Monday, December 8, 2014

Email adalah singkatan dari elektronik mail dan kalau di Bahasa Indonesianya adalah surat Elektronik. Email berfungsi sebagai sarana untuk mengirim surat atau pesan melalui jaringan internet, dengan email kita hanya membutuhkan beberapa menit agar surat/pesan kita sampai tujuan dan tidak perlu menunggu berhari-hari seperti mengirim surat.

A. Konsep dasar Pengamanan Email

     - Klien Server Email 
                 Email ini bamyak digunakan diperusahaan dengan menggunakan 1 Mail server dan user             mengakses dari workstation masing-masing.
     - Pop Server Email
                 Mail ini juga bisa menyediakan akses mail lewat aplikasi yang bukan Clien Server.
     - Brouser Email
                 Email ini digunakan dengan membuka sebuah HomePage yang menyediakan Free Mail.
     
B. Macam Serangan dan Penaggulangan

                Ada beberapa kategori penyerangan terhadap Email, yaitu :
     1. Bom Email 
                Adalah merupakan bentuk pengeboman dengan jalan mengirimkan isi mail sebanyak-                  banyaknya dengan jumlah mencapai puluhan hingga ratusan mail.
     2. Bom Attack Mail
                 Adalah bentuk pengeboman yang dilakukan terhadap seseorang dengan dilampiri                          attackhement beberapa mega hingga beberapa puluh mega.
     3. Bom Listing email 
                 Yaitu pengeboman dengan mendaftarkan penderita/korban ke banyak mailing list.                        Otomatis dengan didaftarkannya ke banyak mailing list, maka dalam sehari penderita akan                   menerima ratusan hingga ribuan mail.

                  penanggulangannya :
     1. Batasi penyebaran alamat email resmi anda.
     2. Manfaatkan mail filter pada software anda.
     3. Memanfaatkan mirror mail.
     4. Hubungi ISP, bila keadaan sangat memaksa.
     5. Ganti mail address.

Web adalah halaman informasi yang disediakan melalui jalur internet, sehingga bisa diakses diseluruh dunia selama terkoneksi dengan jaringan internet. 

A. Konsep Dasar Keamanan Web.

     - Faktor timbulnya serangan.
  • Scripting kesalahan dalam scripting pembuatan web adalah hal yang dimanfaatkan paling         banyak oleh attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini.             Kelemahan scripting yang ditemukan pada proses vurnerabilitis scanning.
  • Tempat hosting yang bermasalah pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berbeda dibawah pengelolaannya. Kemudian setelah diperbaiki, dideface lagi kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang tidak masuk akal.
     - Macam Serangan dan Penanggulangan.
  • Memodifikasi validasi input biasanya para asailant mencoba menguji validasi submit yang diterapkan pada form dan parameter buangan pada residence club dalam melakukan proses attacking.
  • Cross-Site Scripting (XSS) salah satu vurnelabilities dalam website adalah Cross-Site Scripting ada dua jenis aksi yang biasanya digunakan dalam XSS, yaitu Direct Action, dan Stored Action.
  • SQL Injection kegiatan attcking yang banyak dilakukan akhir-akhir ini adalah SQL Injection, karena SQL Injection merupakan tecnik hacking yang sudah tersebar luas dan relatif dipahami. Attacker melakukan proses attacking dengan menyisipkan perintah-perintah SQL Injection pada form ataupun pada recidence bar.
  • PHP Injection web yang kita miliki bisa didevace, diderect, dan dikuasai orang lain. Attacker menggunakan sploit yang sudah ditanam diremote server miliknya dan hanya dengan mengeksekusi script sploit tersebut melalui residence club dan melakukan connect back, maka terkuasailah web kita.
    - Penanggulangan.
  • Pemilihan sistem operasi (OS), setting server, dan desain aplikasi.
  • Instalasi Path Idealnya, penerapan path ini harus dilakukan pada sistem operasi.
  • Audit dan log file untuk menunjang cara-cara pengamanan yang telah dijelaskan diatas.
    - Paket-paket Pengamanan.
  • Kemanan Informasi (Information Security), web servise akan selalu berhubungan dengan informasi keberadaaqn web servise hanyalah sebagai alternatif yang berfungsi sebagai alat bantu dalam proses pengolahan informasi.
  • Otentikasi SOAP, teknik pengamanan web servise dengan menggunakan otentikasi SOAP merupakan metode yang sangat sederhana. Proses ini dilakukan dengan cara menyisipkan suatu informasi pada pesan SOAP yang menggambarkan bahwa suatu pesan SOAP memiliki keaslian tersendiri yang bersikap unik dari suatu client tertentu yang meminta layanan.
  • Implementasi Kamanan Web Servise.

Sumber.

Sunday, October 12, 2014

SERANGAN TERHADAP JARINGAN
A.    Jenis-jenis Serangan

1.      Spofing
Spofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan penggun berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh Hacker/Tracker.
-          Macam-macam Spofing
· IP-Spofing adalah serangan teknis yang rumit dan terdiri dari beberapakomponen.
·   DNS Spofing adalah mengambil nama dari DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
·    Identify Spoofing suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal.
2.      Ddos (Distributed Denial of Service)
Serangan Ddos adalah jenis serangan terhadap komputer atau server didalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang.
3.      DNS Poisoning
DNS poisoning adalah sebuah cara untuk menembus pertahanan dengan cara menyampaikan infomasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan token. Teknik ini dapat membuat server palsu tampil identik dengan server online banking yang asli.
4.      SQL Injection
SQL injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. SQL ini adalahjenis hacking pada keamanan komputer dimana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. Serangan ini mirip serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vector dan juga dengan Common dalam serangan XSS.


5.      PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya java script. Dalam script ini kita dapat melakukan banyak hal mulai dari membuat file, membuat counter, membuat date, membuat buku tamu, dll. PHP Injection ini mencari bugs pada script php yang ada dan dilakukan oleh sebagian hacker.
6.      Script Kiddies
Adalah seorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan  tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Di dunia hacker sendiri,  seorang script kiddie diartikan sebagai seorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer ataupun melakukan deface pada website.
-          Senjata yang digunakan ScriptKiddie
Di zaman ini apa pun sangat mudah ditemukan diinternet, sama juga dengan senjata andalan script kiddie banyak sekali tool yang bisa didownload di internet dan dapat digunakan dengan mudah walaupun digunakan orang awam. Suatu yang sangat sederhana yaitu dengan cara menscan IP/WEB untuk mencari kelemahan sistem dengan mudah.
B  Anaka Serangan
1.      Land Attack
Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu jaringan untuk menghentikan layanan, sehingga terjadi gangguan layanan atau jaringan komputer. Tipe serangan semacam ini sering di sebut sebagai Denial of Service (Dos) attack. LAND Attack dikategorikan sebagai serangan SYN karena menggunakan paket SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP.
2.      Ping of Death
Ping of Deat merupakan suatu serangan (Denial of Service) Dos yang memanfaatkan fitur yang ada di TCP/IP yaitu paket fragmentation atau pemecahan paket. Penyerangan dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali.

3.      Teardrop
Adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecah paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari suatu komputer ke komputer yang lain melaliui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil dari komputer asal, dan peket-paket tersebut dikirim dan kemudian disatukan kembali dikomputer tujuan. Server bisa diproteksi dari tipe serangan terdrop ini dengan paket filtering melalui firewall yang sudah  dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
4.      Half-Open Connection
Dalam penyerangan ini penyerang mengirimkan keserver yang hendak diserang banyak peket SYN yang telah dispoof atau direkayasa sehingga alamat asal (Source Address) menjadi tidak valid. Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-pakrt SYN yang invalid tersebut dapat diblokir oleh firewall sebelum memanjiri server.
5.      UDP Bomb Attack
Untuk melakukan serangan UDPBomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (Operating Sistem) lama yang tidak dapat mengenai pket-paket UDP yang tidak valid ini, maka server akan langsung crash.
.  C.      Cara Penanggulangan
1.      Update antivirus anda secara rutin
Cara tergampang melawan virus adalah menginstal program antivirus dengan update database virus terbaru. Kemudian lakukan scan di komputer.


2.      Memakai MsConfig
Digunakan untuk memeriksa sistem komputer terutama pada tab start-up karena tab ini akan memuat info tentang program apa saja yang akan dijalankan saat booting awal dilakukan.
3.      Memakai program pemeriksa proses
Apabila dengan MsConfig kita gagal dalam melakukan penelitian dan pengambilan keputusan.
4.      Munculkan file-file yang disembunyuikan virus
Virus pada umumnya tidak begitu kejam dengan menghapus dokumen-dokumen dan biasanya file-file tersebut hanya disembunyikan.
5.      Matikan Automatic Autorun CD
6.      Tampilkan semua ekstensi file dikomputer
7.      Hati-hati terhadap file di flashdiskyang tampilannya mencurigakan.
File yang perlu dicurigai adalah jika ada file di dalam flashdisk yang berekstensi *.vbs, *.scr, *.exe tapi menggunakan icon seperti folder, Ms word, Mp3 atau yang lain yang menurut kita tidak sewajarnya. Segera hapus file tersebut dari flashdisk. Saat akan meng-copy file dari flashdisk, cek apakah ada file yang menurut anda mencurigakan, jika ada segera hapus saja file yang mencurigakan tersebu.
8.      Hati-hati terhadap file keygon
Jika anda sering mendownload dan menggunakan software bajakan, hati-hati terhadap file keygen yang disertakan didalamnya. Karena bisa jadi dalam file keygen telah dimodifikasi serta disusupi virus-istilahnya adalah trojan. Jadi lebih baik gunakan crack yang berupa SN atau text, jangan gunakan carck yang berupa file *.exe.
9.      Gunakan software proteksi system
Semisal kita menggunakan software Deepfreez. Dengan menggunakan bantuan software ini maka walaupun file system dikomputer kita terserang virus, maka saat komputer di restart system akan kembali seperti saat semula. Hanya saja harus hati-hati jika menggunakan software ini, setting terlebih dahulu saat install deepfreeze. Setelah itu jangan menyimpan file di drive yang di deepfreeze karena setelah komputer direstart file akan ikut hilang. Jadi saat install, setting agar yang di deepfreeze hanya drive c saja.
10.  Backup file atau dokumen penting
Hal ini untuk menjaga agar ketika suatu saat komputer kita mendapat serangan virus yang benar-benar bandel dan komputer kita harus di format ulang, maka kita telah mempunyai cadangan file atau dokumen penting kita. Jadi kita sudah tidak lagi perlu bersusah payah untuk melakukan backup data.
11.  Gunakan antivirus yang selalu update
Seberapapun kehebatan sebuah antivirus, namun jika tidak pernah diupdate maka virus komputer suatu saat akan dapat menembus sistem keamanan komputer kita. Karena semakin hari jenis dan macam dari virus komputer selalu berkembang, baik dari cara kerja maupun file yang akan diserang. Scan selalu file yang akan masukkan ke komputer anda.
12.  Bertanya dan ingin tahu
Jika virus komputer masih tetap bisa tembus menyerang komputer kita, dan kita tidak bisa mengatasinya, cobalah untuk bertanya pada orang yang lebih paham tentang komputer atau yang pernah mengalami terserang virus komputer tersebut. Jika tidak ada, coba bawa ketempat penjual komputer dan tukar tambah dengan yang baru

-          Sumber

Sunday, October 5, 2014

PENGENALAN TERHADAP KEAMANAN JARINGAN

-               Konsep Dasar Keamanan Jaringan

Jaringan komputer merupakan sekumpulan komputer otonom yang saling berhubung melalui media komunikasi dengan memakai protokol tertentu. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :
·     Resiko atau tingkat bahaya (risk) -> menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.
·     Ancaman (threat) -> menyatakan kemungkinan gangguan yang muncul terhadap jaringan.
·        Kerapuhan sistem (vulnerability) -> menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan.
Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :
·       Keamanan jaringan (network security) : Upaya pengamanan atas jalur / media pengiriman data.
·   Keamanan aplikasi (application security) : Upaya pengamanan atas aplikasi dan layanan yang tersedia.
·   Keamanan komputer (computer security) : Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk didalamnya adalah sistem operasi.
Keamanan bukanlah suatu produk jadi yang tinggal pakai dandapat mengatasi    segala gangguan. Keamanan merupakan suatu proses, terus menerus             berkembang sesuai dengan perkembangan ilmu dan teknologi maupun gangguannya.

2.                                   Design Keamanan Jaringan.

Dalam mendesain keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut sebagai berikut :
·         Pembatasan akses pada suatu jaringan, ada beberapa konsep dalam pembatasan akses jaringan, yaitu :
ü  Internal Password Authentication : Pasworrd lokal untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
ü  Server Based password authentication : Termasuk dalam metode ini misalnya sistem Kerberos server, TCP-Wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
·         Menggunakan Metode dan mekanisme tertentu.
Enkripsi salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi mengenkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware.
Terminologi Kriptografi merupakan ilmu dan seni untuk menjaga pesan agar aman.
Terminologi Enskripsi – Deskripsi proses yang digunakan untuk mengamankan sebuah pesan, menjadi pesan yang tersembunyi.
Digital Signature digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiaton.
Algoritma Chechsum/Hash digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme untuk menyediakan security service.
·         Pemonitoran terjadwal terhadap jaringan.
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Beberapa langkah dalam desain sistem dengan memperhatikan aspek keamanan jaringan.
ü  Menentukan topologi jaringan yang akan digunakan.
ü  Menentukan kebijakan atau policy.
ü  Menentukan aplikasi-aplikasi atau servis-servis apa saja yang akan berjalan.
ü  Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
3.    Macam-macam bencana jaringan dan disaster recovery planning.
Macam-macam bencana jaringan.
·       Human Error adalah suatu penyimpangan dari standart performasi yang telah ditentukan sebelumnya sehingga menyebabkan adanya penundaan akibat dari kesulitan. Human error dapat terjadi karena banyak faktor, seperti :
ü  Induced Human Error System, dimana mekanisme sistem kerja yang memungkinkan pekerjaannya melakukan kesalahan.
ü  Induced Human Error Design, yaitu terjadinya kesalahan akibat dari kesalahan rancangan sistem kerja yang kurang baik.
ü  Pure Human Error,ketika kesalahan itu berasal dari manusia itu sendiri.
·      Kesalahan Hardware dan Software, kerusakan atau kesalahan hardware yang sering terjadi adalah pada Network Interface Card (kartu jaringan), pengkabel dan konektor. Kerusakan atau kesalahan pada jaringan sering disebabkan oleh koneksi (hubungan) yang tidak baik antar komponen dan tidak berfungsinya komponen dikarenakan sudah mati atau rusak.
· Hacker dan Cracker, adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk kedalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
·       Bencana Alam, seperti banjir, gempa bumi, tanah longsor, kebakaran dll.

Disaster Recovery Planning.
      Adalah perencnaan untuk pengelolaan secara rasional dan cost-sffective bencana terhadap sistem informasi yang akan dan telah terjadi. Didalamnya terdapat aspek catastrophe in inormation. Tujuan Disaster Ricovery Planning adalah meminimumkan resiko dan optimalisasi kesinambungan entitas dalam menghadapi resiko bencana.
Sumber :


Tuesday, January 7, 2014

TUGAS PIK_AMD

Tugas Interface AMD
-          Pengertian
Intrface AMD adalah pesaing yang paling ketat bagi processor intel. AMD selalu membuat processor yang lebih cepat daripada intel. Itulah mengapa AMD lbih cocok digunakan untuk gaming dan menjalankan   aplikasi-aplikasi yang berat (sepert simulasi 3 dimensi). Namun karena AMD selalu lebih cepat dari intel, maka processor AMD terkenal kurang stabil  dan lebih cepat panas. Dapat dikatakan jika masalah kecepatan AMD memang lebih unggul. Namun masalah daya tahan  dan stabilitas intel lebih unggul. Selain itu, Processor AMD selalu lebih murah daripada processor intel, meskipun kecepatan intelnya sama.
-          Perkembangan
            Dirilis pada 23 September 2003, Althon 64 merupakan processorproduksi prdana AMD untuk keluarga CPU k8. Fitur utama dari arsitektur K8 adalah pengimplementasian teknologi 64-bit (AMD64). Walaupun beroperasi sebagai processor 64-bit,Athlon tetap mendukung aplikasi berbasis 8-bit, 16-bit, dan 32-bit. Selain itu, ada beberapa fitur dasar yang dimiliki arsitektur K8, seperti :
·         L1-cache sebesar 128KB, sedangkan kapasitas L2-cache bervariasi, antara lain 512KB atau 1MB, tergantung variannya.
·         Memory controller terintegrasi pada processor sehingga berjalan dengan clockrate yang sama dengan clockrate processor. Akses data ke memory pun lebih “pendek” dibandingkan bila memory berada di “north bridge” sehingga dapat memperkecil latency secara segnifikan.
·         Menggunakan teknologi Hyper Transport(HT) untuk menggantukan FSB tradisional dimana processor terhubung dengan komponen lainnya dengan menggunakan link dengan bandwith yang lebih tinggi, dan latency yang rendah.
·         Dukungan untuk instruksi SSE2 dan mulai dari Arhlon 64 revisi core E3 (Venice), ditambahkan pula dukungan untuk instruksi SSE3.
Processor pertama yang menggunakan arsitektur K8 adalah AMD Opteron. Processor ini dirilis pada 22 April 2003, dan merupaka processor kelas Server/workstation. AMD Opteron diproduksi dengan pilihan frekuensi 1400 MHz – 3000 MHz, menggunakan “Socket 939” dan “Socket 940”. AMD Opteron didesain dalam 3 versi, yaitu : Processor untuk system uni-processor, system dual-processor, dan system dengan 4 hingga 8 processor.
-          Kelebihan
·         Hyper Transport Tekhnologi Penggandaan Bus pada jalur system sehingga data yang dapat diantar dalam satu waktu lebih banyak karena lalu lintas data yang lebih cepat.
·         Enhanced Virus Protection (EVP) Tekhnologi yang memungkinkan processor untuk mengenali virus dan sejenisnya sehingga eksekusi terhadap data tersebut tidak akan dilanjutkan oleh processor.
·         Integrated Memory Controller Memungkinkan Processor untuk melakukan pengaksesan memory langsung tanpa melewati chipset northbridge terlebih dahulu.
·          Dual Core Pemasangan 2 buah core pada satu processor yang berarti terdapat 2 pengeksekusi perintah dalam satu processor.
·          Cool’n’Quiet Peningkatan kinerja prosesor sering meningkatkan konsumsi power dan kebisingan. Dengan teknologi ini memungkinkan penggunaan power yang efektif dan sistem yang lebih hening saat menggunakan kinerja sesuai dengan kebutuhan.-
·          AMD64 Technology Teknologi untuk menjalankan aplikasi-aplikasi yang berbasis 64 bit.
   Kkurangan
·         Masalah klasik AMD adalah panas dari dulu sampai sekarang, namun itu sudah bisa diatasi dengan menggunakan kipas pendingin yang lebih baik (yang standarnya sudah mencukupi).
·         Beberapa aplikasi secara khusus ditulis untuk secara optimal digunakan di prosesor AMD, sebagai contoh benchmark dan beberapa software spesifik lainnya.
·         Tidak semua game kompatibel dengan AMD, karena adanya perbedaan instruksi dalam prosesornya, tapi jumlahnya ini amat sedikit.
·         Brand Image yang kurang tertanam di para pengguna komputer, yang rata-rata hanya mengenal Intel sebagai pemasok prosesor.
Sumber Dari :
Awalia Wahyu Juwita
1200631030