Popular Post

Popular Post

Posted by : Unknown Sunday, November 10, 2013


1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang
anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan
pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan
jaringan?
Jawaban :

2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda
apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan
dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing
memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika
salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana
dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?
Jawaban :
Tidak, selama dari ke tiga komputer tersebut antara satu sama lain tidak melakukan sharing
data.



3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim
yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus
berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah
anda untuk mengatasi gangguan tersebut?
Jawaban :
Melakukan pengecekan secara rutin agar kita bias menghapus e-mail e-mail yang tidak kita
perlukan.

4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan
di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk
membuat jaringannya menjadi aman dan terproteksi dengan baik?
Jawaban :
Langkah 1 – Sebaran IP Baru dan memindahkan Layanan Web
Organisasi XYZ juga didukung dengan server RedHat Linux dan dilengkapi dengan kartu
ISDN. Semua routing pada server ini di non-aktifkan dan hanya berfungsi sebagai gateway
aplikasi yang bekerja dengan melakukan monitoring pada port-port tertentu, dan mengaktifkan
program lain yang dapat melayani arus informasi pada jaringan internal.
Langkah pengamanan pertama yang dilakukan adalah dengan membenahi alamat IP
sehingga dapat digunakan sebagai alamat global. Jika terdapat serangan hacker, maka jaringan
internal tidak akan terganggu.
Lakukan setup DNS pada Windows NT4.0, karena layanan DNS pada NT relatif mudah
dikonfigurasi, cukup aman untuk DNS internal, dan mendukung registrasi dinamis. Versi
terbaru dari BIND mendukung registrasi dinamis untuk upgrade ke Windows 2000, sehingga
sistem membutuhkan layanan DNS Windows 2000 untuk ekstensi direktori aktif.
Kemudian dilakukan modifikasi pada semua alamat IP pada Server dan Print Server,
mengubah konfigurasi aplikasi gateway pada Linux, dan membentuk sebaran DHCP baru.
Langkah berikutnya adalah memindahkan halaman web dari jaringan lokal ke ISP karena
halaman page tidak harus diubah setiap saat. Dengan memindahkan halaman web ke ISP, maka
aspek keamanan bukan menjadi kompleksitas programmer namun menjadi kompleksitas ISP.
Langkah 2 – Menentukan Perangkat Keras Pendukung
Perangkat keras yang digunakan meliputi koneksi ADSL, implementasi Firewall, dan
implementasi DMZ. Pada perangkat keras yang digunakan menggunakan sistem operasi
Windows atau Linux. Windows mempunyai kelemahan:
Meskipun Windows NT/2000 cukup sulit di hack, namun mudah diserang Denial Of
Service (DOS) atau service yang crash. Banyak sekali pihak yang melakukan hack pada
lingkungan Windows.
Sedangkan kelemahan Linux adalah karena Linux merupakan sistem operasi yang
dibangun oleh hacker sehingga source code Linux mudah didapat. Oleh karena itu dengan
menggunakan Linux, maka tingkat keamanan semakin rendah.
Perangkat keras yang dibutuhkan terdiri dari perangkat komputer beserta paket sekuritinya,
koneksi ADSL dan firewall, serta switch layer Data Link.
Langkah 3 – Implementasi Jalur ADSL dan Firewall PIX
Setelah perangkat keras tersedia, maka berikutnya adalah melakukan pemetaan alamat
perangkat keras, misalnya:
ADSL – 209.15.20.34
Ethernet0 pada ADSL – 192.1.10.5/30 (255.255.255.252)
Ethernet0 pada firewall PIX.
Berikutnya dibangun translasi NAT untuk melakukan panggilan forward ke 192.168.10.6.
Biarkan router menjadi data route, dan biarkan Firewall menentukan konfigurasi yang
diperlukan untuk pengelolaan resiko.
Firewall merupakan sistem yang menyediakan konektifitas yang aman antar jaringan baik
internal maupun eksternal dalam beberapa lapis keamanan dengan fungsi yang berbeda.
Pengertian firewall yang lain adalah sistem yang mengimplementasikan aturan keamanan
untuk komunikasi antar jaringan komputer.
Bagan keamanan digambarkan sebagai berikut:
Langkah 4 – Instalasi dan Konfigurasi pada DMZ
Sampai pada langkah ini maka bagian eksternal jaringan telah terbentuk, dan dapat dikenali
sebagai bagian semi-trusted (DMZ). Namun dengan catatan bahwa pada jaringan, koneksi
ISDN telah dipisahkan dan dapat berjalan seperti yang diharapkan. Namun biarkan koneksi
ADSL offline, hingga pengujian kinerja sistem telah dilakukan. Langkah ini dilakukan untuk
meyakinkan bahwa sistem tidak terganggu selama proses instalasi dan konfigurasi.Sebelumnya
arsitektur keamanan yang akan dibangun digambarkan sebagai berikut:
Langkah yang perlu dilakukan adalah sebagai berikut:
Pertama adalah menentukan subnet yang akan digunakan pada DMZ. 192.100.100.0/24
merupakan tebaran IP yang digunakan pada jaringan. Selain itu dilakukan juga pengujian pada
tebaran IP. Tebaran IP harus mempunyai ruang lingkup yang sama.
Ethernet1 pada PIX mempunyai alamat IP 192.100.100.6/24, untuk tetap berhubungan
dengan antarmuka Ethernet. Switch juga ditentukan alamat IP-nya. Hal ini dilakukan untuk
mencegah hacker memasuki dan melakukan sniffing pada sistem. Langkah ini merupakan
proses inspeksi dan antispoofing pada firewall PIX.
Setelah langkah diatas dilakukan, maka semua mesin telah terhubung dan online berdasar
pada alamat IP dan layanan jaringan komputer yang dibutuhkan. Mesin tersebut dapat
dikonfigurasi dengan berbagai spesifikasi keamanan.
Firewall PIX juga dapat menerima permintaan VPN yang masuk, untuk memberi
kemungkinan bagi pengguna jarak jauh untuk melakukan otentikasi pada sistem. Pembatasan
akses pada server VPN menggunakan daftar akses yang menolak semua permintaan koneksi
untuk mengakses VPN sampai diverifikasi sebagai salah satu kantor cabang atau dari kantor
utama. Akses SSH pada mesin DMZ dapat dikontrol dari komputer lokal dengan
menggunakan kantor. Sehingga dimungkinkan mengakses mesin melalui SSH, namun port
scan dari internet tidak pernah melihat port SSH terbuka.
Langkah berikutnya adalah melakukan redirect layanan DNS dari koneksi ADSL. Translasi
alamat port dilakukan pada firewall PIX untuk meneruskan pengiriman setiap permintaan
UDP/TCP port 53. Kemudian aktifkan filter paket pada firewall PIX untuk mengizinkan input
koneksi TCP port 53 dari NamaServer secondary(umumnya milik ISP), permintaan UDP port
53 yang masuk, dan permintaan UDP port 53 yang keluar dari server DNS. Konfigurasi ini
harus diselesaikan untuk semua layanan pada semua server dengan layanan yang munkin
berbeda-beda per server. Penelitian yang perlu dilakukan selanjutnya adalah mengubah
delegasi nama server sehingga delegasi nameserver yang diharapkan nameserver primer
dkonfigurasi untuk alamat eksternal ADSL, bukan untuk ISDN alamat eksternal.
Setelah melalui semua langkah diatas, maka koneksi ADSL dapat dikonfigurasi dengan
tingkat keamanan yang dibutuhkan oleh semua daftar akses dan PAT. Aturan dasarnya adalah
jika tidak membutuhkan akses layanan tertentu, maka akses akan ditolak. Hacker hanya dapat
menyerang layanan yang disediakan oleh host DMZ, oleh karena itu upaya yang harus
dilakukan adalah meminimalisasi jumlah layanan yang dapat diakses lewat internet, serta
melengkapi layanan tersebut dengan keamanan yang tinggi. Sedangkan pada dasarnya semua
layanan dapat diakses lewat internet. Lakukan pengujian pada setiap layanan, memindai semua
port dan yakinkan anda mempunyai akses yang terbatas, sebanyak kemungkinan layanan
spesifik.
Langkah terakhir adalah melakukan konfigurasi antarmuka ethernet pada firewall PIX ke
dalam jaringan internal. Pastikan semua lalu lintas diblok melalui daftar akses dari jaringan
internal, sehingga tidak ada orang maupun apapun yang dapat akses keluar.
Langkah 5 – Konfigurasi Chaining / PassThrough
Saat ini, pada perancangan DMZ membutuhkan proxy untuk semua layanan yang mungkin,
sehingga server exchange tidak mengirim dan menerima mail secara langsung, namun dengan
proxy semua yang berkaitan dengan mail akan melalui server sendmail. Hal ini berarti bahwa
tidak ada pengguna internet yang dapat langsung mengakses melalui layanan internal apapun.
Selain itu, kita dapat mengeksekusi multi nilai pada perangkat yang berbeda untuk
meningkatkan proteksi. Misalnya dengan mengaktifkan pemindai virus sendmail pada mail
server DMZ dan Norton AntiVirus untuk exchange dan servernya.
Daftar akses mempunyai kompleksitas yang bervariasi tergantung pada layanan yang
diaktifkan. Misalnya permintaan untuk menyediakan informasi web untuk kepentingan umum,
membutuhkan persetujuan dari Proxy pada DMZ hanya dari proxy internal, dan Proxy DMZ
dan menginisilisasi semua koneksi ke luar. Proxy DMX tidak perlu menerima request
persetujuan dari sumber yang lain, sehingga hacker seharusnya tidak dapat mengakses server.
Keamanan data merupakan isu yang menjadi titik tolak pembahasan makalah ini, oleh
karena itu, perlu dilakukan suatu langkah yang dapat memastikan lebih lanjut bahwa tidak
terdapat pihak yang tidak memerlukan data, mempunyai hak akses. Misalnya permintaan akses
web hanya diperuntukan bagi lingkungan internalh dengan mekanisme proxy dan proxy DMZ.
Pada koneksi SMTP, permintaan layanan DNS seharusnya datang dari server DNS pada
jaringan internal, dan seharusnya hanya dimiliki oleh DMZ named server. Segala sesuatu yang
tidak diperlukan, sebaiknya secara otomatis di blok. Lakukan batasan sebanyak mungkin.
Sebagian besar sistem, hanya melakukan pembatasan layanan hanya untuk permintaan dari
pihak eksternal, namun sebaiknya pembatasan layanan juga diberikan bagi permintaan dari
internal jaringan. Hal ini disebabkan oleh dua faktor. Pertama, penyederhanaan file log.
Beberapa trojan dikonfigurasi dengan melakukan pemanggilan inisialisasi dari mesin yang
terinfeksi menuju mesin lain yang akan diserang. Oleh karena itu jika administrator teledor dan
tidak memberi batasan pada permintaan keluar, maka hal ini akan memberikan peluang bagi
hacker untuk memasuki sistem, terlepas dari tingkat keamanan yang terdapat dari sisi
penerima. Selain itu hilangkan kemungkinan pada setiap mesin untuk dapat melakukan
permintaan layanan pada diri sendiri(loop request). Jika dibutuhkan melakukan IRC ke
internet, gunakan server IRC. Namun jangan memberi layanan ICQ atau MSN secara internal.
Pada dasarnya sampai saat ini, telah dilakukan pengujian pada tingkat keyakinan koneksi
keluar dari jaringan internal, yang hanya dapat dilakukan dari server.
Langkah 6 – Alarm dan Tripwire
Terdapat banyak metode untuk mencegah hacker, namun masih terlalu banyak wilayah
komputerisasi yang dapat dijelajahi. Sehingga, adu kekuatan antara administrator dan hacker
tidak akan reda dalam waktu singkat, bahkan diperkirakan akan terus berjalan seiring dengan
perkembangan teknologi. Pada makalah ini akan dibahas tiga metode utama, yaitu:
SysLog Logging
Pendeteksi serangan Tripwire
Cron Jobs
Pada firewall PIX, log semua kesalahan otorisasi dan koneksi ke server SysLog pada
jaringan internal. Sehingga dengan log yang disimpan, dapat diketahui bagaimana metode yang
digunakan hacker untuk memasuki sistem.
Tripwire merupakan daemon yang baik bagi sistem dan dapat memonitor kumpulan file
yang diubah atau dimodifikasi. Jika hacker mencoba memasuki sistem, maka apapun yang
dilakukan akan selalu memodifikasi file. Sehingga administrator dapat memonitor setiap
perubahan pada file, dan dapat menentukan kompromi yang diambil. Catat aktifitas tersebut
pada server SysLog, atau bahkan eksekusi script yang bersesuaian dengan file tersebut.
Tripwire mempunyai satu kelemahan. Proses tripwire bekerja pada sistem dengan interval
tertentu, dan para hacker telah mengetahui kelemahan ini, dan jika mereka telah memperoleh
hak akses root, maka mereka akan menonaktifkan proses. Oleh karena itu perlu dibangun
sebuah script (cron job) yang selalu mencari pada proses yang sedang aktif untuk memastikan
tripwire sedang aktif. Jika diketahui tripwire telah dinonaktifkan maka script akan
mengirimkan email dan sms ke administrator dan mesin dishutdown. Proses ini pun
mempunyai resiko data dan program menjadi rusak. Namun jika terdapat mail exchanger ISP
cadangan, dan server DNS cadangan, maka sebelum dishutdown, program dan data
diselamatkan ke server cadangan.
Pendeteksi Serangan
Metode Pendeteksi Serangan bekerja dengan asumsi bahwa aktivitas penyerang dapat
dibedakan dengan aktivitas yang dilakukan pengguna pada umumnya. Perbedaan karakteristik
antara pengguna dan penyerang termasuk pada kumpulan parameter yang dikaji dan awal data
yang berkomunikasi.
Pendeteksi serangan Host-Based terdiri dari dua tipe yaitu spesifik pada aplikasi dan
spesifik pada sistem operasi. Pada kedua tipe tersebut agen umumnya berada pada server yang
selanjutnya akan dimonitor, melakukan analisis file log, pengaksesan data, dan file log aplikasi.
Sistem keamanan dengan host-based menggunakan teknik perbandingan antara modul yang
dideteksi mengalami anomali dengan pola normal secara statistik. Pada kasus monitor untuk
tipe spesifik pada sistem operasi, sesi yang abnormal seperti login yang tidak berhasil akan
dibandingkan dengan model behavioral dari penggunaan normal dengan menggunakan kriteria
seperti waktu akses, serta jumlah dan tipe file yang diakses atau dibuat. Pendeteksi serangan
spesifik pada aplikasi umumnya mendefinisikan sekumpulan aturan yang menggambarkan
aktivitas dengan acuan kejadian log.
Pendeteksi Serangan di Masa Depan
Seakan setiap waktu, dibangun dan beredar perangkat lunak baru, namun masa depan
adalah milik penganalisis syslog. Perangkat bantu syslog menyediakan informasi syslog,
memprosesnya, dan jika kondisi tertentu dipenuhi, maka akan mengaktifkan script. Umumnya
para hacker memulai aktivitasnya dengan melakukan pemindaian port. Administrator dapat
mengkonfigurasi firewall pada umumnya, untuk mencatat(log) semua kesalahan komunikasi
pada server syslog.
Jika terdapat penganalisis, maka dapat dibentuk kumpulan aturan yang akan mengeksekusi
script jika terdapat penolakan 4 koneksi pada port atau protokol yang berbeda dengan periode
10 detik. Script tersebut secara otomatis menambah pernyataan deny pada daftar akses firewall,
yang selanjutnya firewall akan menolak semua koneksi dari alamat IP dari port diluar sistem.
Daftar deny tersebut dapat disimpan dalam waktu 30 menit, namun berdampak pada seksi
pengumpulan informasi. Dengan kemampuan fungsi tersebut, maka administrator dapat
mengendalikan tingkat keamanan sistem sebagaimana yang dibutuhkan.
Langkah 7 – Aktifkan Sistem
Setelah melalui langkah-langkah diatas, maka sistem dapat diaktifkan, dengan tetap selalu
mencatat perubahan-perubahan yang terjadi. Hal lain yang diperlukan sistem adalah ubah nama
record, konfigurasi ulang layanan internal dan siap untuk digunakan.
Pemrograman Jaringan pada Protokol TCP/IP
Protokol TCP/IP merupakan protokol yang banyak digunakan pada lingkungan internal
jaringan, bahkan merupakan protokol standard yang digunakan pada komunikasi internet.
Berkaitan dengan pembangunan sistem keamanan, maka selain melakukan pencegahan dengan
DMZ, diperlukan pula pengetahuan teknik pemrograman jaringan (Network Programming),
sehingga dengan semikian diharapkan administrator lebih mengenal bagaimana cara kerja
hacker dan kelompok penyerang yang lain.
Network Programming menggunakan bahasa C++ untuk beberapa metoda akses jaringan
komunikasi data, yaitu:
Mengetahui nama sebuah komputer dan alamat IP-nya
Pendeteksian, dan penutupan koneksi pada TCP/IP
Mengetahui nama komputer lain dan alamat IP masing-masing
Pendeteksian port pada TCP/IP
Melakukan operasi ping pada TCP/IP
Pendeteksian alamat MAC
5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan
kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang
kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?
Jawaban :
1. Kita harus mengetahui IP address dari Komputer yang menjadi target kita.
2. Kita melakukan scan terhadap port-port yang terhubung dengan komputer target kita.
Gunanya adalah agar kita dapat mengetahui port yang terbuka agar kita bias memasukinya.
3. Setelah menemukan port yang terbuka, kita baru bias melakukan tindakan pembobolan
dengan tools-tools hacking.

6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol
internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol
internet yang paling sering dipakai!
Jawaban :
1. HTTP Hyper Text Transfer Protocol adalah suatu protokol internet yang digunakan
oleh World Wide Web, sebuah metode atau protokol untuk mendowload file ke
komputer. Protokol ini berbasis hyper text, sebuah format teks yang umum digunakan
di Internet. Dengan protokol ini sebuah web client (dalam hal ini browser) seperti
Internet Exporer atau Netscape dapat melakukan pertukaran data hypermedia, seperti
teks, gambar, suara bahkan video dengan web server. HTTP pertama kali dibuat oleh
Tim Berners-Lee pada tahun 1990, dengan versi HTTP/0.9 . Versi terbaru HTTP adalah
HTTP/1.1
2. TCP Transmission Control Protocol suatu protokol internet yang mempunyai prinsip
kerja seperti "virtual circuit" pada jaringan telepon. TCP lebih mementingkan tata-cara
dan keandalan dalam pengiriman data antara dua komputer dalam jaringan. TCP tidak
perduli dengan apa-apa yang dikerjakan oleh IP, yang penting adalah hubungan
komunikasi antara dua komputer berjalan dengan baik. Dalam hal ini, TCP mengatur
bagaimana cara membuka hubungan komunikasi, jenis aplikasi apa yang akan
dilakukan dalam komunikasi tersebut (misalnya mengirim e-mail, transfer file dsb.) Di
samping itu, juga mendeteksi dan mengoreksi jika ada kesalahan data. TCP mengatur
seluruh proses koneksi antara satu komputer dengan komputer yang lain dalam sebuah
jaringan komputer.
3. UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan
transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa
koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
UDP didefenisikan untuk menyediakan pembuatan suatu mode datagram dari
komunikasi komputer packet-switched dalam lingkungan dari suatu yang saling
behubungan dalam satuan jaringan komputer.

7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di
Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan
gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah
kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?
Jawaban :

8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba
internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan
pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang
memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana
cara penanggulangannya?
Jawaban :
Penyebab :
1. Gangguan pada ISP.
2. Terjadi broadcasting pada jaringan kita
3. Terjadi serangan dari luar
Cara Mengatasi :
1. Hubungi ISP
2. Reset Server
9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal
apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk
melakukan hal tersebut?
Jawaban :
Tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang.
Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses
(access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk
mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari
lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satusatunya
metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap
sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan
fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang
keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat
mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit
tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam
konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu
lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki
lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja
membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang
bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web
server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi
tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara
request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan
application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara
dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya
dilindungi oleh firewall.

10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk
membantu seorang network administrator memonitor keamanan di dalam jaringan.
Sebutkan dan jelaskan tools-tools yang anda ketahui!
Jawaban
- Secure-Me
Merupakan servis di Internet yang sebagian bisa di peroleh secara cuma-cuma untuk
melihat apakah sistem jaringan yang kita miliki cukup aman & tidak ada hole yang terbuka.
Memang scan yang sifatnya kompleks tidak diberikan secara gratis. Tampak pada gambar
adalah http://www.secure-me.net
pada saat kita melakukan registrasi untuk meminta tolong
agar sistem yang kita miliki di scan.
Secure-Me bukan sekedar menscan biasa. Setelah melakukan scan awal, Secure-Me
akan mengevaluasi hasilnya untuk kemudian mendeteksi berbagai kelemahan yang ada
pada sistem. Karena pengalaman mereka dalam melakukan scanning berbagai sistem maka
setiap minggu secure-me mau tidak mau harus mencoba banyak hal yang baru. Tampak
pada gambar juga diperlihatkan antrian berbagai mesin yang mengantri untuk di scan.
Memang untuk basic scan hanya dibutuhkan waktu 3-4 menit saja untuk setiap mesin.
Untuk scan yang lengkap dibutuhkan waktu sekitar 30-60 menit.
- Squad
Adalah suatu tools yang berguna untuk melakukan scanning pada komputer dan port
pada komputer kita sehingga kita bias mengetahui seluruh kegiatan yang terjadi pada
jaringan komputer kita
- Net Tools
Adalah tools yang digunakan pada windows untuk menscan komputer vdan jaringan
dengan berbagai fitur yang sangat membantu pengamanan jaringan.
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.
posted by aguswikanatha at 3:35 am no comments:
tuesday, may 13, 2008

Kemananan Dalam Sistem Jaringan Internet


Perkembangan teknologi jaringan komputer saat ini mengarah pada pemanfaatan jaringan untuk kepentingan bisnis, dengan berkembangnya sistem e-commerce dan e-business. Salah satu aspek yang menonjol dalam teknologi E-commerce adalah adanya kepercayaan pengguna dalam mengadakan kegiatan perdagangan secara elektronik. Oleh karena itu teknologi jaringan dituntut untuk bisa memberikan jaminan bahwa semua data dan informasi yang dipergunakan untuk transaksi akan aman dan tidak jatuh ke dalam tangan yang tidak berhak

E-Commerce: Berdagang via Internet


Dalam perjalanan perkembangan teknologi informasi, dikenal satu sarana yang mencakup dua hal, yakni perangkat komputer dan perangkat komunikasi, yang kemudian dikenal dengan nama jaringan. Pada awalnya dibedakan menjadi 3 (tiga) kategori, yaitu LAN (Local Area Network), WAN (Wide Area Network) dan MAN (Metropolitan Area Network). Pembedaan ini ditentukan oleh cakupan wilayah dan kecepatan pemindahan data.

Ketiga kategori jaringan komputer tersebut kemudian tidak tepat lagi sebagai akibat dari perkembangan protokol jaringan TCP/IP yang bisa menghubungkan jaringan lokal maupun jaringan kawasan luas dalam suatu sistem jaringan. TCP/IP itu sendiri kependekan dari Transmission Control Protocol/Internetwork Protocol. Jadi protokol ini adalah merupakan protokol jaringan yang menghubungkan komunikasi antar jaringan. Jaringan yang memanfaatkan teknologi protokol TCP/IP dikenal dengan nama Internet.

Kemudian dalam perkembangannya, Internet mengarah pada penggunaan yang terbatas untuk kepentingan suatu institusi tertentu yang terbatas (Intranet). Akan tetapi penggunaan dalam lingkungan sendiri akan mengurangi relasi dalam bisnis, sehingga dibukalah akses dari luar atau ke luar untuk berhubungan dengan relasi tertentu yang dipercaya (Extranet). Pada Extranet, pola hubungan dengan pihak luar adalah karena adanya kepentingan bersama yang saling menguntungkan. Akan tetapi, ternyata ada beberapa informasi ternyata merupakan komoditi yang layak untuk diperjual-belikan. Akibatnya pola hubungan dalam Extranet berubah menjadi keanggotaan yang didasarkan pada membayar tidaknya seseorang. Jaringan yang keanggotaannya ditentukan oleh aturan tersebut di atas kemudian disebut Ultranet.

Istilah Ultranet ini tidak bertahan lama. Karena kemudian ada istilah yang lebih tepat, apalagi dengan perubahan pola hubungan kerjanya, yaitu e-commerce atau e-business. Secara harafiah dan secara umum e-commerce berarti cara berdagang baru dengan memanfaatkan teknologi jaringan komputer Internet. Kalau diperhatikan maka teknologi e-commerce sebenarnya telah berkembang dan dapat dikelompokkan menjadi:

n E-tailing atau virtual storefronts di situs web dengan katalog on-line kadang-kadang tergabung menjadi virtual-mall.

n Electronic Data Interchange (EDI) atau pertukaran data elektronik, pertukaran data business-to-business.

n E-mail dan/atau fax sebagai media untuk menjangkau masyarakat calon sasaran bisnis.

n Transaksi jual beli business-to-business.

n Pengamanan transaksi business.

Dengan demikian maka sebenarnya salah satu manfaat paling besar dalam bisnis adalah memanfaatkan sarana Internet sebagai sarana untuk display dagangan serta menghubungi calon pembeli secara langsung melalui e-mail. Cara menghubungi pembeli langsung secara tradisional dengan cara direct-mail.

Kegiatan awal dalam bisnis adalah menentukan jenis barang atau jasa yang akan ditawarkan. Kegiatan ini terkait juga dengan kegiatan menentukan pasar serta cakupan sebaran pasar tersebut. Akan tetapi secara tersirat teknologi e-commerce akan mempunyai kawasan penyebaran yang global atau mendunial. Akan tetapi apabila terjadi kesalahan dalam pemilihan jenis usaha, barang atau jasanya bisa menyempitkan sebaran pasar.

Kegiatan berikutnya adalah layanan transaksi yang diharapkan menggunakan media yang sama dengan cara membaca informasi dagangannya. Untuk kepentingan ini tentunya akan diperlukan adanya dukungan perangkat luan yang harus handal. Perangkat lunak untuk e-Commere yang berhubungan dengan pembeli adalah bagian pemesanan. Tetapi bagi wirausahawan, perangkat lunak yang diperlukan untuk menangani seluruh bisnisnya akan diperlukan beberapa bagian dari perangkat lunak berikut: Stock Inventory Management, Points of Sale, Production Planning Control, dan Accounting, Discount Management. Semua paket program tersebut akan memerlukan suatu pengelolaan basis data yang handal.

Persoalan berikut yang harus diselesaikan adalah menentukan cara pembayaran. Secara umum biasanya seorang wirausahawan e-commerce akan menggunakan kartu kredit atau kartu pintar sebagai sarana pembayaran. Dengan demikian akan diperlukan adanya bank yang bisa menjamin kepastian pembayaran oleh pembeli.

Dari pemaparan tersebut di atas jelas sekali bahwa kegiatan bisnis dalam e-commerce sangat banyak melibatkan akses database serta otentikasi terhadap pengguna/pembeli. Sebagian lagi melibatkan database yang dikelola oleh pihak lain terkait dengan jaminan pembayaran. Dengan demikian maka aspek keamanan yang menonjol dalam sistem e-commerce adalah aspek keamanan pada akses database; aspek keamanan pada jalur komunikasi yang digunakan dalam komunikasi; aspek perlindungan informasi; dan pembatasan hak pengguna.

Perlunya Saling Percaya

Dengan adanya keterlibatan beberapa pihak dalam rangka menyelenggarakan sebuah kegiatan bisnis di Internet, maka perlu diciptakan suatu etika untuk kepentingan bersama. Etika yang dimaksud harus mengakar dalam diri setiap pihak yang terlibat sebagai suatu budaya. Sehingga tidak akan terjadi pengingkaran pada etika tersebut.

Untuk itu salah satu syarat agar etika tersebut bisa menjadi budaya masyarakat e-commerce, maka harus ditumbuhkan rasa saling percaya. Saling percaya antara pembeli dengan pedagang, sehingga pembeli atau calon pembeli akan bisa mempercayai setiap dagangan yang ditawarkan oleh pedagang melalui halaman web. Pedagang harus bisa dipercaya bahwa dagangan yang akah diterima oleh pembeli adalah sama sesuai dengan apa yang telah ditawarkan. Pembeli juga harus bisa dipercaya bahwa akan bisa membayar barang yang dipesan atau dibelinya. Pedagang juga harus mendapatkan jaminan kepercayaan dari pihak produsen barang bahwa pesanan barang dari pedagang kepada produsen akan selalu bisa dipenuhi sesuai dengan jadwal yang sudah disepakati.

Saling percaya juga harus bisa ditumbuhkan antara pedagang dengan bank penjamin kartu kredit atau kartu pintar. Pedagang perlu mendapatkan jaminan bahwa setiap transaksi menggunakan kartu kredit akan bisa dibayar oleh bank penanggung. Sebaliknya, pedagang juga harus bisa menjamin bahwa identitas pembeli yang menggunakan kartu tidak akan dibocorkan kepada pihak lain. Lebih penting lagi, pedagang tidak akan menggunakan secara tidak sah informasi yang didapatkan pada kartu kredit tersebut. Artinya, pedagang tidak akan menarik dana lebih dari yang diperlukan dalam transaksi.

Masalah Keamanan

Dalam penerapan teknologi e-commerce secara penuh, tentunya beberapa proses perlu mendapatkan jaminan keamanan. Antara pedagang dengan pembeli bisa saja sudah ada etika dan budaya saling percaya sehingga dijamin tidak akan menggunakan informasi secara menyimpang. Tetapi bisa saja ada pihak ketiga yang dengan sengaja mencoba untuk menyadap informasi peka pada saat terjadi transaksi. Misalnya informasi mengenai kartu kredit atau kartu cerdas yang dipakai sebagai alat bayar.

Untuk mengatasi hal itu antara pembeli dan penjual memang perlu menggunakan jalur komunikasi yang telah menerapkan teknologi pengaman sehingga tidak khawatir akan terjadi kebocoran informasi. Beberapa teknologi yang bisa digunakan untuk pengamanan jalur komunikasi diantaranya adalah On Time Password (OTP) token dan Internet Firewall. Berikutnya adalah Security Socket Layer (SSL) yang memungkinkan data dikirim dengan menggunakan kode enkripsi tertentu, sehingga tanpa menggunakan kuncinya, informasi akan diterima acak dan sulit untuk diperoleh isinya. Selanjutnya untuk keamanan kartu kredit yang digunakan sebagai alat bayar digunakan Secure Electronic Transaction (SET) sebagai suatu standard.

Taksonomi Keamanan

Tumbuhnya rasa saling percaya diantara komponen pendukung E-commerce adalah karena adanya jaminan dari sistem keamanan dan pengamanan. Sistem keamanan dan pengamanan sistem diterapkan dengan tujuan untuk mengurangi kerusakan yang mungkin timbul pada sistem tersebut.

Ada tiga hal yang terkait dengan masalah keamanan dan pengamanan sistem jaringan. Pertama adalah pemahaman tentang kelemahan dalam sistem yang bisa berakibat rusaknya sistem atau tidak bekerjanya sistem sebagaimana yang dikehendaki. Semua yang apabila karena suatu hal bisa dirusak dan kemudian menimbulkan kehancuran sistem sering disebut sebagai lobang keamanan (security hole). Harus juga dikenali akibat terburuk dari gagalnya sistem pengamanan (vulnerabilities) apabila lobang keamanan bisa ditembus.

Hal kedua adalah ancaman-ancaman yang bisa menghancurkan sistem melalui kelemahan yang ada. Ancaman ini bisa berupa kemungkinan bocornya atau jatuhnya informasi ke dalam tangan pihak yang tidak berhak. Ancaman berikutnya adalah kemungkinan kacaunya susunan dan integritas data dan informasi dalam sistem, sehingga menjadi tidak bisa dipercaya lagi. Barangkali jenis ancaman ketiga, yaitu berhentinya fungsi sistem atau penolakan sistem terhadap permintaan pengguna, sehingga seolah sistem akan mandeg.

Hal ketiga dalam hal ini adalah pengenalan terhadap tujuan dari pihak-pihak yang ingin menyusup ke dalam sistem. Bentuk penyusupan bisa berupa usaha untuk masuk ke dalam sistem dan merusak sistem dari dalam. Artinya kerusakan sistem bisa dicapai setelah penyusup berhasil login ke dalam sistem. Dalam kejadian ini maka kehancuran bisa sangat fatal karena sistem bisa tidak bekerja, sistem tersebut seperti dalam keadaan terblokir dan menolak melayani perintah atau permintaan pengguna lain, data atau informasi jatuh ke dalam tangan pihak yang tidak berhak atau musuh, data atau informasi tidak lagi konsisten dan bisa dipercaya, atau bahkan data dan informasi terhapus dari usaha penghancuran yang dilakukan oleh penyusup cukup melalui e-mail (bomb-mail), virus atau program kuda-troya. Meskipun ketiga cara penghancuran sistem serupa, tapi cara pengaktifan dan akibat yang ditimbulkan amat berbeda. Bomb-mail hanya akan aktif apabila seseorang penerima e-mail membuka pesan yang terkontaminasi. Kerusakan dari sistem sebagai akibat aktifnya program dalam bomb-mail tergantung dari rancangan programnya. Sedangkan virus akan aktif bila program yang terkontaminasi dipanggil atau dijalankan. Tingkat kerusakan akan bervariasi sesuai dengan sifat dan program virus tersebut. Akan tetapi pada saat yang sama yang pasti akan terjadi penularan virus ke dalam sistem memori yang pada giliran lain akan menular pada program atau file dipanggil. Sedangkan program kuda-troya dirancang untuk menghancurkan sistem dari dalam tanpa harus masuk kedalammnya.

Contoh Detail Sistem Keamanan

Dalam menangani keamanan dikembangkan beberapa pemikiran yang biasanya masing-masing menangani satu aspek keamanan. Contohnya untuk mengamankan isi informasi yang dikomunikasikan dalam transaksi dirahasiakan dengan cara disandikan (encrypted). Beberapa algoritma telah dikembangkan dan pada akhirnya dikenal teknologi enkripsi yang sangat canggih.

Untuk mengetahui berhak-tidaknya seseorang mengakses sumberdaya jaringan dikenal suatu mekanisme authentication.

Lobang-lobang Kemanan Jaringan

Beberapa lobang yang bisa ditembus untuk kepentingan yang tidak baik. Authentication. Authority; Trusted Connection; Privileges dan Role; Digital Siganature.

Mekanisme Pengamanan Jaringan

Pada dasarnya kebijaksanaan serta langkah-langkah pengamanan jaringan terutama untuk kepentingan e-commerce adalah bertujuan untuk meminimalkan tembusnya lobang-lobang keamanan yang ada. Dengan demikian maka penanganannya juga harus dipikirkan dalam suatu policy yang integral dengan cara memikirkan pengamanan untuk setiap aspek keamanan. Sistem operasi UNIX dan sistem yang menangani jaringan pada umumnya dilengkapi dengan pengamanan yang menggunakan username dan password untuk mulai bekerja (login).

Dalam program aplikasi di Internet, beberapa bahasa pemrograman yang digunakan sudah dilengkapi dengan sistem sekuriti yang bisa dihandalkan. Salah satunya adalah bahasa Java.

Kesimpulan

Dari pemaparan segi-segi keamanan dan pengamanan sistem jaringan e-commerce dapat dikatakan bahwa bisnis di Internet akan lancar apabila pengguna atau pembeli merasa aman dalam menggunakannya.

Akan tetapi tingkat keamanan yang tinggi pada suatu sistem berdampak pada menurunnya kecepatan tanggapan sistem terhadap permintaan pembeli. Penurunan ini akan menyebabkan menurunnya minat pembeli untuk memanfaatkan teknologi ini. Tanpa adanya pasar yang bagus maka dagangan tidak akan laku.

Oleh karena itu pengamanan sistem jaringan untuk e-commerce perlu diupayakan tetapi tidak menyebabkan pembeli pergi atau calon pembeli tidak jadi memanfaatkan teknologi ini.

Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © 2013 Command comTechno - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -