistem yang
tidak bisa hidup kembali karena tidak diamankan.
Belum lagi hilangnya nyawa.

Klasifikasi Kejahatan Komputer (Lanjutan)

b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pemakai dan pengelola).
Ada sebuah teknik yang dikenal dengan istilah “social
engineering” yang sering digunakan oleh kriminal untuk
berpura-pura sebagai orang yang berhak mengakses
informasi.
Misalnya kriminal ini berpura-pura sebagai pemakai
yang lupa passwordnya dan minta agar diganti menjadi
kata lain

Klasifikasi Kejahatan Komputer (Lanjutan)

c. Keamanan dari data dan media serta teknik
komunikasi (Communications)
Yang termasuk di dalam kelas ini adalah kelemahan
software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga
dapat mengumpulkan informasi (seperti password) yang
semestinya tidak berhak diakses.
d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).


4. Aspek / Servis dari Security

Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek yaitu :
Privacy / Confindentiality
Integrity
Authentication
Availability

Selain hal di atas, masih ada dua aspek lain yang
kaitannya berhubungan dengan electronic commerce,
yaitu :
Access control
Non-repudiation


Aspek / Servis dari Security (Lanjutan)

Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak
mengakses. Contohnya enkripsi data.
Privacy lebih kearah data-data yang sifatnya privat,
misalnya e-mail user tidak boleh dibaca oleh
administrator.

Confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu.
misalnya proses pendaftaran yang wajib menginput data
pribadi : nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dll


Aspek / Servis dari Security (Lanjutan)

Integrity
Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus,
trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak
terjaga.
Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper,Contoh serangan lain
adalah “man in the middle attack”

Aspek / Servis dari Security (Lanjutan)

Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi benar-benar asli. Atau server yang kita
hubungi adalah betul-betul server yang asli. Contohnya login.
Salah satunya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna
yang sah, misalnya dengan menggunakan
password/pin/sidik jari.
Mudahnya membuat web site palsu yang menyamar sebagai
web site sebuah bank yang memberikan layanan Internet
Banking. (Ini yang terjadi dengan kasus klikBCA.com.)


Aspek / Servis dari Security (Lanjutan)

Availability
Aspek ini berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Contoh hambatan adalah serangan
yang sering disebut :
Denial of service attack” (DoS attack), Dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi
sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya

Aspek / Servis dari Security (Lanjutan)

Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic
commerce.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.

5. Serangan Terhadap Keamanan Sistem
Informasi

Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.

Ada beberapa kemungkinan (attack):
a.serangan Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem.
Contoh serangan adalah “denial of service attack”.


Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)

b. Modification
 Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah aset.
Contoh dari serangan ini antara lain adalah mengubah isi
dari web site dengan pesan-pesan yang merugikan pemilik
web site.

c. Fabrication
 Pihak yang tidak berwenang objek palsu ke dalam.
Consistemmenyisipkan toh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.

Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)

Beberapa kasus yang berhubungan serangan terhadap
keamanan informasi yaitu :
November 2013. Kelompok hacker yang menamakan diri
sebagai BlackSinChan mengklaim memperoleh dan
menerbitkan kode akses terenkripsi dari
beberapa website Australia. Dalam serangan itu,
para hacker meninggalkan pesan di website yang
diserang. ”Ini adalah balasan atas spionase terhadap
Indonesia!,” bunyi pesan itu, seperti dikutip dari
laman Sky News, Selasa (26/11/2013).
(Sumber:http://international.sindonews.com/read/810093/40/lagi-hackerindonesia-serang-situs-pemerintah-australia)

Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)
April 2014. Tim cyber crime Polda Jawa Timur di
Sangatta menangkap seorang ABG 16 tahun, pelajar
kelas XI di salah satu SMK di Kecamatan Sangatta
Utara, Kabupaten Kutai Timur. Ia ditangkap karena
diduga membobol rekening kas dua perusahaan besar
yang berkedudukan di Jawa Timur dan Yogyakarta, via
aktivitas di internet alias hacking. uang di rekening
perusahaan itu mencapai Rp 30 miliar, namun yang dia
ambil total 7 juta.
(Sumber: www.islam-institute.com/hacker-16-tahun-bobol-rp-7-juta-dari-rekening-30-miliar.html