-->

Tugas Softskill 1

SOFTSKILL 1




SOFTSKILL

TENTANG PENGAMANAN JARINGAN , DATABASE KRS



NAMA ANGGOTA :

Ø THESAR SEPTALEGIA (37111084)

Ø DANANG WAHYUDI (31111711)

Ø SAKTI HIDAYATULLAH (36111560)

Ø RISFIANDY ALIP W (39111515)

Ø TYARA ZAHIRA (39111401)

1
BAB I

PENDAHULUAN


1.1 Latar Belakang Masalah

Perkembangan dunia internet pada ketika ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat internet yang menyajikan banyak sekali jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan insan hingga ketika ini sangatlah panjang. Internet yaitu jaringan informasi yang pada awalnya (sekitar selesai 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada ketika itu perang hambar antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka menciptakan antisipasi atas segala kemungkinan akhir perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan forum penelitian saja, yang terlibat eksklusif dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, lantaran kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi Data wacana internet tahun 1998 menyebutkan bahwa e-mail telah sanggup dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) sanggup menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah hingga 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, menurut data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.

Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di periode 1980-an lantaran kemampuannya yang pada ketika itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata asumsi tersebut meleset, dan bahkan kini menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.

Namun keindahan internet tidak seindah namanya yang dijanjikan sanggup memperlihatkan banyak sekali informasi yang ada di belahan dunia manapun, lantaran banyak sekali kejahatan yang ada di kehidupan kasatmata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini terkenal dengan nama cyber crime. Adanya cyber crime akan menjadi dampak jelek bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi belahan dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, ibarat bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.


1.2 Tujuan Penulisan


Tujuan penulisan dari proyek selesai ini yaitu untuk membahas mengenai

keamanan jaringan internet dan bagaimana untuk mengetahui vulnerability dari suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi kelemahan ini sanggup dilakukan. Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu kiprah mata kuliah Pemprograman Terstruktur.


1.3 Metode Penulisan


Makalah ini ditulis menurut beberapa rujukan yang didapatkan dari literatur mengenai keamanan jaringan internet.


1.4 Sistematika Penulisan

Makalah ini terdiri dari 3 bab, yaitu:

BAB I : PENDAHULUAN

Bab ini berisi latar belakang, tujuan penulisan, metode penulisan, dan sistematika penulisan dari makalah Pemprograman Keamanan Jaringan Internet.

BAB II : PEMBAHASAN

Bab ini berisi konsep keamanan jaringan internet ancaman dalam internet, pelaku kejahatan internet, sekuriti internet, contoh-contoh kejahatan di internet dan cara penanggulangannya, dan cara kondusif berselancar di dunia maya

BAB III : PENUTUP

Bab ini berisi kesimpulan dan saran dari makalah Pemprograman Keamanan Jaringan Internet.








BAB II

PEMBAHASAN
2.1 Konsep Keamanan Jaringan Internet

Pada periode global ibarat kini ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, lantaran jaringan internet yang sifatnya publik dan global intinya tidak aman. Pada ketika data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai jalan masuk terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.

Akhir-akhir ini kita banyak mendengar problem keamanan yang berafiliasi dengan dunia internet. Di Indonesia sendiri beberapa orang telah ditangkap lantaran menggunakan kartu kredit curian untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.

Kejahatan cyber atau lebih dikenal dengan cyber crime yaitu suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menimbulkan kelemahan dan terbukanya lubang yang sanggup digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi sanggup berupa:

1. Pencurian terhadap data

2. Akses terhadap jaringan internal

3. Perubahan terhadap data-data penting

4. Pencurian informasi dan berujung pada penjualan informasi


2.2 Ancaman dalam Internet

Pada dasarnya bahaya tiba dari seseorang yang mempuyai impian memperoleh jalan masuk ilegal ke dalam suatu jaringan komputer. Oleh lantaran itu, harus ditentukan siapa saja yang diperbolehkan mempunyai jalan masuk legal ke dalam sistem, dan ancaman-ancaman yang sanggup mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berkhasiat apabila sanggup membedakan tujuan-tujuan tersebut pada ketika merencanakan sistem keamanan jaringan komputer.

Beberapa tujuan para penyusup adalah:

- Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan ibarat ini sering disebut dengan The Curius.

- Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan ibarat ini sering disebut sebagai The Malicious.

- Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup ibarat ini sering disebut sebagai The Profile Intruder.

- Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup ibarat ini sering disebut sebagai The Competition.
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) sanggup dilihat pada gambar di bawah ini :
 
 
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga memperlihatkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna sanggup disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci diam-diam lainnya) sanggup disadap, diubah, dihapus, dan dipalsukan. Jalur antara pengguna dan ISP sanggup juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) ibarat di Warung Internet (warnet) sanggup disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika beliau mengetikkan data-data diam-diam melalui web.
Di sisi ISP, informasi sanggup juga disadap dan dipalsukan. Sebagai teladan bila sistem keamanan dari sang ISP ternyata rentan, dan beliau kebobolan, maka mungkin saja seorang cracker memasang acara penyadap (sniffer) yang menyadap atau mengambil informasi wacana pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus wacana keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari banyak sekali bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat menciptakan heboh.
2.3 Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melaksanakan tindakan sikap yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder.
1. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh lantaran itu istilah hacker menjadi jelek di masyarakat bahkan kini ada dinamakan white hacker dan black hacker.
2. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon contohnya menyadap jaringan telepon seseorang atau tubuh pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam berjulukan John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya yaitu dengan menggunakan sebuah peluit, yang menghasilkan bunyi kurang lebih 2600 mhz ketika menelpon. Dari sinilah istilah phreaker mulai dikenal.
3. Carder
Merupakan kelompok orang yang melaksanakan tindakan kejahatan dengan melaksanakan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal yaitu seorang carder yang berjulukan Kevin Mitnick melaksanakan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol ibarat situs gosip internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika ibarat situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
2.4 Sekuriti Internet
- Alasan Ketidakamanan Internet
Dari uraian di paragraf-paragraf sebelumnya, kita tahu bahwa sebetulnya internet belumlah benar-benar aman. Beberapa alasan utama ketidakamanan internet yaitu sebagai berikut:
1. Internet yaitu wilayah bebas tak bertuan, tak ada pemerintahan dan aturan yang mengaturnya. Manajemen dan derma keamanan masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan internet). Dan pada kenyataannya, tidak semua direktur jaringan, mengerti dengan baik wacana keamanan internet.
2. Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang sanggup dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user.
5. Belum adanya standar keamanan administrasi jaringan internet.
- Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan Internet di bawah ini.
1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara kondusif dan hanya sanggup diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus sanggup terjaga dan sanggup di pastikan terproteksi dengan baik. Contoh kasus ibarat usaha penyadapan (dengan acara sniffer). Usaha-usaha yang sanggup dilakukan untuk meningkatkan privacy dan confidentiality yaitu dengan menggunakan teknologi kriptografi .
  1. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
  1. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi sanggup digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh kendala “denial of service attack” (DoS attack), dimana server dikirimi undangan (biasanya palsu) yang bertubi-tubi atau undangan yang diluar asumsi sehingga tidak sanggup melayani undangan lain atau bahkan hingga down, hang, crash.
  1. Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi yaitu riil dan bukan palsu. Adanya Tools menandakan keaslian dokumen, sanggup dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity yang paling umum digunakan yaitu penggunaan
username beserta password-nya. Metode username/password ini ada banyak sekali macam
jenisnya, berikut ini yaitu macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diharapkan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah hingga diganti oleh direktur atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
Expired username/password
Pada metode ini username/password akan tidak berlaku hingga batas waktu tertentu (30-60 hari) sehabis itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking acara tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode
username/password. Kebanyakan sistem OTP menurut pada “secret passphrase”, yang digunakan untuk menciptakan daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melaksanakan login. Sebuah password hanya digunakan satu kali.
1. Access Control
Sistem harus sanggup melaksanakan kontrol akses. Merupakan cara pengaturan jalan masuk kepada informasi. berafiliasi dengan masalah authentication dan juga privacy menggunakan kombinasi userid/password atau dengan
  1. NonRepudiation
Sistem harus memastikan bahwa pihak yang melaksanakan transaksi tidak sanggup menolak, menyangkal transaksi yang telah dilakukannya.
- Security Attack Models
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :
  1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan yaitu “denial of service attack”.
  1. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini yaitu penyadapan (wiretapping).
  1. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi sanggup juga mengubah (tamper) aset. Contoh dari serangan ini antara lain yaitu mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  1. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini yaitu memasukkan pesan-pesan palsu ibarat e-mail palsu ke dalam jaringan komputer.
- Sumber lubang keamanan
Lubang keamanan (security hole) sanggup terjadi lantaran beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
1) Salah Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. bAkan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun beliau diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2) Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak acara yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi karena problem ini sudah sangat banyak, dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak berguru dari pengalaman.
3) Salah konfigurasi
Meskipun acara sudah diimplementasikan dengan baik, masih sanggup terjadi lubang keamanan lantaran salah konfigurasi. Contoh problem yang disebabkan oleh salah konfigurasi yaitu berkas yang semestinya tidak sanggup diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, ibarat berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
4) Salah menggunakan acara atau sistem
Salah penggunaan acara sanggup juga menjadikan terjadinya lubang keamanan. Kesalahan menggunakan acara yang dijalankan dengan menggunakan account root (super user) sanggup berakibat fatal. Sering terjadi dongeng horor dari sistem direktur gres yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang menjadikan Denial of Service (DoS). Apabila system yang digunakan ini digunakan bersama-sama, maka kesudahannya sanggup lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account direktur ibarat root tersebut.
2.5 Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya
1. Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer sasaran down (hang-up) lantaran kepenuhan e-mail.
Cara penanggulangannya:
a) Konsultasi dengan ISP (Internet Service Provider)
b) Protes ke pengirim & ISP pengirim
c) Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi.
2. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai kerikil loncatan untuk menyerang sasaran (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer, sebetulnya tidak hanya bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal yang sangat disarankan.
3. Pemalsuan ID
Seorang cracker hampir sanggup dipastikan tidak akan pernah menggunakan ID (identifitas) orisinil yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau menciptakan ID palsu dalam setiap gerakannya. Untuk mendapat ID orang lain, cracker sanggup mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya yaitu dengan penggunaan server yang didukung oleh costumer service dari pembuat acara yaitu suatu hal yang mutlak diharapkan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari pembuat acara yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik ibarat otentikasi dengan menggunakan kartu bakir (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari problem ini.
4. Pencurian File Password atau data Customer
Salah satu cara untuk mendapat ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data diam-diam suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password yaitu dengan melaksanakan pencegahan penggunaan password yang gampang ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya yaitu dengan menggunakan sistim shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan berpengaruh oleh pembuatnya,kalau tidak didukung dengan security policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat acara merupakan salah satu hal yang diharapkan dalam membangun sistim yang tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka ibarat Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
5. Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam problem Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil mendapat ratusan ribu data kartu kredit dari hasil analisa acara yang ditanamkan di server ISP-nya.
Untuk menangani problem ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali ibarat semula. Alangkah baiknya kalau seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti gosip tersebut maka seorang admin web sanggup selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan
untuk langkah awal kalau admin web tersebut sudah kecolongan maka beliau dengan segera sanggup mengembalikan websitenya kembali ibarat semula.
1. Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memperlihatkan acara gratis, yang feature-nya cantik (banyak fungsi-fungsi acara yang bermanfaat) dan penggunaanya gampang dan lezat (user friendly), tetapi di dalam acara tersebut, sebetulnya si cracker ‘menanamkan’ acara lain yang tidak terlihat oleh user. Misalnya acara untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama yaitu dengan memasang Fire Wall dan Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
2. Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan supaya sistem sasaran tidak sanggup melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, yang mana jalan masuk ke homepage-nya oleh semua user ditolak, lantaran komputer server dibentuk ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab problem ini yaitu terletak pada acara server yang menangani suatu jasa/service tertentu. Yang paling sering terjadi yaitu desain acara server yang tidak memikirkan/ mempertimbangkan problem keamanan jaringan, sehingga penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak terkontrol dan menjadikan server tidak bisa menangani undangan jasa dari pengguna yang sebenarnya. Untuk menanggulangi problem ini, penanggung jawab sistim sebaiknya selalu melaksanakan pengecekan terhadap acara yang dipakainya dengan melaksanakan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.
2.6 Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada ketika ini bisnis di dunia internet sangat menjanjikan. Oleh lantaran itu ke hati-hatian sangat diutamakan jangan hingga para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips supaya terhindar dari tangan tangan jahil di dunia maya.
  1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki yaitu benar-benar website bisnis internet yang telah diikuti, lantaran banyak upaya pencurian username dan password dengan cara menciptakan website palsu yang sama persis dengan aslinya, dengan URL yang ibarat dengan aslinya. Jika dalam melaksanakan aktifitas menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus kemudian muncul halaman yang meminta memasukkan username dan password,
  1. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional ibarat Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani kalau terdapat virus gres yang beredar.
  1. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware yaitu sebuah acara kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
  1. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, ketika ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, ibarat Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
  1. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih kondusif dan mempunyai perlindungan terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memperlihatkan yang terbaik bagi user, ibarat Mozila Firefox, Opera, Google Chrome dan lain-lain.
  1. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan acara user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet supaya para hacker tidak bisa menyusup ke komputer.
  1. Ganti password sesering mungkin
Yang paling penting yaitu mengganti password yang digunakan sesering mungkin, lantaran secanggih apapun para hacker sanggup mencuri username dan password tidak akan berguna. kalau password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
  1. Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara karakter besar dan karakter kecil dan gunakan karakter Istimewa ibarat ? > ) / & % $, dan yang paling penting jangan simpan catatan password di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di daerah yang kondusif di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, kalau dompet hilang maka akan kesulitan nantinya.
  1. Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seperti dari pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan uraian di atas sanggup diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman.
b. Untuk meningkatkan keamanan jaringan internet sanggup menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall.
c. Kelemahan suatu sistem jaringan sanggup dilihat dengan menggunakan tool-tool ibarat scanner, TCP/IP assembler, Network Protocol Analyzer, dan lain-lain.
d. Selain teknologi yang berkhasiat untuk menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna jaringan internet, harus juga mempunyai sopan santun berinternet yang baik.
3.2 Saran
Diharapkan di masa mendatang sanggup ditemukan teknologi yang lebih baik
untuk menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna internet
memiliki itikad yang baik dalam menggunakan jaringan internet.
DAFTAR PUSTAKA
Ø Raharjo, Budi Handbook :Keamanan Sistem Informasi Berbasis Internet
Ø Agus Fanar Syukri, Masa Depan Sekuriti Informasi Artikel Populer
IlmuKomputer.Com diambil dari www.ilmukomputer.com di jalan masuk pada hari Minggu 01 November 2009
Ø http://www.oeang.com/caraaman.htm diakses pada hari Minggu 01 November 2009
Ø diakses pada hari Minggu 01 November 2009
Ø http://atjeh-joomla.org diakses pada hari Selasa 3 November 2009
Ø www.prokunga.com diakses pada hari Selasa 3 November 2009

0 Response to "Tugas Softskill 1"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel