KEAMANAN JARINGAN KOMPUTER

keamanan jaringan komputer
I. PENGENALAN KEAMANAN JARINGAN
- Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (Risk Manajement). Lawrie brown dalam ” Lecture Notes Use with Cryptography and Network Security by William Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management).
Terdapat tiga komponen yang memberikan kontribusi kepada Risk, yaitu:
- Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
- Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
- Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang
disebut “countermeasures” yang dapat berupa:
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat (hostile event)
Klasifiksai Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat
berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut
David Icove [13] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses
orang ke gedung, peralatan, dan media yang digunakan. Beberapa
bekas penjahat komputer (crackers) mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas
yang mungkin memiliki informasi tentang keamanan. Misalnya
pernah diketemukan coretan password atau manual yang
dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan
dengan akses ke kabel atau komputer yang digunakan
juga dapat dimasukkan ke dalam kelas ini.
Denial of service, yaitu akibat yang ditimbulkan sehingga servis
tidak dapat diterima oleh pemakai juga dapat dimasukkan ke
dalam kelas ini. Denial of service dapat dilakukan misalnya dengan
mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamakan
adalah banyaknya jumlah pesan). Beberapa waktu yang
lalu ada lubang keamanan dari implementasi protokol TCP/IP
yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host)
yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu
sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel): termasuk
identifikasi, dan profil resiko dari orang yang mempunyai
akses (pekerja). Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola). Ada
sebuah teknik yang dikenal dengan istilah “social engineering”
yang sering digunakan oleh kriminal untuk berpura-pura sebagai
orang yang berhak mengakses informasi. Misalnya kriminal ini
berpura-pura sebagai pemakai yang lupa passwordnya dan
minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan
dalam software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan informasi (seperti password) yang semestinya
tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan
untuk mengatur dan mengelola sistem keamanan, dan juga termasuk
prosedur setelah serangan (post attack recovery).
Aspek Dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain keempat hal di atas, masih
ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan nonrepudiation.
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy
lebih kearah data-data yang sifatnya privat sedangkan
confidentiality biasanya berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh hal yang berhubungan dengan
privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator. Contoh confidential information adalah data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang
ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service
Provider (ISP).
Serangan terhadap aspek privacy misalnya adalah usaha untuk
melakukan penyadapan (dengan program sniffer). Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai
lain yang mengubah informasi tanpa ijin merupakan contoh
masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature,
misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket
program TCP Wrapper (yaitu program populer yang dapat
digunakan untuk mengatur dan membatasi akses TCP/IP) yang
dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda
memasang program yang berisi trojan horse tersebut, maka ketika
anda merakit (compile) program tersebut, dia akan mengirimkan
eMail kepada orang tertentu yang kemudian memperbolehkan dia
masuk ke sistem anda. Informasi ini berasal dari CERT Advisory,
“CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari
1999. Contoh serangan lain adalah yang disebut “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama, membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking dan digital signature.
Watermarking juga dapat digunakan untuk menjaga “intelectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat . Masalah kedua biasanya berhubungan
dengan access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah,
misalnya dengan menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya. Penggunaan teknologi smart card, saat ini
kelihatannya dapat meningkatkan keamanan aspek ini.
Availability
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Sistem informasi yang
diserang atau dijebol dapat menghambat atau meniadakan akses ke
informasi. Contoh hambatan adalah serangan yang sering disebut
dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka e-mailnya atau kesulitan
mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran
telepon). Bayangkan apabila anda dikirimi 5000 email dan anda
harus mengambil (download) email tersebut melalui telepon dari
rumah.
Serangan terhadap availability dalam bentuk DoS attack merupakan
yang terpopuler pada saat naskah ini ditulis. Pada bagian lain akan
dibahas tentang serangan DoS ini secara lebih rinci.
Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan masalah
authentication dan juga privacy. Access control seringkali dilakukan
dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal
bahwa dia telah mengirimkan email tersebut. Aspek ini sangat
penting dalam hal electronic commerce. Penggunaan digital
signature dan teknologi kriptografi secara umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal. Hal ini akan
dibahas lebih rinci pada bagian tersendiri.
Serangan Terhadap Keamanan Sistem
Informasi
Security attack, atau serangan terhadap keamanan sistem informasi,
dapat dilihat dari sudut peranan komputer atau jaringan komputer
yang fungsinya adalah sebagai penyedia informasi. Menurut W.
Stallings [27] ada beberapa kemungkinan serangan (attack):
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset
atau informasi. Contoh dari serangan ini adalah penyadapan
(wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
• FISIK
- Pencurian perangkat keras komputer atau
- perangkat jaringan
- Kerusakan pada komputer dan perangkatkomunikasi jaringan
- Wiretapping
- Bencana alam
• LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang
berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
• Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media
transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi
• Hacker
Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain
Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan
II. DASAR – DASAR KEAMANAN SISTEM INFORMASI
Pengamanan data dapat dilakukan dengan dua cara, yaitu:
1. Steganography
Dalam Wikipedia disebutkan bahwa steganografi berasal dari bahasa
Yunani yaitu steganos yang artinya adalah penyamaran atau penyembuyian
dan graphein yang artinya adalah tulisan. Jadi steganografi dapat
diartikan sebagai seni menyamarkan/menyembunyikan pesan tertulis kedalam
pesan lainnya.
Penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa
sehingga pihak lain tidak mengetahui bahwa ada ‘pesan lain’ didalam
pesan yang dikirimkan. Hanya pihak penerima yang sah saja yang dapat
mengetahui ‘pesan lain’ tersebut.
Berbeda dengan
kriptografi,
dimana karakter pesan diubah/diacak menjadi bentuk lain yang tidak
bermakna, dalam steganografi pesannya itu sendiri tetap dipertahankan
hanya dalam penyampaiannya dikaburkan/disembunyikan dengan berbagai
cara.
Pesan yang disampaikan secara kriptografi menjadi mencurigakan karena
ke-‘tidak bermakna’-annya tersebut. Sedangkan pesan dalam steganografi,
terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai.
Tehnik penyembunyian/pengaburan pesan ini ada bermacam-macam, dari cara
yang kuno pada jaman dahulu hingga yang canggih di abad komputer ini.
Misalnya menulis pesan diatas panel kayu yang kemudian disembunyikan
dengan melapisi lilin sebagai penutupnya yang dikenal dengan istilah wax
tablets. Menurut sejarah pernah dilakukan oleh Demeratus (orang Yunani)
pada tahun 400 sebelum masehi.
Dalam Perang Dunia II tercatat tehnik penyembuyian teks pesan yang
diperkecil menjadi sebuah titik (microdots) yang ditaruh dibawah
perangko dan penyembunyian pesan dengan menggunakan tinta transparan
(invisible ink).
Penyembuyian/penyamaran pesan dapat juga menggunakan gambar, lukisan,
sebuah artikel, daftar belanjaan, majalah atau media elektronis/digital
yang biasa disebut digital watermarking seperti file MP3, videoclip,
gambar digital, file dokumen dan lain-lain yang difungsikan sebagai
covertext atau penutup pesan.
Bahwa tidak ada pengamanan yang sempurna berlaku juga dalam
steganografi, karena metode-metode pendeteksi pesan dalam steganografi
pun banyak dikembangkan yang disebut steganalisis. Steganalisis
merupakan tehnik menganalisa untuk mengungkapkan keberadaan
steganografi.
2. Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga
pesan agar aman. (Cryptography is the art and science of keeping
messages secure. [27]) “Crypto” berarti “secret” (rahasia) dan “graphy”
berarti “writing” (tulisan) [2]. Para pelaku atau praktisi kriptografi
disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua
persamaan matematik (untuk enkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup erat.
Proses yang dilakukan untuk mengamankan sebuah pesan (yang
disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang
sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2,
terminologi yang lebih tepat digunakan adalah “encipher”.
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang
lebih tepat untuk proses ini adalah “decipher”.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext
tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang
menjalankan cryptanalysis.
Elemen dari Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi
sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan
enkripsi data anda disandikan (encrypted) dengan menggunakan
sebuah kunci (key). Untuk membuka (decrypt) data tersebut
digunakan juga sebuah kunci yang dapat sama dengan kunci untuk
mengenkripsi (untuk kasus private key cryptography) atau dengan
kunci yang berbeda (untuk kasus public key cryptography).
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan
sebagai:E(M)=C
dimana: M adalah plaintext (message) dan C adalah ciphertext.
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:D(C)=M
Ada beberapa elemen dari enkripsi yang akan dijabarkan dalam
beberapa paragraf di bawah ini.
Algoritma dari Enkripsi dan Dekripsi. Algoritma dari enkripsi adalah
fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan
dekripsi. Algoritma yang digunakan menentukan kekuatan dari
enkripsi, dan ini biasanya dibuktikan dengan basis matematika.
Kunci yang digunakan dan panjangnya kunci. Kekuatan dari penyandian
bergantung kepada kunci yang digunakan. Beberapa algoritma
enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk
itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu,
panjangnya kunci, yang biasanya dalam ukuran bit, juga
menentukan kekuatan dari enkripsi. Kunci yang lebih panjang
biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan
menggunakan kunci 128-bit lebih sukar dipecahkan dengan
algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin
panjang sebuah kunci, semakin besar keyspace yang harus dijalani
untuk mencari kunci dengan cara brute force attack atau coba-coba
karena keyspace yang harus dilihat merupakan pangkat dari
bilangan 2. Jadi kunci 128-bit memiliki keyspace 2128, sedangkan
kunci 56-bit memiliki keyspace 256. Artinya semakin lama kunci
baru bisa ketahuan.
Plaintext. Plaintext adalah pesan atau informasi yang dikirimkan.
E(M) = C
D(C) = M
Ada beberapa elemen dari enkripsi yang akan dijabarkan dalam
beberapa paragraf di bawah ini.
Algoritma dari Enkripsi dan Dekripsi. Algoritma dari enkripsi adalah
fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan
dekripsi. Algoritma yang digunakan menentukan kekuatan dari
enkripsi, dan ini biasanya dibuktikan dengan basis matematika.
Kunci yang digunakan dan panjangnya kunci. Kekuatan dari penyandian
bergantung kepada kunci yang digunakan. Beberapa algoritma
enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk
itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu,
panjangnya kunci, yang biasanya dalam ukuran bit, juga
menentukan kekuatan dari enkripsi. Kunci yang lebih panjang
biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan
menggunakan kunci 128-bit lebih sukar dipecahkan dengan
algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin
panjang sebuah kunci, semakin besar keyspace yang harus dijalani
untuk mencari kunci dengan cara brute force attack atau coba-coba
karena keyspace yang harus dilihat merupakan pangkat dari
bilangan 2. Jadi kunci 128-bit memiliki keyspace 2128, sedangkan
kunci 56-bit memiliki keyspace 256. Artinya semakin lama kunci
baru bisa ketahuan.
Plaintext adalah pesan atau informasi yang dikirimkan.Ciphertext adalah informasi yang sudah dienkripsi.
Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi yang
digunakan dalam perang dunia ke dua. Dia terdiri atas beberapa
rotor dan kabel yang silang menyilang menyebabkan substitusi
alfabet yang selalu berubah.
Penggunaan Kunci
Salah satu cara untuk menambah tingkat keamanan sebuah
algoritma enkripsi dan dekripsi adalah dengan menggunakan
sebuah kunci (key) yang biasanya disebut K. Kunci K ini dapat
memiliki rentang (range) yang cukup lebar. Rentang dari
kemungkinan angka (harga) dari kunci K ini disebut keyspace. Kunci
K ini digunakan dalam proses enkripsi dan dekripsi sehingga
persamaan matematisnya menjadi:
(5)
(6)
Keamanan sistem yang digunakan kemudian tidak bergantung
kepada pengetahuan algoritma yang digunakan, melainkan
bergantung kepada kunci yang digunakan. Artinya, algoritma dapat
diketahui oleh umum atau dipublikasikan. Usaha untuk
memecahkan keamanan sistem menjadi usaha untuk memecahkan
atau mencari kunci yang digunakan.
Usaha mencari kunci sangat bergantung kepada keyspace dari kunci
K. Apabila keyspace ini cukup kecil, maka cara brute force atau
mencoba semua kunci dapat dilakukan. Akan tetapi apabila
keyspace dari kunci yang digunakan cukup besar, maka usaha
untuk mencoba semua kombinasi kunci menjadi tidak realistis.
Keyspace dari DES, misalnya, memiliki 56-bit. Untuk mencoba
semua kombinasi yang ada diperlukan kombinasi. (Cerita
tentang kelemahan DES akan diutarakan di bagian lain.)
Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy
(PGP) [11], dan secure shell (SSH). Program PGP digunakan untuk
mengenkripsi dan menambahkan digital siganture dalam e-mail yang
dikirim. Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host. Hal ini akan dibahas lebih lanjut pada bagian lain.
Perbedaan prinsip dan penggunaan public-key cryptography dan
symmetric cryptography membutuhkan diskusi tersendiri. Pada
symmetric cryptography, satu kunci yang sama digunakan untuk
melakukan enkripsi dan dekripsi. Pada sistem public-key
cryptography, enkripsi dan dekripsi menggunakan kunci yang
berbeda.
Sejak dikembangkannya public-key cryptography, selalu timbul
pertanyaan mana yang lebih baik. Para pakar kriptografi
mengatakan bahwa keduanya tidak dapat dibandingkan karena
mereka memecahkan masalah dalam domain yang berbeda.
Symmetric cryptography merupakan hal yang terbaik untuk
mengenkripsi data. Kecepatannya dan keamanan akan choosenciphertext
attack merupakan kelebihannya. Sementara itu public-key
cryptography dapat melakukan hal-hal lain lebih baik daripada
symmetric cryptography, misalnya dalam hal key management.
III. EVALUASI SISTEM KEAMANAN INFORMASI
Pentingnya Evaluasi
– Lubang keamanan diketemukan hampir setiap hari.
– Kesalahan konfigurasi bisa terjadi.
– Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.
Sumber Lubang Keamanan
– Disain kurang baik
– TCP/IP sequence numbering, IP spoofing
– Algoritma enkripsi yang lemah
– Implementasi kurang baik
– Implementasi terburu-buru
– Bad programming, out-of-bound array
– sloppy programming
– Kesalahan konfigurasi
– Berkas yang esensial menjadi writeable for all. Contoh: berkas password, aliases, log.
– Default account masih aktif
– False sense of security
– Kesalahan menggunakan program.
– rm -rf /
– del *,*
Penguji Keamanan Sistem
– Automated tools berbasis informasi tentang security hole
– Crack: memecahkan password
– Tripwire: integritas berkas dan direktori
– Satan/Saint: Menguji keamanan sistem melalui Web
– Cops
Probing Services
– Melihat servis yang diberikan oleh sebuah server
– Servis diberikan melalui TCP atau UDP dengan port tertentu.
– telnet, port 23
– SMTP, port 25
– HTTP/WWW, port 80
– POP, port 110
– Menguji secara manual lewat telnet
– Menguji SMTP: telnet localhost 25
Mendeteksi Probling
�� Untuk mendeteksi adanya probing ke sistem informasi
dapat dipasang suatu program yang memonitornya.
Probing biasanya meninggalkan jejak di berkas log di
sistem. Dengan mengamati entry di dalam berkas log
dapat diketahui adanya probing.
Contoh : root# tail /var/log/syslog
May 16 15:40:42 epson tcplogd: “Syn probe”
notebook[192.168.1.4]:[8422]-
epson[192.168.1.2]:[635]
Dari contoh diatas diketahui IP : 192.168.1.4
melakukan probing
Program Probe lain : courtney, portsentry dan tcplogd.
OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang
merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang
cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database
kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum
digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara
konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada
banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan
dengan telnet dengan port tertentu, atau dapat juga menggunakan program
tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon
sistem terhadap permintaan (request) tertentu. Misalnya dengan
menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server
tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso
Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah
dengan menyerang diri sendiri dengan paket-paket program penyerang
(attack) yang dapat diperoleh di Internet.
�� Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)
program ini akan menginformasikan kelemahan dari sistem yang dituju dan
dapat melakukan scanning seluruh domain atau sub network.
�� TCP Wrapper untuk memonitor jaringan komputer
�� Crack untuk melakukan testing password security.
�� IP Scanner, IP Sniper, Network Analyzer DLL
Selain program penyerang yang sifatnya agresif
melumpuhkan sistem yang dituju, ada juga program
penyerang yang sifatnya melakukan pencurian
atau penyadapan data. Untuk penyadapan data,
biasanya dikenal dengan istilah “sniffer”.
Contoh program penyadap (sniffer) antara lain:
• pcapture (Unix)
• sniffit (Unix)
• tcpdump (Unix)
• WebXRay (Windows)
Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk
mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah
server yang semestinya hanya dapat diakses oleh orang dari dalam, akan
tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba
mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat
juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial
of service attack (DoS) dengan mengirimkan packet yang jumlahnya
berlebihan. Network monitoring biasanya dilakukan dengan menggunakan
protokol SNMP (Simple Network Management Protocol).
Program network monitoring / management :
~ Etherboy (Windows), Etherman (Unix)
~ HP Openview (Windows)
~ Packetboy (Windows), Packetman (Unix)
~ SNMP Collector (Windows)
~ Webboy (Windows)
Program pemantau jaringan yang tidak menggunakan SNMP :
• iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket
IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux Debian netdiag
• netwatch, sudah termasuk dalam paket Linux Debian netdiag
• ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
• trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
emantau Adanya Serangan
��Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack). Nama lain dari sistem ini
adalah “intruder detection system” (IDS). Sistem ini dapat
memberitahu administrator melalui e-mail maupun
melalui mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, mendeteksi probing (port scanning)
dengan memonitor packet yang lalu lalang. Portsentry bahkan
dapat memasukkan IP penyerang dalam filter tcpwrapper
(langsung dimasukkan kedalam berkas /etc/
hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi.
Honeypot
Honeypot merupakan sumber sistem informasi yang bersifat terbuka
(opensif) yang memfocuskan pada proses pemgumpulan informasi tentang
aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi
authorisasi system komputer (server).Dengan Honyepot kita bisa
mengetahui tingkah laku si Attacker diantaranya : port yang diserang,
perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa
direkam.Honeypot akan melindungi server asli yang kita miliki… krn kita
mendirikan server palsu yang tanpa disadari sebenarnya si Attacker
sedang menyerang sistem yang bukan sebenarnya… sehingga terperangkap.
Apa sih tujuan dari Honeypot ?
.Pendeteksian Dini (Early Detection).Metode inilah yang akan
memberitahukan & mengingatkan kita pada serangan-serangan terhadap
system server oleh orang-orang yang tidak memiliki otoritas.
. Pendeteksian Ancaman Baru (New Threat Detection)Metode ini merupakan
medote yang digunakan utk mengathui ancaman2 baru beserta teknik2
penyerangan baru yang digunakan oleh si Attacker dalam usaha untuk
mendapatkan ‘Escalating Priviledge’.
. Mengenel Si Attacker (Know Your Enemy)Metode yang digunakan untuk
mengetahui siapa si Attacker sesungguhnya, apa yang dikerjakan oleh
Attacker juga metode serta teknik yang dipergunakan.
. Menyelamatkan System (Safe The System)Metode yang digunakan utk
menjebak si Attacker sehingga Attacker berusaha tetap melakukan tindakan
hanya pada Honeypot system sehingga server asli tetap dalam kondisi
yang aman (– not 100% secure)
. Mengacaukan Pola Fikir Attacker (Make a crodit Attacker Logic)Meteode
yang membuat pola fikir Attacker menjadi bingung dalam menghapi pola
system network yang tidak sebenarnya.
. Membagun Pertahanan (Building System Defense)Honeypot yang dibangun
akan memberikan pertahanan yang lebih bagus dikarenakan si Attacker
tidak akan langsung melakukan penyerangan terhadap server sesungguhnya.
. Mencegah Proses Hacking (Hacking Process Prevention)System pertahanan
yang kita tanam dan kita bangun akan mengurangi serangan terhadapat
proses hacking.
Hal-hal yang terdapat di dalam Honeypot :
. Network Devices HardwareUntuk mendirikan honeypot berati kita juga membutuhkan perangkat jaringan komputer.
. Monitoring or Logging ToolsHoneypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker
. Alerting MechanismHoneypot dapat memberikan layanan messanger utk administrator apabila terdapat serangan2.
. KeyStroke LoggerHoneypot dapat memberikan informasi tentang apa saja
yang dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si
Attacker.
. Packet AnalyzerHoneypot dapat memberikan informasi ttg packet data yang diberikan oleh Attacker ke system honeypot server
. Forensic ToolsHoneypot dapat memberikan informasi ttg System forensic yang digunakan Attacker terhdapa system.
Dimana Honeypot ditempatkan ?. Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall.
. Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan koneksi internet.
. Penempatan honeypot pada DMZ.
IV. Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan
dilakukan agar sistem informasi tidak memiliki lubang keamanan,
sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah
dieksploitasi.Mengatur akses (Access Control).Salah satu cara yang umum
digunakan untuk mengamankan informasi adalah dengan mengatur akses ke
informasi melalui mekanisme “authentication” dan “access control”.
Implementasi dari mekanisme ini antara lain dengan menggunakan
“password”.Menutup servis yang tidak digunakanSeringkali sistem
(perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa
servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX
servis-servis berikut sering dipasang dari vendornya: finger, telnet,
ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya
dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di
server (komputer) tersebut sebaiknya dimatikan.Memasang Proteksi. Untuk
lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang
lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter
e-mail, informasi, akses, atau bahkan dalam level
packet.FirewallFirewall merupakan sebuah perangkat yang diletakkan
antara Internet dengan jaringan internal. Informasi yang keluar atau
masuk harus melalui firewall ini. Tujuan utama dari firewall adalah
untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang
yang tidak berwenang (unauthorized access) tidak dapat
dilakukan.Pemantau adanya serangan. Sistem pemantau (monitoring system)
digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack). Nama lain dari sistem ini adalah “intruder
detection system” (IDS). Sistem ini dapat memberitahu administrator
melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
Pemantau integritas system Pemantau integritas sistem dijalankan secara
berkala untuk menguji integratitas sistem. Salah satu contoh program
yang umum digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan pada
berkas.Audit:
Mengamati Berkas LogSegala (sebagian besar) kegiatan penggunaan sistem
dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log”
saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang
terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di
dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin
memelihara dan menganalisa berkas log yang dimilikinyaBackup secara
rutinSeringkali tamu tak diundang (intruder) masuk ke dalam sistem dan
merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika
intruder ini berhasil menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan dia dapat menghapus seluruh
berkas.Penggunaan Enkripsi untuk meningkatkan keamananSalah satau
mekanisme untuk meningkatkan keamanan adalah dengan menggunakan
teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih
menggunakan “plain text” untuk authentication, seperti penggunaan
pasangan userid dan password. Informasi ini dapat dilihat dengan mudah
oleh program penyadap atau pengendus (sniffer).Keamanan Server
WWWKeamanan server WWW biasanya merupakan masalah dari seorang
administrator. Dengan memasang server WWW di sistem anda, maka anda
membuka akses (meskipun secara terbatas) kepada orang luar. Apabila
server anda terhubung ke Internet dan memang server WWW anda disiapkan
untuk publik, maka anda harus lebih berhati-hati sebab anda membuka
pintu akses ke seluruh dunia.Membatasi akses melalui Kontrol
AksesSebagai penyedia informasi (dalam bentuk berkas-berkas), sering
diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang
tertentu yang dapat mengakses berkas (informasi) tertentu. Pada
prinsipnya ini adalah masalah kontrol akses.Proteksi halaman dengan
menggunakan passwordSalah satu mekanisme mengatur akses adalah dengan
menggunakan pasangan userid (user identification) dan password. Untuk
server Web yang berbasis Apache[6], akses ke sebuah halaman (atau
sekumpulan berkas yang terletak di sebuah directory di sistem Unix)
dapat diatur dengan menggunakan berkas “.htaccess”.Mengetahui Jenis
ServerInformasi tentang web server yang digunakan dapat dimanfaatkan
oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan
operating system yang digunakan.Keamanan Program CGICommon Gateway
Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software
lain di server web. Adanya CGI memungkinkan hubungan interaktif antara
user dan server web.Keamanan client WWWDalam bagian terdahulu dibahas
masalah yang berhubungan dengan server WWW. Dalam bagian ini akan
dibahas masalah-masalah yang berhubungan dengan keamanan client WWW,
yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya
berhubungan dengan masalah privacy dan penyisipan virus atau trojan
horse.
Mengatur akses control
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah
dengan mengatur akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari mekanisme ini antara lain dengan
menggunakan “password”.
Merubah Properties User
Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.
Pengaturan User (lanjutan)
• Passwords dan .NET Passwords digunakan sebagai fasilitas untuk
mengatur data password user yang dapat menggunakan komputer dan email.
• Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.
Kriteria pembuatan password
• Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.
• Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.
• Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.
• Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol
Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan
indikator Num Lock on.
• Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.
Menutup servis yang tidak digunakan
• Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan
dengan beberapa servis dijalankan sebagai default. contoh, pada sistem
UNIX servis-servis berikut sering dipasang dari vendornya: finger,
telnet, ftp, smtp, pop, echo, dan seterusnya.
• Servis tersebut tidak semuanyadibutuhkan. Untuk mengamankan sistem,
servis yang tidak diperlukan di server (komputer) tersebut sebaiknya
dimatikan.
Memasang Proteksi
• Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang
lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter
e-mail, informasi, akses, atau bahkan dalam level packet.
• contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat
digunakan untuk membatasi akses kepada servis atau aplikasi tertentu.
Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang
memiliki nomor IP tertentu, atau memiliki domain tertentu.
• Sementara firewall dapat digunakan untuk melakukan filter secara umum.
V. FIREWALL
1. Definisi Firewall

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah
tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada
pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa
saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.
Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada
sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan
juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan
terhadap modal digital perusahaan tersebut dari serangan para peretas,
pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.
2.

Jenis-jenis Firewall

taksonomi firewall
Taksonomi Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
• Personal Firewall: Personal Firewall didesain untuk melindungi sebuah
komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki.
Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan
program yang bertujuan untuk mengamankan komputer secara total, dengan
ditambahkannya beberapa fitur pengaman tambahan semacam perangkat
proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan
beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian
gangguan keamanan jaringan (Intrusion Detection System). Contoh dari
firewall jenis ini adalah Microsoft Windows Firewall (yang telah
terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows
Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal
Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall
secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall
dan Stateful Firewall.
• Network Firewall: Network Firewall didesain untuk melindungi jaringan
secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua
bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat
lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini
adalah Microsoft Internet Security and Acceleration Server (ISA
Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux,
pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun
Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network
Firewall secara umum memiliki beberapa fitur utama, yakni apa yang
dimiliki oleh personal firewall (packet filter firewall dan stateful
firewall), Circuit Level Gateway, Application Level Gateway, dan juga
NAT Firewall. Network Firewall umumnya bersifat transparan (tidak
terlihat) dari pengguna dan menggunakan teknologi routing untuk
menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
3. Fungsi Firewall
Secara fundamental, firewall dapat melakukan hal-hal berikut:
• Mengatur dan mengontrol lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus
dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk
mengakses jaringan privat atau komputer yang dilindungi oleh firewall.
Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap
paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan
penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket
dan koneksi tersebut.
• Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung
komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu
sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada
awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu
berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke
Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi
dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan
fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi,
sebagai berikut:
• Firewall dapat meminta input dari pengguna mengenai nama pengguna
(user name) serta kata kunci (password). Metode ini sering disebut
sebagai extended authentication atau xauth. Menggunakan xauth pengguna
yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai
nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall.
Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam
firewall, firewall pun tidak perlu lagi mengisikan input password dan
namanya, kecuali jika koneksi terputus dan pengguna mencoba
menghubungkan dirinya kembali.
• Metode kedua adalah dengan menggunakan sertifikat digital dan kunci
publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah
proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu,
metode ini lebih cepat dalam rangka melakukan proses autentikasi.
Meskipun demikian, metode ini lebih rumit implementasinya karena
membutuhkan banyak komponen seperti halnya implementasi infrastruktur
kunci publik.
• Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau
kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan
sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih
sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa
intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan
sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan
untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang
sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci
yang sama untuk melakukan koneksi terhadap host-host yang berada pada
jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi.
Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa
organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau
PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin
bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah
diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan
keadaan koneksi (SPI), jika host tersebut tidak lolos proses
autentikasi, paket tersebut akan dibuang.
• Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman
yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan
beberapa peraturan pengaturan akses (access control), penggunaan SPI,
application proxy, atau kombinasi dari semuanya untuk mencegah host yang
dilindungi dapat diakses oleh host-host yang mencurigakan atau dari
lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall
bukanlah satu-satunya metode proteksi terhadap sumber daya, dan
mempercayakan proteksi terhadap sumber daya dari ancaman terhadap
firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah
host yang menjalankan sistem operasi tertentu yang memiliki lubang
keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin
tidak dapat mencegah dieksploitasinya host tersebut oleh host-host
lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang
oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh,
jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke
sebuah web server yang menjalankan sebuah layanan web yang memiliki
lubang keamanan yang belum ditambal, maka seorang pengguna yang “iseng”
dapat saja membuat exploit untuk meruntuhkan web server tersebut karena
memang web server yang bersangkutan memiliki lubang keamanan yang belum
ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan
proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini
disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP
yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan
bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi
haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang
keamanan, selain tentunya dilindungi oleh firewall.
• Mencatat semua kejadian, dan melaporkan kepada administrator
Proses inspeksi Paket
Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh
firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk
menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan
kebijakan akses (access policy) yang diterapkan oleh seorang
administrator. Firewall, sebelum menentukan keputusan apakah hendak
menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi
terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap
antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi
paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika
menentukan apakah hendak menolak atau menerima komunikasi:
• Alamat IP dari komputer sumber
• Port sumber pada komputer sumber
• Alamat IP dari komputer tujuan
• Port tujuan data pada komputer tujuan
• Protokol IP
• Informasi header-header yang disimpan dalam paket
Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling
membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua
tujuan:
1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan
dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang
tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut.
Firewall juga dapat menggunakan informasi koneksi untuk menentukan
koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk
menentukan apakah paket data tersebut akan diterima atau ditolak.
2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut
akan berkomunikasi antara satu dengan yang lainnya (apakah dengan
menggunakan koneksi connection-oriented, atau connectionless).

Koneksi-oriented
Ilustrasi mengenai percakapan antara dua buah host
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi
antara dua host tersebut, seperti halnya cara manusia bercakap-cakap.
Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan
meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan
oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah,
keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah.
Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau
keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan
apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini
dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah
firewall: state table) yang memantau keadaan semua komunikasi yang
melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat
menentukan apakah data yang melewati firewall sedang “ditunggu” oleh
host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang
melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan
oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini
umumnya disebut sebagai Stateful Inspection.
Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet
inspection, maka firewall tersebut dinamakan dengan Stateful Packet
Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak
dilakukan dengan menggunakan struktur paket dan data yang terkandung
dalam paket, tapi juga pada keadaan apa host-host yang saling
berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan
penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga
berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan
firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan
memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa
adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu
saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy)
tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall
tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan
inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket
data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu
firewall akan secara otomatis memantau keadaan percakapan dan secara
dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini
merupakan peningkatan yang cukup signifikan jika dibandingkan dengan
firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan
tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk
mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall
modern telah mendukung fungsi ini.
Melakukan autentikasi terhadap akses
Mencatat semua kejadian, dan melaporkan kepada administrator
Cara Kerja Firewall
Packet-Filter Firewall

paket-filter-firewall
Contoh pengaturan akses (access control) yang diterapkan dalam firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah
router atau komputer yang dilengkapi dengan dua buah NIC (Network
Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan
atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini
umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari
paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar
dalam Access Control List firewall, router tersebut akan mencoba
memutuskan apakah hendak meneruskan paket yang masuk tersebut ke
tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi,
firewall hanya melakukan pengujian terhadap alamat IP atau nama domain
yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan
atau menolak paket tersebut. Meskipun demikian, packet-filtering router
tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan
menggunakan basis hak-hak yang dimiliki oleh pengguna.

Cara kerja packet filter firewall
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan
beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya.
Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP
dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan
oleh [[|SMTP|Protokol SMTP]] (Simple Mail Transfer Protocol) umumnya
dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat
elektronik dari Internet masuk ke dalam jaringan privat, sementara port
lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat
dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan
yang terdapat dalam jaringan privat tersebut. Firewall juga dapat
memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat
melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan
akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan
konfigurasi terhadap firewall: daftar Access Control List firewall akan
membesar seiring dengan banyaknya alamat IP, nama domain, atau port
yang dimasukkan ke dalamnya, selain tentunya juga exception yang
diberlakukan.
Circuit Level Gateway

Cara kerja circuit level firewall
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa
komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada
level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja
pada lapisan sesi/session layer) daripada Packet Filter Firewall.
Modifikasi ini membuat firewall jenis ini berguna dalam rangka
menyembunyikan informasi mengenai jaringan terproteksi, meskipun
firewall ini tidak melakukan penyaringan terhadap paket-paket individual
yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara
pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan
dihadapkan secara langsung dengan firewall pada saat proses pembuatan
koneksi dan firewall pun akan membentuk koneksi dengan sumber daya
jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP
dari paket yang ditransmisikan oleh dua belah pihak. Hal ini
mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara
pengguna dan sumber daya jaringan yang ia akses.
Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering
Firewall, karena pengguna eksternal tidak dapat melihat alamat IP
jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP
dari firewall. Protokol yang populer digunakan sebagai Circuit-Level
Gateway adalah SOCKS v5.
Application Level Firewall

Application Level Firewall (disebut juga sebagai application proxy atau application level gateway)
Firewall jenis lainnya adalah Application Level Gateway (atau
Application-Level Firewall atau sering juga disebut sebagai Proxy
Firewall), yang umumnya juga merupakan komponen dari sebuah proxy
server. Firewall ini tidak mengizinkan paket yang datang untuk melewati
firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam
komputer yang menjalankan firewall akan meneruskan permintaan tersebut
kepada layanan yang tersedia dalam jaringan privat dan kemudian
meneruskan respons dari permintaan tersebut kepada komputer yang membuat
permintaan pertama kali yang terletak dalam jaringan publik yang tidak
aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu
terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses
jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme
auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan
yang diterapkannya. Application Level Firewall juga umumnya
mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk
mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika
sebuah proxy FTP dikonfigurasikan di atas sebuah application layer
gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan
beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini
paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat
menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail
internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam
jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall
jenis ini mengharuskan komputer yang dikonfigurasikan sebagai
application gateway memiliki spesifikasi yang tinggi, dan tentu saja
jauh lebih lambat dibandingkan dengan packet-filter firewall.
NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan
proteksi terhadap sistem yang berada di balik firewall karena NAT
Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer
yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan
multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian
menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet)
seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa
alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung
informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan
memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk
menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan
terhadap pemetaan terhadap port-port dalam NAT firewall.
Stateful Firewall
Cara kerja stateful firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan
keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall,
Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful
Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan
karakteristik paket, seperti halnya packet-filtering firewall, dan juga
memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi
koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall
atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar
lebih transparan (seperti halnya packet-filtering firewall atau NAT
firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang
dimiliki oleh application level firewall, sebab ia juga melakukan
inspeksi terhadap data yang datang dari lapisan aplikasi (application
layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia
pada beberapa firewall kelas atas, semacam Cisco PIX. Karena
menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall
menjadi lebih kompleks.
Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang
berada dalam sebuah perangkat fisik (komputer atau perangkat firewall
lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat
diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan
keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat.
Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service
Provider) dapat menyediakan layanan firewall kepada para pelanggannya,
sehingga mengamankan lalu lintas jaringan mereka, hanya dengan
menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan
biaya yang signifikan, meski firewall jenis ini hanya tersedia pada
firewall kelas atas, seperti Cisco PIX 535.
Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah
sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful
Firewall. Daripada firewall-firewall lainnya yang beroperasi pada
lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link
Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya.
Selain itu, transparent firewall juga dapat melakukan apa yang dapat
dilakukan oleh packet-filtering firewall, seperti halnya stateful
firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut
sebagai Transparent Firewall).
Intinya, transparent firewall bekerja sebagai sebuah bridge yang
bertugas untuk menyaring lalu lintas jaringan antara dua segmen
jaringan. Dengan menggunakan transparent firewall, keamanan sebuah
segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT
Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni
sebagai berikut:
• Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero
Configuration”). Hal ini memang karena transparent firewall dihubungkan
secara langsung dengan jaringan yang hendak diproteksinya, dengan
memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall
tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP
pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk
melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan
yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat
juga untuk melindungi sebuah host, jika memang diperlukan.
• Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan
dalam lapisan data-link lebih sederhana dibandingkan dengan firewall
yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih
sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan
firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa
yang ditunjukannya pun lebih tinggi.
• Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan
Transparent Firewall bekerja pada lapisan data-link, dan tidak
membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan
manajemen terhadapnya, jika memang jenisnya managed firewall). Karena
itulah, transparent firewall tidak dapat terlihat oleh para penyerang.
Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP),
penyerang pun tidak dapat menyerangnya.
VI. Kemanan Sistem World Wide Web
WORLD WIDE WEB
Merupakan sekumpulan dokumen multimedia yang saling terkoneksi, yang memudahkan perpindahan dari dokumen
satu ke dokumen lainnya. Pada dasarnya suatu web, situs, atau homepage
adalah bagian dari www. Untuk menampilkan www, kita membutuhkan web
browser seperti internet explorer atau mozzilla
firefox.WWW
bekerja dengan menggunakan teknologi yang disebut hypertext. Teknologi
ini kemudian dikembangkan menjadi protokol aplikasi bernama hypertext
transfer protocol (HTTP). Hypertext ini akan menggabungkan beberapa
jenis representasi dan metode pengaksesan informasi dan menyajikan dalam
beragam bentuk informasi seperti teks, suara, animasi, video dan lain
sebagainya.
Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang
administrator. Dengan memasang server WWW di sistem anda, maka anda
membuka akses (meskipun secara terbatas) kepada orang luar. Apabila
server anda terhubung ke Internet dan memang server WWW anda disiapkan
untuk publik, maka anda harus lebih berhati-hati sebab anda membuka
pintu akses ke seluruh dunia.
Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering
diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang
tertentu yang dapat mengakses berkas (informasi) tertentu. Pada
prinsipnya ini adalah masalah kontrol akses.
SSL (Secure Socket Layer)
SSL merupakan salah satu metode enkripsi dalam komunikasi data yang
dibuat oleh Netscape Communication Corporation. Sebagaimana yang
dijelaskan dalam SSL Protocol Internet Draft (The SSL Protocol, Version
3.0 oleh ALAN O. FREIER dan PAUL C. KOCHER, dapat Anda buka di
http://home.netscape.com/eng/ssl3/ssl-toc.html.
SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri
dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan,
dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika
perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat
tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali.
Hasilnya dikirimkan ke klien di atasnya. (terjemahan bebas).
SSL hanya mengenkripsikan data yang dikirim lewat http. Bagaimana SSL berjalan dapat digambarkan sebagai berikut :
• Pada saat koneksi mulai berjalan, klien dan server membuat dan
mempertukarkan kunci rahasia, yang dipergunakan untuk mengenkripsi data
yang akan dikomunikasikan. Meskipun sesi antara klien dan server diintip
pihak lain, namun data yang terlihat sulit untuk dibaca karena sudah
dienkripsi.
• SSL mendukung kriptografi public key, sehingga server dapat melakukan
autentikasi dengan metode yang sudah dikenal umum seperti RSA dan
Digital Signature Standard (DSS).
• SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan
dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini
menghindarkan pembajakan suatu sesi.
HTML dan URL
Hypertext Markup Language (HTLM) adalah perintah atau bahasa terformat
yang digunakan untuk membuat halaman web pada internet. Ketika membuka
sebuah halaman Web, browser menginterpretasikan perintah HTML pada
halaman tersebut dalam bentuk teks dan grafik Universal resource locator
(URL) adalah alamat internet, diterjemahkan dari umum ke khusus.
Contohnya seperti
http://www.ac.anyschool.edu/newcomm.htlm.
Pada penggunaan WWW, penunjukkan sumber informasi dengan metode URL
merupakan konsep penanaman lokasi standar dari suatu file, direktori,
komputer, lokasi komputernya dan metode yang dipakai.
Browser and Search Engine
Browser adalah interface visual yang menginterpretasikan hypertext link
dan dipakai untuk memandu dari satu situs ke situs lain. Search engine
adalah program pencari dokumen berdasar kata tertentu, daftar dokumen
yang ditampilkan akan berisi kata yang dimaksud. Biasanya, mesin pencari
ini bekerja dengan mengirimkan sebuah bot atau spider untuk mendapatkan
dokumen sebanyak mungkin. Kemudian program indeker, membaca dokumen
tersebut dan membuat indeks berdasar kata yang ditunjuk.
INTERNET AND WEB DEVELOPMENT Interface Web memberikan kemudahan
interaksi dengan sistem internet. Akses internet yang terbuka dan mudah
mempercepat arus informasi.
Real-Time Interaction
Merupakan istilah untuk menggambarkan sejumlah fitur komputer. Sistem
operasi ini dapat segera merespon masukan begitu diberikan. Dalam
animasi grafik, program ini menampilkan obyek bergerak dengan kecepatan
yang normal.
Basisdata waktu menyimpan data persis seperti keadaan dunia nyata dari
waktu ke waktu. Real-time Interaction telah mengalami kemajuan seperti
peluncuran stasiun radio berbasis internet, promosi iklan dan pemutaran
film, peragaan online, menyampaian berita dan hiburan elektronik,
pendidikan dan pelatihan online, serta teleconference.
HTML Authoriting and Java
Dikembangkan oleh Sun Microsystem Corp. Bahasa ini memiliki kemampuan
dan keunggulan seperti object-orientedprogramming, mendukung konsep
sistem terbuka, mendukung pemakaian terdistribusi, baik dalam jaringan
maupun internet, menghasilkan sistem yang aman, serta performasi tinggi
dan dinamis. Dalam dunia Internet, Java digunakan untuk menyusun dan
mengembangkan dokumen web yang menarik dan interaktif. Dengan Java,
berbagai program aplikasi, animasi, multimedia dan database dapat
dimasukkan dalam dokumen web. Dengan kemampuan tersebut, Java menjadi
populer dan dimanfaatkan para pengembang sistem maupun para pengguna
Internet. Apabila mengakses suatu alamat web berbasis bahasa Java, kita
dapat menggunakan browser HotJava untuk memperoleh tampilan menarik,
seperti animasi ataupun suara hasil pemograman Java.
Virtual Reality Modeling Language (VRML)
Merupakan lingkungan buatan yang dibuat dengan hardware dan software
komputer yang hasilnya kelihatan nyata. Untuk masuk dalam virtual
reality, pengguna dilengkapi dengan sarung tangan, earphone, dan
kacamata khusus untuk berhubungan dengan sistem komputer. Untuk
pengalaman yang lebih baik, piranti virtual reality juga memonitor
kegiatan pengguna. Misal, kacamata khusus untuk mengikuti pergerakan
bola mata dan yang direspon dengan mengirimkan
masukan video baru. Istilah virtual reality umumnya dipakai untuk
menyebutkan dunia virtual yang ditampilkan dalam komputer, meski hanya
berbasis representasi teks dan grafik. VRML adalah spesifikasi navigasi 3
dimensi (3D) yang memungkinkan pembuatan situs 3D. VRML memperkenalkan
konsep virtual untuk dipakai di internet. Kemampuan ini dapat memenuhi
berbagai aplikasi seperti pada bidang kedokteran hingga pemindaian
permukaan planet di luar angkasa. VRML menjadikan internet sebagai
sarana multimedia yang sangat bermanfaat.
Cottage Industry and Advertising
Internet juga dimanfaatkan industri iklan sebab sebuah situs sangat
ideal untuk pemasangan iklan. Dunia maya memang tempat investasi yang
sangat menjanjikan dan sangat efektif, sebab siapapun yang melihatnya
kemungkinan besar akan mengklik iklan tersebut. Seiring berkembangnya
teknologi, tampilan iklan di internet pun semakin canggih dan menarik.
Banyak inovasi yang ditampilkan sebagai salah satu cara menarik
perhatian pengguna internet untuk membuka dan melihat situs mereka.
OTHER CONSIDERATION
Channel Capacity and implication
Perkembang penggunaan sistem internet memacu perkembangan kapasitas
saluran guna memenuhi kebutuhan penggunanya. Kita dapat men-download
file dengan kecepatannya yang semakin tinggi. Saat ini, bukan hanya file
teks saja yang dengan mudah kita download, file audio dan bahkan video
tersedia luas di internet.
Security
Sistem keamanan firewall banyak diaplikasikan. Firewall dirancang untuk
menjaga sistem dari akses luar Firewall dapat diimplementasikan dalam
hardware, software, atau gabungan keduanya. Firewall khususnya banyak
dipakai dalam jaringan Internet, yaitu akses jaringan pribadi yang
terhubung Internet, khususnya Intranet.Sebuah perusahaan dengan Intranet
dan akses Internet biasanya menginstal firewall untuk menjaga data dari
penyalahgunaan pihak luar. Semua pesan yang masuk dan keluar intranet
melewati firewall akan memeriksa setiap pesan yang tidak sesuai dengan
criteria keamanan sistem. Adapun beberapa teknik firewall :
• Packet Filter
Setiap paket yang masuk dan keluar jaringan akan diterima atau ditolak
berdasar aturan yang telah dibuat. Penyaringan paket ini cukup efektif
dan transparan, tetapi susunannya sangatlah kompleks
• Application Gateway
Menggunakan mekanisme keamanan untuk aplikasi tertentu seperti FTP dan
Telnet server. Teknik ini sangat efektif, tetapi dapat menurunan kinerja
jaringan atau komputer
• Cirucuit Level Gateway
Menggunakan mekanisme keamanan ketika koneksi Transmission Control Protocol (TCP) atau
User Datagram Protocol (UDP) dilakukan. Begitu tersambung, paket melewati host tanpa pengecekan lebih lanjut.
• Proxy Server
Teknik ini menangkap semua pesan yang keluar dan masuk jaringan. Proxy
server menyembunyikan alamat jaringan sebenarnya. Dalam prakteknya,
firewall diimplementasikan menggunakan beberapa teknik sekaligus.
• Sales and E-commerce/ E-business
Merupakan kegiatan perdagangan, mulai dari pemasaran, penjualan,
promosi, transfer uang, yang dilakukan via Internet. Namun masalah
keamanan dalam melakukan transaksi di Internet harus diperhatikan.
Metode pembayaran yang lebih aman saat ini sedang dikembangkan untuk
menghindari kerugian yang lebih besar.
• Montly Phyton and Privasi
Monthy Phyton fans atau lebih dikenal dengan spamming. Spam merupakan
praktek pengiriman pesan komersial atau iklan kepada sejumlah group atau
email yang bisa dibilang tidak sah. Spamming mengkibatkan terhambatnya
arus informasi, dan masalah ini telah mendorong pengembangan program
cancelbots. Program ini berfungsi menghapus pesan spam secara
otomatis.Isu
privasi juga menjadi perhatian utama dalam sistem internet, sebab tiap
orang bebas mengunjungi situs di internet dan dapat mendeteksi kegiatan
kita. Dengan spyware misalnya,tiap situs yang kita kunjungi dapat
dideteksi oleh sipengirim spyware itu.Program privasi seperti anonymous
browser, yang dapat memilih pilihan membajak sesuai keinginan kita.
Anonymous memungkinkan seseorang untuk mendownload file dari server.
Pengguna tanpa account dapat mengakses file-file dengan tanpa memasukan
username dan memakai alamat e-mail sebagai password. Karena setiap orang
dapat mengakses file yang diset untuk anonymous, maka webmaster harus
selalu berhati-hati menaruh file untuk konsumsi umum.
CGI
Arti istilah Common Gateway Interface (CGI) dianggap berkaitan erat dengan pengertian berikut :
Disingkat CGI. Penghubung berbagai aplikasi ke halalaman web. Teknologi
ini sangat berjasa terciptanya interaktifitas di dalam sebuah website
saat itu. Perl dan C adalah script pemrograman yang dipakai para ilmuwan
dan mahasiswa-mahasiswa muda yang terlibat dalam web programming untuk
membangun CGI. Sekumpulan aturan yang mengarahkan bagaimana sebuah
server web berkomunikasi dengan sebagian software dalam mesin yang sama
dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan
server web. Setiap software dapat menjadi sebuah program CGI apabila
software tersebut dapat menangani input dan output berdasarkan standar
CGI.
Contoh penggunaan CGI antara lain:
• Memroses formulir (FORM)
• Interface antara WWW dengan program lain (seperti finger, who dan servis lain di sistem UNIX).
• Menjalankan atau mengaktifkan program di server WWW
• Membuat keluaran (halaman HTML) secara dinamik (on-the fly)
Bahasa pemrograman yang digunakan untuk CGI bisa bermacam-macam (semua
bahasa pemrograman), mulai dari perl, sh, C, C++, tcl, Python, Java, dan
masih banyak lainnya. Bahasa perl, dalam bentuk perl-script, memang
paling sering digunakan karena kemampuannya dalam memroses teks
(string). Karena CGI sering diimplementasikan dalam bentk script, sering
kali CGI yang dibuat disebut CGI-script.
Keamanan pada CGI
CGI dapat menimbulkan lubang keamanan, karena program CGI dapat
dijalankan di server lokal dari luar sistem (remote) oleh siapa saja.
Apabila program CGI tidak didisain dan dikonfigurasi dengan baik, maka
akan terjadi lubang keamanan. Kesalahan yang dapat terjadi antara lain:
• program CGI mengakses berkas (file) yang seharusnya tidak boleh di
akses. Misalnya pernah terjadi kesalahan dalam program phf sehingga
digunakan oleh orang untuk mengakses berkas password dari server WW.
• runaway CGI-script, yaitu program berjalan di luar kontrol sehingga mengabiskan CPU cycle dari server WWW
Lubang Keamanan CGI
Beberapa contoh
-CGI dipasang oleh orang yang tidak berhak
-CGI dijalankan berulang-ulang untuk menghabiskan
resources (CPU, disk): DoS
-Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan
oleh userid web server
-Penyisipan karakter khusus untuk shell expansion
-Kelemahan ASP di sistem Windows
-Guestbook abuse dengan informasi sampah (pornografi)
-Akses ke database melalui perintah SQL (SQL injection)
Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server
WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan
dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan
di sisi client biasanya berhubungan dengan masalah privacy dan
penyisipan virus atau trojan horse.
Berhubungan dengan masalah privacy
-Cookies untuk tracking kemana saja browsing
-Pengiriman informasi pribadi
Attack (via active script, javascript, java)
-Pengiriman data-data komputer (program apa yang
terpasang, dsb.)
-DoS attack (buka windows banyak)
-Penyusupan virus, trojan horse, spyware
PENGENALAN DAN PENANGGULANGAN VIRUS TROJAN DAN WORM
Pengenalan dan Penanggulan Virus, Trojan dan Worm
Definisi Virus Komputer, Worm, Trojan, Spyware, Ciri Dan Teknik Infeksi Penularan
Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :
1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau
menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke
dalam media penyimpanan / dokumen serta ke dalam jaringan secara
diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari
virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh
hingga merusak komputer serta menghapus file atau dokumen kita.
2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a.Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu
file yang umumnya terjadi pada jaringan.
b.Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c.Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau
perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita
sadari. Biasanya digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file
bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi /
application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita
buka atau kita jalankan agar virus komputer tersebut tidak menular ke
komputer yang kita gunakan.
Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
– Komputer berjalan lambat dari normal
– Sering keluar pesan eror atau aneh-aneh
– Perubahan tampilan pada komputer
– Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung
mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
– Komputer suka restart sendiri atau crash ketika sedang berjalan.
– Suka muncul pesan atau tulisan aneh
– Komputer hang atau berhenti merespon kita.
– Harddisk tidak bisa diakses
– Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
– Sering ada menu atau kotak dialog yang error atau rusak.
– Hilangnya beberapa fungsi dasar komputer.
– Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
– File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain…
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
– Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
– Jaringan lan, wan, man, internet dan lain sebagainya.
– File attachment atau file lampiran pada email atau pesan elektronik lainnya.
– File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah
dengan cara menginstall program komputer yang orisinil atau asli bukan
bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak
menghubungkan komputer dengan jaringan atau internet, serta tidak pernah
membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan
komputer sehari-hari karena biasanya kita melakukan pertukaran data
atau file dengan komputer lain baik berupa file pekerjaan, file gambar,
file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka
kita harus waspada dalam berinteraksi dengan file dari komputer lain,
file dari media penyimpanan dari orang lain, attachment email,
pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain.
Pasang antivirus yang bagus yang di update secara berkala serta program
firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi
jenis gangguan komputer lain.
Virus komputer
Virus komputer merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Virus komputer dapat
dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan
dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak
(misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak
dapat secara langsung merusak perangkat keras komputer dengan cara
memuat program yang memaksa over process ke perangkat tertentu misalnya
VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti
sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE,
Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server,
Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP
Professional, Windows XP Service Pack 1, Windows XP Service Pack 2,
Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus
komputer terutama adalah memperbanyak dirinya sendiri, yang membuat
sumber daya pada komputer (seperti CPU Real Time, penggunaan memori)
menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus
komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang
Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari
Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger,
Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2
IBM, dan Sun Operating System.
Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan
perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga
mendeteksi dan menghapus virus komputer, asalkan basis data virus
komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung
kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan, Backdoor, hacking, dll. Contoh
antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky,
AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.
Perangkat lunak antivirus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk
mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut
juga Virus Protection Software. Aplikasi ini dapat menentukan apakah
sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak.
Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan
melakukan pemindahan terhadap semua berkas yang diakses (dibuka,
dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja
dengan beberapa metode seperti di bawah ini:
• Pendeteksian dengan menggunakan basis data virus signature (virus
signature database): Cara kerja antivirus ini merupakan pendekatan yang
banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda
dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode
virus yang telah dianalisis oleh vendor antivirus, dan telah
dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan
beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan
untuk mendeteksi virus-virus yang telah dianalisis oleh vendor
antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data
virus signature yang baru diinstalasikan ke dalam sistem. Basis data
virus signature ini dapat diperoleh dari vendor antivirus dan umumnya
dapat diperoleh secara gratis melalui download atau melalui berlangganan
(subscription).
• Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja
antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari
teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara
ini sering disebut juga sebagai Behavior-blocking detection. Cara ini
menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi
keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak
wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak
yang mencoba untuk mengakses address book untuk mengirimkan e-mail
secara massal terhadap daftar e-mail yang berada di dalam address book
tersebut (cara ini sering digunakan oleh virus untuk menularkan virus
melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan
oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi
kode-kode yang dicurigai sebagai virus hingga administrator menentukan
apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah
antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali
oleh basis data virus signature. Kekurangannya, jelas karena antivirus
memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau
berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm”
(jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan
virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus
terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut
teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini
telah berkembang begitu jauh hingga sekarang. Beberapa antivirus
mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi
biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua
perubahan yang dilakukan file bersifat seperti virus, maka pengguna
akan diperingatkan.
Antivirus yang menggunakan behavior-blocking detection ini masih sedikit
jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua
antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan
dua metode di atas secara sekaligus.
• Antivirus – antivirus terbaru sekarang tidak hanya mendeteksi virus.
Program antivirus sekarang juga telah diprogram untuk mendeteksi
spyware, rootkits, dan malware – malware lainnya. Tidak hanya itu,
antivirus sekarang dilengkapi firewall, untuk melindungi komputer dari
serangan hacker dan anti spam untuk mencegah masuknya email sampah
bervirus ke inbox pengguna.
• Antivirus berdasarkan jenis pengguna dapat dibagi menjadi 2, yaitu
untuk Home User dan Network (Corporate User). Untuk home user, antivirus
berjalan seperti biasa. Untuk versi jaringan, antivirus dapat melakukan
scan di komputer – komputer client dan network drive. Selain itu,
proses update komputer client dalam jaringan tidak harus langsung dari
Internet. Komputer client dapat melakukan upate langsung dari server
jaringan.
Tips Penanggulangan VIRUS/Trojan/Worm
Mengenai VIRUS Trojan/
crypt.XPACK cara penanggulangannya:
Persiapan:
Download tools Mbam (Trojan Removal), Avira (Free Tool Anti Virus/Trojan) dan SMADAV (Memperbaiki Registrasi Windows)
1. Restart Computer
2. Sebelum masuk ke Windows tekan tombol F5 atau F8
3. Pilih modus “Safe Mode”
4. Install 3 (tiga) tools diatas kemudian lakukan SCAN dan REMOVE bila ditemukan trojan.
5. Restart bila sudah selesai.
Kenapa harus kondisi “Safe Mode” karena pada saat safe mode, Virus/Trojan/Worm tidak beraksi secara optimal.
Penanggulangan Semua Virus, Worm, dan Spyware komputer
.
Virus terbagi menjadi beberapa bagian :
1. Virus boot sector
Virus umum, menggandakan diri dengan cara menindih boot sector asli pada
sebuah disk, sehingga pada saat booting virus akan langsung dijalankan
ke memori.
2. Virus file
Menyerang file yang dijalankan oleh suatu sistem operasi
3. Virus direct action
Virus ini masuk ke memori untuk menjalankan file lainnya. lalu menjalankan program lain untuk menipu.
4. Multi partition action
Gabungan dari virus boot sector dan virus file.
5. Polymorphic virus
Mengelabui program AV yaitu dengan mengubah struktur dirinya setelah menjalankan perintah.
6. Stealth virus
Mengendalikan instruksi-instruksi level DOS dengan tabel interrupt.
7. Macro virus
Ditulis dengan bahasa pemrograman dari suatu aplikasi sehingga bersifat platform independent.
WORM
Worm merupakan suatu program yang mereproduksi diri sendiri dari sistem
ke sistem lainnya dengan menggunakan media penyimpanan atau suatu
jaringan.
Worm tidak menginfeksi file program lain dengan tujuan menjadikan file
terinfeksi tersebut sebagai file infektor. Worm mampu bekerja tanpa
interaksi user, bisa merusak sebuah data secara langsung atau menurunkan
kinerja sistem dengan mengikat sumber daya sistem komputer dan bahkan
bisa mematikan suatu jaringan.
SPYWARE
Spyware merupakan suatu program yang tidak merusak data tapi berusaha
untuk mengambil informasi tentang aktifitas user secara diam-diam.
Jadi intinya spyware mengambil data informasi mengenai segala kegiatan
kita pada sebuah komputer. Misal informasi mengenai password (bank,
account, dll). Contoh keylogger.
Cara Penanganan
Untuk membuat suatu removal anda harus minim menguasai bener masalah
registry windows, perintah dasar DOS, dan salah satu bahasa pemrograman
seperti VB, C, Delphi, Assembly lebih bagus lagi. Tetep gak bisa bikin,
gampang yang penting anda bener2 memahami registry windows. Gak ngerti
semuanya, gampang juga, anda cuman harus menginstall AV terbaru. Tapi
ingat untuk install ada yg gak bisa di normal mode, jadi harus lewat
safe mode. Jangan lupa AV nya harus rutin di update
Untuk penanganan tanpa anti virus anda bisa dengan cara manual yaitu
pertama-tama anda harus masuk ke safe mode dulu (maksudnya ???) biar
virus gak aktif saat loading windows. Setelah itu anda masuk ke registry
windows anda (kalo gak bisa gunakan program registry editor). Delete
manual virus yang bercokol disitu trus masuk ke windows explorer, masuk
ke c:>windows>system32 hapus dll virus kalo ada. Masuk ke tiap2
direktor local disk, kalo ada nama virus tersebut del aja.
Setelah semua selesai dilakukan tinggal restart aja komputer dan masuk
ke normal mode dan ilang deh tu virus (asal bener2 diapus semuanya).
Selain itu anda juga bisa menggunakan program hijack, saya sudah mencoba
dengan program hijack untuk membersihkan virus kalong varian terbaru.
Dengan hijack saya membersihkan dengan tuntas (kayak iklan sabun). Anda
juga bisa menghapus file runtime Msvbvm60.dll yang terletak pada
c:>widows>system32
Untuk pencegahan biar komputer kita tidak terkena virus selain anda
menggunakan AV anda juga bisa menggunakan program Deepfreeze. Deepfreeze
mengembalikan komputer anda ke kondisi awal pada saat restart. jadi
meskipun pada saat anda maen internet anda terkena virus, anda cuman
tinggal restart aja untuk menghapusnya. Gak mau install deepfreeze
gampang, anda cuman cukup menggunakan fasilitas restore pada windows
anda ke kondisi saat komputer anda tidak terkena virus.
Trus bagaimana dengan worm, bagaimana cara membersihkannya. Caranya sama dengan membersihkan virus
Bagaimana juga dengan spyware seperti keylogger. Sama juga tapi untuk
keylogger anda harus mematikan sistem dari keylogger pada startup
windows (Matikan lewat task manager /ctrl+del). Gunakan program untuk
memperbaiki registry windows seperti system mechanic.
Anda juga bisa memasang program BlackIce untuk mencegahnya
Sebenarnya banyak sekali teknik-teknik untuk membersihkan virus, worm
ataupun spyware, tapi sekali lagi saya bilang kalau tidak bisa saya
jabarkan disini karena keterbatasan waktu dan tempat yang kurang pas.
Yang harus anda lakukan pada komputer anda (Preventive solution):
1. Menyeleksi program yang akan masuk ke dalam komputer. Misal flashdisk, cd, dll
2. Tidak mendownload program atau kontrol activex dari internet yang kurang diyakini keamanannya.
3. Mengawasi secara rutin program-program yang berjalan otomatis saat startup windows.
4. Membackup file
msdos.sys
5. Memasang sistem operasi lain atau lebih baik menggunakan OS lain seperti Linux
Mencegah Virus Di Windows
• Sebaiknya, ganti icon flash disk anda untuk menandakan adanya virus yang dapat berjalan secara otomatis.
• Karena banyak file virus yang menggunakan icon folder sebagai icon
programnya, maka ada baiknya anda mengganti theme default windows xp.
Misalnya anda memakai theme Windows Vista yang memiliki tampilan folder
yang berbeda dari windows XP. Sehingga kalau ada icon folder windows XP,
maka dapat dipastikan itu adalah file virus.
• Selalu aktifkan pilihan “show hidden files”, dan non aktifkan “Hide
extensions for known file types” dan “Hide Protectes operating system
files” pada folder options. Hal ini dilakukan karena banyak file virus
yang ber-attribut hidden atau system. Lalu kalau ada file yang
ekstensinya tidak sesuai dengan iconnya (misalnya file berekstensi .exe
bericon folder), maka kemungkinan besar itu adalah file virus.
• Jangan pernah buka flash disk dengan cara langsung di klik 2x. Kalau
ada virusnya, itu akan menyebabkan dijalankannya file virus. Coba
biasakan membuka flash disk dari jendela folder (biasanya di sebelah
kiri windows explorer). caranya menampilkannya dengan mengklik toolbar
folder yang ada di sebelah toolbar search.
• Pastikan terus meng-update antivirus anda.
• Bila ada file dengan nama mencurigakan, jangan dibuka. Apalagi file
dengan nama yang meggoda Kayak “cewek cantik”, “Surat Buat kamu”, dll.
• matiin autorun
Windows XP Pro.
klik start-Run and ketik “
gpedit.msc” enter.
klik group policy-user configuration-administrative templates system klik 2 kali turn off autoplay. klik enable.
Windows Xp Home.
karena windows Xp home tidak ada gpeditnya. jd pke software tweakUI.
masuk ke my computer-autoplay-types. uncheck (hilangin) dua2anya.
• Disable Script.
Berguna untuk mencegah script virus menginfeksi komputer anda. biasanya file2 tersebut berekstensi .Vbs
“
http://www.symantec.com/avcenter/noscript.exe”
• Nonaktifkan Hide exstensions for known file type dari folder option.
Dan set view folder anda menjadi details. agar ketahuan mana file-file
yang benar -benar dokumen dan mana file-file yang hanya menyamar sebagai
icon dokumen.
Cara lain adalah mengganti icon dokumen anda menjadi icon yang unik.
klik tools-folder option-file type-pilih DOC-advance-change icon-pilih
icon yang unik yang lain daripada icon doc default. jadi anda akan tau
mana file doc yang asli dengan icon baru dan mana file virus yang
menyamar dengan icon Microsoft
• Gunakan FD Guard untuk mencegah file2 virus menginfeksi komputer
ketika memasukan flashdisk ke dalam komputer. Amat Disarankan!!!
Software ini mencegah komputer tertular virus dari flashdisk dengan cara
merename file” .Exe .Scr .Bat .Com .Vbs menjadi .Ex_ .Sc_ .Ba_ .Co_
.Vb_ jadi sebelum sepet nular file virusnya udah mati suri duluan.
• kekurangan. cuma check root drive gak sampe folder.
dia juga ngerubah program .Exe yang di root drive walau bukan virus. tapi bisa dikembalikan dengan mengembalikan .Ex_ jadi .Exe
jadi saran saya pindahkan software yang di root drive ke dalam folder biar gak kena juga.
Langkah sederhana mencegah Virus
Banyak cara supaya virus bisa menginfeksi komputer anda salah satunya
adalah melalui removeable media( baca : flash disk). Untuk itu berikut
tips-tips sederhana yang bisa menghindarkan anda dari penyebaran virus :
Virus dari flash disk biasanya menginfeksi komputer ketika fungsi
autoPlay aktif( fungsi ini otomatis akan mendeteksi seluruh isi
removeabe media( CD/DVD ROM; Flash Disk)), maka dari itu kita perlu
mematikan fungsi autoplay tersebut caranya dengan menggunakan tool TWEAK
UI anda bisa download di FreewareFav. Setelah di download, Install.
Jalankan program TWEAK UI arahkan pada item My Computer –Auto Play –
Types
Matikan Enable Autoplay for removeable drive. (Selain itu anda bisa
mencoba untuk melakukan optimize windows dengan software ini.
Langkah berikutnya adalah mengganti File Browser( baca: Windows
Explorer) anda , kenapa demikian karena kebanyaka virus-virus sekarang
ini adalah jenis Vbs( Visual basci Script) yang bisa dengan bebas
beroperasi di Windows Explorer. Jadi lebih aman jika menggunakan
alternatif yang lain misal : menggunakan FreeCommander. Aplikasi ini
gratis tidak perlu mbayar dan yang pasti ndak kalah kemampuannya dengan
Windows Explorer. Perhatikan juga isi Flash Disk, apabila terdapat file
autorun.inf( Jika bukan anda yang membuat berarti viruslah yang buat: Hapus!!!)
Selain itu Jangan Lupa Antivirus mesti uptodate, langkah ini adalah
langkah paten yang tidak boleh di lupakan. Anda bisa mendownload program
antivirus gratis seperti free AVG / AVIRA/ Anti virus Made In Indonesia
PCMAV yang tidak kalah dengan aplikasianti virus lain. Karena sasaran
Virus adalah Registry maka BACKUP Registry komputer anda, Registry
adalah Database Windows Xp Anda yang berfungsi untuk menyimpan semua
konfigurasi Sistem. Jadi jika ada masalah, anda masih bisa menggunakan
registry yang sehat. INGAT Anti Virus tidak bisa mengembalikan nilai /
setting registry yang sudah di acak-acak oleh virus. Caranya start menu
RUN – ketik regedit- Menu File – Export – Simpan di tempat yang aman.
Gunakan Menu Import untuk mengembalkan Registry . Jangan Lupa lakukan
ini setiap kali ada perubahan Sistem (Install / Uninstall)
Terakhir matikan System restore Windows. Meskipun kelihatan baik tapi
berbahaya Karena SR bekerja secara otomatis melakukan backup, termasuk
mungkin virus di komputer. Selain itu mematikan sistem restore juga
terbukti meningkatkan performa Windows anda. Klik Control Panel – System
– System restore- Check Turn Off.