Home

Rabu, 13 Desember 2023

Pertemuan 14

 

PENGENALAN DANPENANGGULANGAN VIRUS, TROJAN DAN WORM

Virus adalah program komputer yang dapat menggandakan dirinya sendiri dan menyebar ke komputer lain. Virus biasanya menyebar melalui media penyimpanan, seperti USB, CD/DVD, atau email. Virus dapat merusak file, program, bahkan sistem operasi.

 



Virus bekerja dengan cara menyisipkan dirinya sendiri ke dalam file atau program yang sah. Ketika file atau program tersebut dijalankan, virus akan mulai menggandakan dirinya sendiri dan menyebar ke file atau program lain. Virus dapat menyebabkan berbagai kerusakan, termasuk:

-          Kerusakan file: Virus dapat merusak atau menghapus file, sehingga file tersebut menjadi tidak dapat digunakan.

-          Gangguan program: Virus dapat mengganggu atau menonaktifkan program, sehingga komputer tidak dapat berfungsi dengan baik.

-          Penurunan kinerja sistem: Virus dapat menghabiskan sumber daya sistem, sehingga kinerja komputer menjadi lambat.

-          Pencurian data: Virus dapat mencuri data sensitif, seperti informasi pribadi atau catatan keuangan.

-          Penyebaran ke komputer lain: Virus dapat menyebar ke komputer lain yang terhubung ke jaringan, sehingga menyebabkan kerusakan yang lebih luas.

Trojan adalah program komputer yang dirancang untuk menipu pengguna agar menginstalnya. Trojan biasanya menyamar sebagai program yang berguna, seperti game atau aplikasi gratis. Setelah diinstal, Trojan dapat melakukan berbagai hal, termasuk:

-          Pencurian data: Trojan dapat mencuri data sensitif, seperti informasi pribadi atau catatan keuangan.

-          Pengambilalihan komputer: Trojan dapat mengambil alih komputer, sehingga pengguna tidak dapat mengendalikan komputernya.

-          Penyebaran malware lain: Trojan dapat menyebarkan malware lain, sehingga menyebabkan kerusakan yang lebih luas.

-          Trojan bekerja dengan cara menyamar sebagai program yang berguna. Ketika pengguna menginstal Trojan, Trojan akan mulai menjalankan fungsinya yang sebenarnya. Trojan dapat menyebabkan berbagai kerusakan, termasuk:

-          Kerusakan data: Trojan dapat merusak atau menghapus file, sehingga file tersebut menjadi tidak dapat digunakan.

-          Gangguan program: Trojan dapat mengganggu atau menonaktifkan program, sehingga komputer tidak dapat berfungsi dengan baik.

-          Penurunan kinerja sistem: Trojan dapat menghabiskan sumber daya sistem, sehingga kinerja komputer menjadi lambat.

-          Pencurian data: Trojan dapat mencuri data sensitif, seperti informasi pribadi atau catatan keuangan.

Worm adalah program komputer yang dapat menyebar sendiri melalui jaringan komputer. Worm biasanya menggunakan celah keamanan pada sistem operasi atau aplikasi untuk menyebar. Worm dapat menyebabkan kerusakan yang signifikan pada jaringan komputer, seperti mengganggu kinerja jaringan atau mencuri data.

Worm bekerja dengan cara memanfaatkan celah keamanan pada sistem operasi atau aplikasi. Ketika worm berhasil menginfeksi komputer, worm akan mulai menyebar ke komputer lain yang terhubung ke jaringan. Worm dapat menyebabkan berbagai kerusakan, termasuk:

-          Kongestion lalu lintas: Worm dapat menghabiskan bandwidth jaringan yang berlebihan, sehingga memperlambat kinerja jaringan dan mengganggu komunikasi.

-          Kehabisan sumber daya: Worm dapat menguras sumber daya sistem, seperti CPU dan memori, sehingga mempengaruhi kinerja aplikasi dan layanan lain.

-          Eksploitasi celah keamanan: Worm dapat mengeksploitasi celah keamanan pada perangkat lain di jaringan, sehingga perangkat tersebut menjadi rentan terhadap serangan lebih lanjut.

-          Kehilangan data: Worm dapat merusak atau menghapus data pada perangkat yang terinfeksi, sehingga menyebabkan kehilangan data dan potensi kerugian finansial.

Tips Pencegahan Virus, Trojan, dan Worm

Berikut adalah beberapa tips untuk mencegah virus, trojan, dan worm:

-          Gunakan antivirus yang selalu diperbarui. Antivirus yang selalu diperbarui dapat mendeteksi dan menghapus berbagai jenis malware, termasuk virus, trojan, dan worm.

-          Hati-hati saat membuka email atau file dari sumber yang tidak dikenal. Hindari membuka email atau file dari sumber yang tidak dikenal, karena dapat berisi malware.

-          Selalu update sistem operasi dan aplikasi yang digunakan. Pembaruan sistem operasi dan aplikasi biasanya menyertakan patch keamanan yang dapat membantu melindungi komputer dari malware.

-          Gunakan firewall. Firewall dapat membantu melindungi komputer dari serangan malware yang berasal dari jaringan internet.

-          Gunakan browser yang aman. Browser yang aman dapat membantu melindungi komputer dari malware yang berasal dari situs web yang tidak aman.

-          Selain tips di atas, pengguna juga dapat melakukan beberapa hal berikut untuk meningkatkan keamanan komputer:

-          Buatlah cadangan data secara berkala. Dengan demikian, data dapat dipulihkan jika komputer terinfeksi malware.

-          Gunakan kata sandi yang kuat dan unik. Kata sandi yang kuat dan unik dapat membantu melindungi akun dari serangan malware.

Hati-hati saat membuka tautan di situs web. Jangan membuka tautan yang tidak dikenal, karena dapat mengarahkan ke situs web yang berbahaya.

langkah-langkah dan praktik yang bisa digunakan untuk melindungi komputer dan jaringan dari serangan keamanan :

Segmentasi Jaringan

Segmentasi jaringan adalah strategi yang mengisolasi atau memisahkan bagian-bagian tertentu dari jaringan komputer. Misalnya, dalam lingkungan bisnis, jaringan internal yang digunakan untuk data sensitif seperti informasi keuangan atau rahasia bisnis bisa dipisahkan dari jaringan yang digunakan untuk akses internet umum. Hal ini membatasi kemungkinan pergerakan malware atau serangan cyber dari satu bagian jaringan ke bagian lainnya. Dengan segmen jaringan yang tepat, bahkan jika ada serangan di satu segmen, segmentasi akan membantu mencegah penyebarannya ke area lain.

Penggunaan Teknologi Enkripsi

Enkripsi adalah proses mengubah informasi agar tidak dapat dibaca tanpa memiliki kunci dekripsi yang sesuai. Saat data dienkripsi, bahkan jika malware atau penyerang mengaksesnya, data tersebut tetap terlindungi karena mereka tidak memiliki kunci yang diperlukan untuk membacanya. Penggunaan teknologi enkripsi untuk data yang sensitif, seperti informasi login, informasi kartu kredit, atau data penting lainnya, sangat penting untuk menjaga keamanan.

Pemeriksaan Berkala dan Log Keamanan

Pemeriksaan berkala terhadap log keamanan dan aktivitas sistem sangat penting. Log keamanan mencatat aktivitas yang terjadi di dalam sistem atau jaringan, termasuk percobaan akses yang tidak sah, kegiatan program, atau akses pengguna. Dengan memeriksa log ini secara berkala, pengguna atau administrator sistem dapat mendeteksi aktivitas yang mencurigakan atau tanda-tanda awal dari serangan malware. Analisis log keamanan secara teratur membantu dalam mengidentifikasi dan menanggapi insiden keamanan dengan cepat sebelum mereka menyebabkan kerusakan yang signifikan.

Pendidikan dan Pelatihan Keamanan

Pendidikan dan pelatihan tentang keamanan komputer merupakan komponen penting dalam menjaga keamanan. Melalui pelatihan, pengguna bisa belajar mengenali tanda-tanda umum dari serangan cyber, seperti phishing atau email berbahaya, serta cara terbaik untuk menanggapi atau melaporkan situasi tersebut. Dengan pengetahuan yang baik tentang praktik keamanan, pengguna bisa lebih waspada dan responsif terhadap ancaman yang mungkin dihadapi.

Dengan mengimplementasikan strategi-strategi tambahan ini, pengguna bisa meningkatkan lapisan perlindungan mereka terhadap ancaman cyber. Kombinasi dari segmen jaringan yang cerdas, penggunaan enkripsi, analisis log keamanan yang teratur, dan pengetahuan yang baik tentang praktik keamanan membentuk pertahanan yang lebih kuat terhadap serangan malware dan ancaman cyber lainnya.

Pertemuan 13

 

EKPLOITASI KEAMANAN

Eksploitasi keamanan komputer adalah tindakan atau praktik memanfaatkan kelemahan, celah, atau kerentanan dalam sistem komputer, perangkat lunak, atau jaringan untuk mendapatkan akses yang tidak sah atau kontrol atas sistem tersebut. Tujuannya bisa beragam, termasuk akses ilegal, pencurian data, penghancuran sistem, atau penggunaan sistem untuk melakukan serangan yang lebih luas. Eksploitasi keamanan komputer sering dilakukan oleh penyerang yang ingin memanfaatkan kelemahan tersebut untuk kepentingan pribadi atau untuk merugikan orang lain. Para profesional keamanan komputer berusaha untuk menemukan dan memperbaiki kerentanan dalam sistem guna melindungi dari eksploitasi keamanan yang merugikan.



Eksploitasi keamanan komputer mengacu pada praktik menemukan, memahami, dan menggunakan kelemahan atau celah dalam sistem komputer, perangkat lunak, atau jaringan untuk memperoleh akses yang tidak sah atau kontrol atas sistem tersebut. Ini sering dilakukan dengan tujuan untuk mencuri informasi sensitif, merusak atau mengganggu operasi sistem, atau memanfaatkan sumber daya komputer untuk kepentingan pribadi atau serangan yang lebih besar.

Eksploitasi keamanan komputer bisa melibatkan berbagai teknik, termasuk memanfaatkan celah keamanan yang tidak terdokumentasi atau belum diperbaiki dalam perangkat lunak, menggunakan malware atau serangan jaringan untuk meretas sistem, atau bahkan memanfaatkan kesalahan manusia melalui teknik sosial seperti phishing.

Seringkali, eksploitasi keamanan komputer dilakukan oleh penyerang dengan pengetahuan teknis yang cukup untuk memahami kerentanan dalam sistem dan menciptakan metode untuk mengeksploitasi kelemahan tersebut. Ini bisa menjadi ancaman serius bagi keamanan informasi dan privasi, baik bagi individu maupun organisasi. Para profesional keamanan komputer sering bekerja untuk mendeteksi, mencegah, dan memperbaiki kerentanan sehingga sistem dapat dilindungi dari serangan eksploitasi.

Eksploitasi keamanan komputer merujuk pada praktik menemukan dan memanfaatkan kelemahan atau kerentanan dalam sistem komputer atau perangkat lunak untuk mendapatkan akses yang tidak sah atau kontrol atas sistem tersebut. Ini dapat dilakukan oleh individu atau kelompok dengan niat jahat untuk berbagai tujuan, termasuk akses ilegal, pencurian data, penghancuran sistem, atau bahkan penggunaan sistem tersebut untuk serangan yang lebih luas.

Beberapa teknik umum yang digunakan dalam eksploitasi keamanan komputer meliputi:

1.       Memanfaatkan Kerentanan: Pemanfaatan kerentanan dalam perangkat lunak atau sistem operasi yang tidak diperbarui atau yang memiliki kelemahan yang belum diketahui. Penyerang mencari cara untuk memanfaatkan kelemahan ini untuk mendapatkan akses ke sistem.

2.       Serangan Malware: Penggunaan perangkat lunak berbahaya seperti virus, worm, trojan, atau ransomware untuk mengeksploitasi kerentanan dalam sistem dan mendapatkan akses yang tidak sah.

3.       Phishing: Teknik sosial yang menipu pengguna untuk memberikan informasi pribadi atau kredensial login dengan menyamar sebagai entitas tepercaya melalui email, pesan teks, atau komunikasi online lainnya.

4.       Serangan Denial-of-Service (DoS): Serangan yang bertujuan untuk membuat layanan atau sistem tidak tersedia bagi pengguna yang sah dengan membanjiri sumber daya sistem, seperti server, dengan lalu lintas yang tidak perlu atau permintaan yang sangat banyak.

5.       Eksploitasi Kata Sandi Lemah: Mencoba menebak atau mendapatkan akses ke kata sandi yang lemah atau tidak aman untuk masuk ke dalam sistem.

Ada beberapa jenis eksploitasi keamanan komputer:

1.       Eksploitasi Perangkat Lunak: Pemanfaatan kelemahan dalam perangkat lunak atau sistem operasi yang belum diperbaiki. Ini bisa termasuk celah keamanan yang tidak diketahui oleh pengembang atau administrator sistem.

2.       Serangan Malware: Penggunaan perangkat lunak berbahaya seperti virus, worm, trojan, atau ransomware untuk mengeksploitasi kerentanan dalam sistem dan mendapatkan akses yang tidak sah.

3.       Phishing dan Teknik Sosial Lainnya: Teknik penipuan yang mencoba memanfaatkan kecerobohan manusia. Ini bisa termasuk phishing, di mana penyerang berpura-pura menjadi entitas tepercaya untuk meminta informasi rahasia dari pengguna.

4.       Serangan Denial-of-Service (DoS): Upaya untuk membuat layanan atau sistem tidak tersedia bagi pengguna yang sah dengan mengirimkan lalu lintas atau permintaan berlebihan yang menghabiskan sumber daya sistem.

5.       Eksploitasi Kata Sandi Lemah: Mencoba menebak atau menggunakan kata sandi yang lemah atau tidak aman untuk mendapatkan akses ke sistem.

Eksploitasi keamanan komputer membawa sejumlah kelemahan dan kekurangan yang penting untuk diingat:

1.       Kerusakan dan Dampak Negatif: Eksploitasi keamanan komputer bisa menyebabkan kerusakan serius pada sistem, mencuri informasi sensitif, atau merusak reputasi perusahaan. Dampaknya bisa sangat merugikan, terutama jika data sensitif dicuri atau sistem menjadi tidak dapat digunakan.

2.       Pertahanan Terus-menerus: Keamanan komputer adalah upaya yang terus-menerus. Perubahan dan pembaruan konstan diperlukan untuk menanggapi ancaman baru yang muncul. Hal ini bisa memakan waktu dan sumber daya yang signifikan.

3.       Ketidakpastian Ketersediaan Solusi: Beberapa kerentanan atau celah keamanan mungkin tidak memiliki solusi yang langsung atau memerlukan waktu lama untuk diperbaiki, meninggalkan sistem rentan untuk jangka waktu tertentu.

4.       Kesalahan Manusia: Sebagian besar eksploitasi keamanan komputer melibatkan kesalahan manusia. Hal ini bisa menjadi tantangan besar dalam melindungi sistem karena tidak semua orang dapat diharapkan untuk selalu berhati-hati atau sadar akan ancaman keamanan.

5.       Keterbatasan Teknis: Meskipun upaya besar dilakukan untuk melindungi sistem, keberhasilan eksploitasi keamanan komputer masih mungkin karena kelemahan teknis yang belum diketahui atau karena tingkat keahlian teknis penyerang.

6.       Biaya Keamanan: Memperbarui, memantau, dan menjaga keamanan sistem komputer memerlukan investasi finansial yang cukup besar. Ini bisa menjadi beban terutama bagi organisasi kecil yang mungkin memiliki sumber daya terbatas.

Kesimpulan nya, eksploitasi keamanan komputer adalah praktik memanfaatkan kelemahan dalam sistem komputer, perangkat lunak, atau jaringan untuk mendapatkan akses tidak sah atau kontrol atas sistem tersebut. Tujuannya bervariasi, mulai dari pencurian data, penghancuran sistem, hingga penggunaan sistem untuk serangan yang lebih luas. Teknik yang umum digunakan termasuk memanfaatkan kerentanan perangkat lunak, serangan malware, phishing, serangan DoS, dan eksploitasi kata sandi lemah.

Ini membawa sejumlah kelemahan seperti kerusakan sistem, perluasan upaya keamanan yang terus-menerus, ketidakpastian dalam ketersediaan solusi, kesalahan manusia, keterbatasan teknis, dan biaya keamanan yang signifikan. Memahami konsep ini penting untuk melindungi sistem dari ancaman eksploitasi keamanan komputer dan memitigasi risiko yang terkait dengan serangan tersebut.

Pertemuan 12

 

MAIL SERVER SECURITY

Pengertian Mail Server

Mail server adalah sistem komputer yang digunakan untuk menerima, mengolah, menyimpan, dan mengirimkan email yang masuk melalui jaringan internet.

Mail server dapat digunakan untuk mengirim pesan antar user dengan perangkat yang melibatkan server untuk menerima, menyimpan, dan mengirimkan email tersebut. 

Walaupun terlihat instan, sesungguhnya proses dari sistem ini terbilang cukup kompleks. Setiap user yang mengirimkan email melalui internet, sistem tersebut akan meneruskan pesan ke penerima server. 

Jadi, pesan yang sudah terkirim akan disimpan terlebih dahulu oleh sistem sampai akhirnya diterima oleh penerima yang dituju. Ketika penerima membuka dan memeriksa pesan yang masuk tersebut, pesan akan terunduh secara otomatis dari mail server ke perangkat komputer.



Sistem ini sendiri menggunakan beberapa protokol untuk mengatur pesan yang masuk, seperti IMAP (Internet Message Access Protocol), SMTP (Simple Mail Transfer Protocol), dan POP3 (Post Office Protocol 3). 

Sebagai tambahan, sistem ini juga dapat diakses oleh user dari browser web mana pun melalui antarmuka yang disediakan oleh penyedida layanan. 

Jenis-Jenis Mail Server

Berikut adalah beberapa jenis mail server yang bisa Anda gunakan

1. Postfix

Postfix merupakan salah satu jenis sistem yang paling banyak digunakan oleh user. Layanan ini bisa mengintegrasikan berbagai database user, seperti PostgreSQL, LDAP (Lightweight Directory Access Protocol), dan MySQL. Protokol yang digunakan pada jenis ini adalah MTA. 

Selain itu, kemudahannya untuk diintegrasi dan dikonfigurasi menjadi nilai tambah tersendiri bagi user. Hal ini disebabkan jenis Postfix bisa dipasang pada berbagai jenis sistem operasi seperti Solaris dan Linux. 

Postfix juga banyak Postfix banyak digunakan oleh perusahaan baik besar maupun kecil dan cloud provider.

2. Qmail

Sama seperti jenis Postfix, jenis ini berfungsi sebagai perantara dalam pengiriman email dari sender ke recipient. Akan tetapi, jenis ini memiliki keunggulan tinggi dibandingkan jenis lainnya.

Salah satunya adalah fitur Maildir yang memungkinkan sistem untuk memisahkan pesan ke file tersendiri. Ada fitur-fitur lainnya seperti mailbox wildcard, modularitas Qmail, dan masih banyak lagi. 

3. Sendmail

Sendmail merupakan sistem yang stabil dan tawarkan fitur yang cukup lengkap untuk memudahkan user. Konfigurasi mail server pada jenis ini menggunakan beberapa fitur keamanan seperti DMARC (Domain-based Message Authentication, Reporting, and Conformance).

Perbedaan dari dua jenis sistem sebelumnya adalah Sendmail tidak memiliki protokol IMAP dan POP. Dengan demikian, jenis perlu memiliki aplikasi tambahan untuk mengonfigurasikan pesan yang masuk. 

Cara Kerja Mail Server

Pada dasarnya, proses pengiriman email dari pengirim ke penerima hanya terdiri dari dua jalur, yaitu kotak keluar pengirim dan kotak masuk penerima. Akan tetapi, cara kerja mail server tidak sesederhana itu. Ada proses panjang hingga akhirnya pesan bisa masuk ke penerima.

Ketika seseorang mengirim sebuah email, pesan tersebut akan dikirim ke sistem melalui protokol SMTP. Kemudian, sistem tersebut akan mengonfirmasi dan memverifikasi apakah pengirim memenuhi syarat untuk mengirimkan pesan tersebut. Persyaratannya bisa berupa kelengkapan isi pesan, subjek, hingga alamat email penerima. 

Setelah itu, protokol tersebut akan mengolah kembali data yang masuk dan memeriksa apakah pesan tersebut tidak mengandung virus berbahaya. Selain itu, jika pesan yang Anda tuliskan tidak lengkap, sistem bisa menganggapnya sebagai spam dan tidak muncul secara langsung ke penerima. 

Sistem akan menyimpan pesan tersebut ke dalam kotak surat sesuai dengan alamat email yang dituju. Kotak surat tersebut biasanya dapat diakses oleh pemilik alamat email melalui webmail yang digunakan. 

Terakhir, penerima pesan dapat menerima dan membuka pesan yang ada di kotak masuk melalui protokol IMAP (Internet Message Access Protocol) atau POP (Post Office Protocol). Protokol POP akan menyalin pesan dari sistem dan menyimpannya ke dalam kotak masuk penerima. Sementara itu, protokol IMAP memungkinkan user untuk mengakses pesan langsung dari mail server. 

Fungsi Mail Server

Dengan cara kerja yang kompleks, tentu ada fungsi yang bisa dimanfaatkan oleh user. Berikut adalah beberapa fungsi tersebut:

1. Menjaga keamanan email dari virus dan malware

Adanya fitur keamanan tambahan seperti DMARC memungkinkan sistem Anda akan terhindar dari serangan spoofing dan phising. Adanya serangan tersebut tentu akan berakibat buruk pada keamanan data atau pesan. Terlebih jika informasi yang terkandung di dalamnya merupakan pesan penting dan rahasia.

Lebih lanjut, agar Anda bisa mengembalikan data jika terserang oleh peretas, lakukan backup data yang disimpan di server berbeda.

2. Data privasi lebih terjamin keamanannya

Jika Anda memiliki mail server sendiri, Anda bisa mengatur dan menyaring pesan atau iklan apa saja yang bisa diterima. Dengan begitu, pihak luar tidak bisa sembarangan memasang iklan atau tautan yang bisa berujung ke pencurian data privat. 

Peran Mail Server dalam Bisnis


Mail server juga berperan besar dalam keberjalanan operasional bisnis yang bisa Anda simak pada penjelasan berikut ini: 

1. Setiap karyawan bisa memiliki email bisnis

Dengan memiliki mail server sendiri, perusahaan Anda akan memiliki disk space atau ruang penyimpanan yang lebih besar dibandingkan email gratis. 

Dengan kata lain, komunikasi antar-karyawan dan klien bisa lebih mudah dan efektif dengan adanya alamat email yang dimiliki bersama. 

2. Kolaborasi dalam proyek

Sistem ini memungkinkan karyawan untuk berkolaborasi dalam proyek dengan berbagi dokumen dan folder melalui email yang sudah terintegrasi. 

Jadi, sistem Ini bisa sangat membantu ketika karyawan bekerja dari jarak jauh atau work from home.

Pertemuan 11

KEAMANAN SISTEM WWW

Pengertian WWW atau World Wide Web adalah suatu ruang informasi yang dipakai oleh pengenal global yang disebut Pengidentifikasi Sumber Seragam untuk mengenal pasti sumber daya berguna. WWW sering dianggap sama dengan Internet secara keseluruhan, walaupun sebenarnya ia hanyalah bagian daripada Internet.



WWW seringkali digunakan sebagai domain untuk suatu website bisnis. Meskipun pengguna dimudahkan dari segi data dan aksesnya, namun ternyata ada beberapa masalah dari keamanan jaringan WWW yang bisa merugikan bisnis. Beberapa kekurangan tersebut antara lain:

Seringkali mengalami serangan (deface1) dimana informasi pada tampilan server dapat diubah sehingga akan merugikan atau bahkan mempermalukan perusahaan yang bersangkutan.

WWW mudah disadap sehingga informasi yang bersifat privat seperti laporan keuangan, database client atau strategi perusahaan mudah diketahui orang lain, atau bahkan kompetitor Anda sendiri yang melakukannya. Hal ini bisa terjadi karena kesalahan setup server.

Pada saat bertransaksi melalui WWW misalnya sedang mengirimkan nomor kartu kredit memungkinkan untuk disadap atau dalam istilah saat ini ditembak sebelum data tersebut sampai ke server website bisnis Anda.

Denial of service attack yaitu penyerangan terhadap server dengan melakukan request secara bertubi-tubi mengakibatkan tidak bisa memberi layanan saat dibutuhkan.

Melalui mekanisme tunneling, keamanan server web di belakang firewall bisa dieksploitasi dan dilemahkan, bahkan bisa dihilangkan fungsinya.

Dari pengertian WWW sudah dijelaskan bahwa program ini berguna untuk menyebarkan informasi ketika digunakan sebagai domain pada URL website perusahaan. Namun jika melihat beberapa kekurangan dari jaringan keamanan WWW tersebut, tentu akan membuat Anda khawatir dan ragu-ragu untuk menggunakan WWW. Untuk mengatasi keluhan tersebut, berikut ini beberapa cara mengatasi permasalahan keamanan server:

-          Membatasi akses pada kontrol akses dengan cara membatasi nomort IP dan domain yang bisa mengakses, menggunakan username dan password dan mengenkripsi data-data.

-          Memberikan halaman dengan proteksi password.

-          Menggunakan SSSL atau Secure Socket Layer.

-          Memberikan keamanan tambahan dengan program CGI.

Mengetahui jenis server mana yang digunakan

Dari informasi tentang pengertian WWW, fungsi dan keamanan jaringannya dapat disimpulkan bahwa sebenarnya dunia internet saat ini memang sangat rawan dengan kejahatan cyber. Banyak kasus database perusahaan yang diretas oleh oknum tidak bertanggung jawab. Oleh karena itu, pengetahuan tentang teknologi informasi sangat diperlukan dalam suatu perusahaan untuk membantu melindungi perusahaan tersebut dari serangan cyber.

Beberapa Bentuk Serangan di WWW:

-          Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda (dikenal dengan istilah deface1);

-          Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup router /  firewall, atau salah setup authentication);

-          informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW, atau orang yang memonitor kemana saja anda melakukan web surfing);

-          Server anda diserang (misalnya dengan memberikan request  secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack); 

-          Untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall (dengan mekanisme tunneling).

Keamanan Server WWW:

-          Membatasi akses melalui Kontrol Akses.

-          Membatasi domain atau nomor IP yang dapat mengakses.

-          Menggunakan pasangan userid & password.

-          Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.

-          Proteksi halaman dengan menggunakan password.

-          Secure Socket Layer.

-          Mengetahui Jenis Server.

-          Keamanan Program CGI.

Serangan Lewat CGI

-          Seorang pemakai yang nakal dapat memasang skrip CGI sehingga dapat mengirimkan berkas password kepada pengunjung yang mengeksekusi CGI tersebut.

-          Program CGI dipanggil berkali-kali sehingga server menjadi terbebani karena harus menjalankan beberapa program CGI yang menghabiskan memori dan CPU cycle dari web server.

-          Program CGI yang salah konfigurasi sehingga memiliki otoritas seperti sistem administrator sehingga ketika dijalankan dapat melakukan perintah apa saja. Untuk sistem UNIX, ada saja administrator yang salah seting sehingga server web (httpd) dijalankan oleh root.

-          CGI guestbook yang secara otomatis menambahkan informasi ke dalam halaman web seringkali disalahgunakan oleh orang yang nakal dengan mengisikan link ke halaman pornografi atau diisi dengan sampah (junk text) sehingga memenuhi disk pemilik web. 

-          Teks (informasi) yang dikirimkan ke CGI diisi dengan karakter tertentu dengan tujuan untuk merusak ystem. Sebagai contoh, banyak search engine yang tidak melakukan proses “sanitasi” terhadap karakter yang dituliskan oleh user. Bagaimana jika user memasukkan “abcd; rm -rf /” atau “%; drop table” dan sejenisnya. (Tujuan utama adalah melakukan attack terhadap SQL server di server.)

Keamanan client WWW

-          Pelanggaran Privacy

-          “cookie”

-          Penyisipan Trojan Horse. Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk! 

Pertemuan 10

 

NETWORK SECURITY (LANJUTAN)

Apa itu Firewall?

Sederhananya pengertian firewall adalah perangkat keamanan jaringan yang memantau dan menyaring lalu lintas jaringan yang masuk dan keluar berdasarkan aturan keamanan (security rules) yang telah ditetapkan sebelumnya. Pada dasarnya, firewall merupakan perangkat lunak yang diinstal di dalam komputer dan digunakan untuk meningkatkan proteksi keamanan perangkat yang terhubung ke jaringan internet.

 






Firewall sering diibaratkan seperti tembok api yang bertugas sebagai pos keamanan jaringan yang mencegah akses tidak sah masuk ke dalam jaringan pribadi. Hal ini dilakukan untuk mencegahan ancaman dari berbagai macam virus ataupun serangan siber yang dapat merusak data dan menyebabkan kerugian yang cukup besar.

Berdasarkan tipe perangkatnya firewall dibagi menjadi dua, yaitu:

Firewall perangkat keras

Biasanya dibangun di dalam jaringan seperti router. Firewall ini menggunakan packet filtering untuk memeriksa header packet baik dari segi sumber dan tujuan, untuk kemudian disesuaikan dengan sistem keamanan yang telah ditentukan sebelumnya. Jika paket sudah memenuhi dasar kualifikasi, maka paket dapat diteruskan. Begitu sebaliknya, jika paket dinilai memiliki ancaman tersendiri, maka paket secara otomatis akan dibatalkan. Akan tetapi, untuk dapat menghasilkan performa keamanan yang optimal, dibutuhkan keterampilan dan keahlian khusus untuk menyusun konfigurasi firewall jenis perangkat keras tersebut.

Firewall perangkat lunak

Berbentuk software yang diinstal pada komputer dan berfungsi untuk menyaring lalu lintas jaringan. Jika firewall hardware bekerja pada jaringan (router), maka firewall software bekerja dengan cara melindungi komputer dari ancaman trojan ataupun bentuk virus asing lainnya.

Cara Kerja Firewall

Setelah mempelajari pengertiannya, penting juga untuk mengetahui bagaimana cara kerja firewall. Firewall memiliki tiga metode dalam menjalankan fungsinya sebagai penyaring lalu lintas jaringan yang masuk dan keluar dari perangkat komputer. Metode ini hanya bisa dijalankan oleh firewall perangkat keras (hardware) dan tidak berlaku untuk jenis firewall perangkat lunak (software). Dari ketiga metode yang ada, firewall dapat langsung menjalankan 2 dari 3 metode secara bersamaan.

1. Filterisasi Paket

Pada metode ini, firewall akan bekerja dengan cara memeriksa setiap paket yang masuk, dan kemudian mencocokkan dengan regulasi yang telah ditetapkan sebelumnya. Dengan  begitu, firewall akan memperbolehkan atau melarang jaringan tertentu untuk masuk ke dalam komputer tergantung pada aturan yang berlaku.

2. Layanan Proxy

Firewall bekerja tepat diantara penghubung sistem dan jaringan, dan bertugas memeriksa paket yang saling bertukar melalui jaringan

3. Stateful Inspection

Stateful inspection memungkinkan firewall untuk memeriksa dan menelusuri history pada paket. Setiap paket yang diterima akan diperiksa dalam database paket. Jika paket dinilai mengandung ancaman terhadap keamanan data, maka paket akan langsung ditolak. Akan tetapi, jika paket dirasa aman, maka firewall akan memberikan akses jaringan untuk masuk ke dalam komputer.

 

Tunneling 

Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk , sebagai contoh saat Anda membuka situs internet banking, pasti dalam awalan akan terdapat URL "https", yang itu sebenarnya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau "HTTP over SSL". Dalam bahasa gaulnya "HTTP digendong SSL".

Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk , sebagai contoh saat Anda membuka situs internet banking, pasti dalam awalan akan terdapat URL "https", yang itu sebenarnya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau "HTTP over SSL". Dalam bahasa gaulnya "HTTP digendong SSL".

Cara kerja IDS dan IPS

Cara Kerja IPS

Cara kerja IPS yaitu bekerja secara real time, dan merupakan sistem perlindungan aktif. Seperti IDS, ia mencoba mengidentifikasi potensi ancaman berdasarkan fitur pemantauan dari host atau jaringan yang dilindungi dan dapat menggunakan metode deteksi tanda tangan, anomali, atau hibrid.

Adapun langkah kerja dari IPS sebagai berikut:

Tutup sesi. Itu dapat mengidentifikasi titik masuk untuk aktivitas yang tidak biasa dan memblokirnya dari melanjutkan aksi dari paket yang anomali. Itu mungkin berarti mengakhiri sesi TCP, memblokir alamat IP, atau beberapa langkah serupa.

Perkuat firewall. Sistem mungkin mengidentifikasi celah di firewall yang memungkinkan serangan masuk. Perubahan dalam pemrograman dapat mencegah hal serupa di masa depan atau yang akan terjadi di selanjutnya.

Membersihkan. Sistem dapat memindai konten yang rusak atau berbahaya di dalam server dan menghapusnya.

Di akhir serangan dan pembersihan, kita akan memiliki laporan tentang apa yang salah dan apa yang dilakukan sistem untuk memperbaikinya. Kemudian dapat menggunakan data ini untuk membantu Anda memperkuat sistem dari serangan yang terjadi di masa yang akan datang.

Atau dapat menelusuri kembali perlindungan yang dibuat sistem dan membatalkannya jika merasa itu tidak berguna.

Selain itu tujuan IPS di sisi lain adalah untuk menangkap paket berbahaya dan menjatuhkannya sebelum mencapai target. Ini lebih aktif daripada IDS, hanya mengharuskan database diperbarui secara berkala dengan data ancaman baru.

Cara Kerja IDS

Berikut ini adalah cara kerja dari IDS. Terdapat Tiga metodologi deteksi IDS biasanya digunakan untuk mendeteksi insiden.

Deteksi Berbasis pola yang membandingkan signature dengan peristiwa yang diamati untuk mengidentifikasi kemungkinan insiden. Ini adalah metode deteksi paling sederhana karena hanya membandingkan unit aktivitas saat ini (seperti paket atau entri log, ke daftar tanda tangan) menggunakan operasi perbandingan string.

Deteksi Berbasis Anomali membandingkan definisi dari apa yang dianggap aktivitas normal dengan peristiwa yang diamati untuk mengidentifikasi penyimpangan yang signifikan. Metode deteksi ini bisa sangat efektif untuk mendeteksi ancaman yang sebelumnya tidak diketahui.

Analisis Protokol Stateful membandingkan profil yang telah ditentukan sebelumnya dari definisi yang diterima secara umum untuk aktivitas protokol jinak untuk setiap status protokol terhadap peristiwa yang diamati untuk mengidentifikasi penyimpangan.

Kemudian IDS membutuhkan manusia atau sistem lain untuk melihat hasilnya dan menentukan tindakan apa yang harus diambil selanjutnya, yang dapat berupa pekerjaan penuh waktu tergantung pada jumlah lalu lintas jaringan yang dihasilkan setiap hari.

IDS membuat alat forensik post-mortem yang lebih baik untuk digunakan CSIRT sebagai bagian dari investigasi insiden keamanan mereka.

Persamaan Cara Kerja IPS IDS

IPS dan IDS adalah sama sama perangkat keamanan siber atau perangkat keamanan jaringan. Berikut ini adalah persamaan cara kerja dari perangkat IPS IDS yaitu sebagai berikut:

Memantau. Kedua perangkat atau device dapat memantau lalu lintas jaringan. Setelah pengaturan, perangkat ini dapat melihat lalu lintas dalam parameter yang telah ditentukan, dan mereka akan bekerja sampai device ini dimatikan.

Peringatan. Kedua device akan mengirimkan pemberitahuan kepada mereka yang telah ditentukan ketika masalah telah ditemukan atau serangan terjadi.

Mempelajari. Kedua perangkat dapat menggunakan machine learning atau pembelajaran mesin untuk memahami pola dan ancaman yang muncul.

Catatan. Kedua perangkat akan menyimpan catatan serangan dan respons, sehingga Anda dapat menyesuaikan perlindungan yang sesuai.

Perbedaan Cara Kerja IPS IDS

Berikut ini adalah perbedaan cara kerja dari perangkat keamanan yaitu IPS IDS, yaitu:

Tanggapan. IDS bersifat pasif, sedangkan IPS adalah sistem kontrol aktif. Anda harus mengambil tindakan setelah IDS memperingatkan Anda, karena sistem Anda masih diserang.

Perlindungan. Boleh dibilang IDS menawarkan lebih sedikit bantuan saat Anda berada di bawah ancaman. Anda harus mencari tahu apa yang harus dilakukan, kapan melakukannya, dan bagaimana cara membersihkannya. IPS melakukan semua ini untuk Anda.

Namun negatifnya dari IPS yaitu jaringan akan mati karena di blokir olehnya. Sedangkan jika melalui perangkat IDS lalu lintan jaringan akan berjalan normal.

Positif palsu. Jika IDS hanya memberi peringatan tentang sesuatu yang terjadi di jaringan komputer. Maka IPS akan mematikan lalu lintas, banyak orang dapat terkena dampaknya.

Pertemuan 9

 

NETWORK SECURITY

Pengertian Network Security

Network security adalah bentuk strategi pertahanan dalam rangka pengamanan data dan berbagai sumber daya di seluruh jaringan. Apa sebenarnya network security lindungi? Komponen utama dari data yang butuh perlindungan terkait kerahasiaan, integritas, dan ketersediaan data.

 




Untuk setiap jaringan perusahaan maupun organisasi mana saja tergolong aman ketika ketiga komponen tersebut terpenuhi. Karena ketiganya merupakan standar kebijakan keamanan jaringan.

Semakin kompleks suatu sistem jaringan maka data akan lebih rentan diretas oleh pihak-pihak tak bertanggung jawab. Sistem network security terdiri dari seperangkat alat hardware maupun software. 

Strategi computer network security yang efektif menggunakan berbagai lini pertahanan yang dapat diskalakan dan otomatis. Setiap lapisan pertahanan memberlakukan serangkaian kebijakan keamanan yang tertentu oleh administrator.

Selain itu, software atau aplikasi pendukung network security umumnya dapat ter-virtualisasi dan dapat terdistribusi ke banyak spot atau lokasi.  Melalui pertimbangan jumlah serangan terhadap perusahaan yang semakin tinggi, maka melindungi lalu lintas network dan infrastruktur sangatlah penting.

Tipe Proteksi dari Network Security

Ada banyak pilihan tipe alat keamanan jaringan yang bisa Anda coba. Tentu saja ada yang tingkat proteksinya rendah dan ada pula yang tinggi dengan keamanan berlapis. Berikut beberapa tipe network security software yang umum digunakan.

1. Firewall

Firewall mampu mengontrol lalu lintas masuk dan keluar di jaringan. Dengan kontrol yang baik, firewall akan mencegah traffic yang beresiko menjadi ancaman terhadap sistem. Firewall versi baru juga sudah mulai fokus pada pemblokiran malware dan serangan aplikasi tertentu.

2. Antivirus dan Antimalware

Kedua software ini bisa Anda andalkan sebagai alat network security. Software tersebut mampu mendeteksi, mencegah, menghapus virus dan malware agar tidak sampai menginfeksi komputer akibat jaringan yang tidak aman.

3. Application Security

Tipe network security yang satu ini berupa rangkaian prosedur yang mampu menemukan, mencegah, memperbaiki resiko tinggi yang mengancam keamanan perangkat. 

Tanpa application Security, aplikasi rentan diakses penyerang. Tipe keamanan ini meliputi keamanan perangkat keras, perangkat lunak, dan sebagainya.

4. Data Loss Prevention (DLP)

Network security devices seperti DLP mampu memantau data yang bergerak, diam, maupun yang sedang digunakan. Mampu mendeteksi serta mencegah pelanggaran data. 

Mengklasifikasikan data penting dan data yang beresiko. Data Loss Prevention mencegah karyawan membagikan data di luar jaringan yang sudah ditentukan perusahaan. Serta menjamin transmisi data tetap aman.

5. Virtual Private Network (VPN)

VPN menyediakan jalur traffic internet tetap aman. Memastikan semua data yang masuk maupun terkirim tetap terlindungi. Saat Anda sebagai karyawan bekerja dengan jaringan yang tidak aman maka data perusahaan beresiko mendapat serangan. Beda halnya dengan penggunaan VPN yang menjamin keamanan jaringan.

6. Email Security

Email Security berupa proses dan layanan untuk mengamankan akun email dan konten email dari segala ancaman eksternal. Sebenarnya kebanyakan layanan email telah memiliki fitur keamanan bawaan. 

Hanya saja, fitur keamanan tersebut tidak cukup kuat untuk menghalangi kejahatan cyber yang mampu mengakses seluruh informasi Anda termasuk email Anda.

Manfaat Network Security

Network security memiliki sejumlah manfaat yang dapat dirasakan oleh perangkat milik pribadi, organisasi, atau perusahaan. Beberapa manfaat yang dimaksud diantaranya adalah sebagai berikut:

Memproteksi sistem jaringan dari serangan virus seperti malware, spyware, dan sebagainnya;

Meminimalisir risiko sabotase dan pencurian informasi sensitif;

Memastikan semua informasi dan data di jaringan tetap aman tanpa modifikasi mencurigakan; dan

Mendeteksi aktivitas dan akses mencurigakan dari pengguna tidak sah.

Jenis-Jenis Network Security

Berdasarkan kategorinya, network security memiliki banyak jenis dan tipe dengan fungsi serta fitur yang berbeda. Tanpa berlama-lama, di bawah ini adalah beberapa jenis network security yang paling sering ditemui.

Anti-virus dan Anti-malware

Malware merupakan salah satu jenis virus yang memiliki potensi besar merusak sistem jaringan perangkat. Jika virus ini menginfeksi jaringan perangkatmu, maka diperlukan waktu cukup lama untuk mengembalikan jaringan ke kondisi semula. Pada beberapa kasus bahkan memakan waktu hingga berminggu-minggu.

Software anti-malware bukan hanya berfungsi sebagai pencegah masuknya sebuah virus. Aplikasi ini juga memiliki kemampuan untuk melakukan scanning file secara keseluruhan guna memastikan keamanan data yang ada di jaringan. Dengan begitu, tindakan pencegahan sekaligus antisipasi infeksi virus malware bisa dilakukan secara optimal.

Firewall

Firewall merupakan contoh jenis aplikasi network security yang paling banyak ditemui. Firewall adalah sebuah tools yang berfungsi sebagai dinding penghalang antara jaringan internal dan eksternal. Tujuan penghalang tersebut yakni untuk memastikan koneksi tetap aman sebelum dialihkan ke jaringan eksternal.

Sederhananya, firewall akan membantu kamu melindungi perangkat dan jaringan dari berbagai ancaman di internet. Alat ini juga memungkinkan pengguna membatasi atau menolak izin akses jaringan pada aplikasi lain, hingga memblokir situs web berbahaya.

Email Security

Email merupakan salah satu media yang sering dimanfaatkan hacker untuk melancarkan aksi mereka. Metode cyber crime lewat email memiliki motif dan tujuan bervariasi, diantaranya termasuk pencurian informasi sensitif dan eksploitasi data. Selain itu, pesan yang dibuat berupa email phishing berisi penipuan dan file-file berbahaya.

Oleh sebab itu, jaringan email pun harus kamu perhatikan dengan cara memasang network security. Tanpa aplikasi tambahan, biasanya email sudah dibekali dengan fitur keamanan seperti software anti-spam. Fitur ini berguna untuk melindungi pengguna dari email-email spam yang mungkin berisi ancaman cyber attack.