KEAMANAN JARINGAN KOMPUTER

keamanan jaringan komputer

keamanan jaringan komputer

I. PENGENALAN KEAMANAN JARINGAN

  • Pengelolaan terhadap keamanan dapat dilihat  dari sisi pengelolaan resiko (Risk Manajement). Lawrie brown dalam ” Lecture Notes Use with Cryptography and Network Security by William Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management).
Terdapat tiga komponen yang memberikan kontribusi kepada Risk, yaitu:

  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang
disebut “countermeasures” yang dapat berupa:
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat (hostile event)

Klasifiksai Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat
berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut
David Icove [13] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses
orang ke gedung, peralatan, dan media yang digunakan. Beberapa
bekas penjahat komputer (crackers) mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas
yang mungkin memiliki informasi tentang keamanan. Misalnya
pernah diketemukan coretan password atau manual yang
dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan
dengan akses ke kabel atau komputer yang digunakan
juga dapat dimasukkan ke dalam kelas ini.
Denial of service, yaitu akibat yang ditimbulkan sehingga servis
tidak dapat diterima oleh pemakai juga dapat dimasukkan ke
dalam kelas ini. Denial of service dapat dilakukan misalnya dengan
mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamakan
adalah banyaknya jumlah pesan). Beberapa waktu yang
lalu ada lubang keamanan dari implementasi protokol TCP/IP
yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host)
yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu
sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel): termasuk
identifikasi, dan profil resiko dari orang yang mempunyai
akses (pekerja). Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola). Ada
sebuah teknik yang dikenal dengan istilah “social engineering”
yang sering digunakan oleh kriminal untuk berpura-pura sebagai
orang yang berhak mengakses informasi. Misalnya kriminal ini
berpura-pura sebagai pemakai yang lupa passwordnya dan
minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan
dalam software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan informasi (seperti password) yang semestinya
tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan
untuk mengatur dan mengelola sistem keamanan, dan juga termasuk
prosedur setelah serangan (post attack recovery).

Aspek Dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain keempat hal di atas, masih
ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan nonrepudiation.
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy
lebih kearah data-data yang sifatnya privat sedangkan
confidentiality biasanya berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh hal yang berhubungan dengan
privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator. Contoh confidential information adalah data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang
ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service
Provider (ISP).
Serangan terhadap aspek privacy misalnya adalah usaha untuk
melakukan penyadapan (dengan program sniffer). Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai
lain yang mengubah informasi tanpa ijin merupakan contoh
masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature,
misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket
program TCP Wrapper (yaitu program populer yang dapat
digunakan untuk mengatur dan membatasi akses TCP/IP) yang
dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda
memasang program yang berisi trojan horse tersebut, maka ketika
anda merakit (compile) program tersebut, dia akan mengirimkan
eMail kepada orang tertentu yang kemudian memperbolehkan dia
masuk ke sistem anda. Informasi ini berasal dari CERT Advisory,
“CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari
1999. Contoh serangan lain adalah yang disebut “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama, membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking dan digital signature.
Watermarking juga dapat digunakan untuk menjaga “intelectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat . Masalah kedua biasanya berhubungan
dengan access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah,
misalnya dengan menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya. Penggunaan teknologi smart card, saat ini
kelihatannya dapat meningkatkan keamanan aspek ini.
Availability
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Sistem informasi yang
diserang atau dijebol dapat menghambat atau meniadakan akses ke
informasi. Contoh hambatan adalah serangan yang sering disebut
dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka e-mailnya atau kesulitan
mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran
telepon). Bayangkan apabila anda dikirimi 5000 email dan anda
harus mengambil (download) email tersebut melalui telepon dari
rumah.
Serangan terhadap availability dalam bentuk DoS attack merupakan
yang terpopuler pada saat naskah ini ditulis. Pada bagian lain akan
dibahas tentang serangan DoS ini secara lebih rinci.
Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan masalah
authentication dan juga privacy. Access control seringkali dilakukan
dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal
bahwa dia telah mengirimkan email tersebut. Aspek ini sangat
penting dalam hal electronic commerce. Penggunaan digital
signature dan teknologi kriptografi secara umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal. Hal ini akan
dibahas lebih rinci pada bagian tersendiri.
Serangan Terhadap Keamanan Sistem
Informasi

Security attack, atau serangan terhadap keamanan sistem informasi,
dapat dilihat dari sudut peranan komputer atau jaringan komputer
yang fungsinya adalah sebagai penyedia informasi. Menurut W.
Stallings [27] ada beberapa kemungkinan serangan (attack):
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset
atau informasi. Contoh dari serangan ini adalah penyadapan
(wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer

  • Kelemahan manusia (human error)
  • Kelemahan perangkat keras komputer
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer

• FISIK

  • Pencurian perangkat keras komputer atau
  • perangkat jaringan
  • Kerusakan pada komputer dan perangkatkomunikasi jaringan
  • Wiretapping
  • Bencana alam

• LOGIK

  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing

Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang
berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
• Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media
transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi
• Hacker
Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain

Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet

Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan

II. DASAR – DASAR KEAMANAN SISTEM INFORMASI

Pengamanan data dapat dilakukan dengan dua cara, yaitu:

1. Steganography

Dalam Wikipedia disebutkan bahwa steganografi berasal dari bahasa Yunani yaitu steganos yang artinya adalah penyamaran atau penyembuyian dan graphein yang artinya adalah tulisan. Jadi steganografi dapat diartikan sebagai seni menyamarkan/menyembunyikan pesan tertulis kedalam pesan lainnya.

Penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada ‘pesan lain’ didalam pesan yang dikirimkan. Hanya pihak penerima yang sah saja yang dapat mengetahui ‘pesan lain’ tersebut.
Berbeda dengan kriptografi, dimana karakter pesan diubah/diacak menjadi bentuk lain yang tidak bermakna, dalam steganografi pesannya itu sendiri tetap dipertahankan hanya dalam penyampaiannya dikaburkan/disembunyikan dengan berbagai cara.
Pesan yang disampaikan secara kriptografi menjadi mencurigakan karena ke-‘tidak bermakna’-annya tersebut. Sedangkan pesan dalam steganografi, terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai.
Tehnik penyembunyian/pengaburan pesan ini ada bermacam-macam, dari cara yang kuno pada jaman dahulu hingga yang canggih di abad komputer ini. Misalnya menulis pesan diatas panel kayu yang kemudian disembunyikan dengan melapisi lilin sebagai penutupnya yang dikenal dengan istilah wax tablets. Menurut sejarah pernah dilakukan oleh Demeratus (orang Yunani) pada tahun 400 sebelum masehi.
Dalam Perang Dunia II tercatat tehnik penyembuyian teks pesan yang diperkecil menjadi sebuah titik (microdots) yang ditaruh dibawah perangko dan penyembunyian pesan dengan menggunakan tinta transparan (invisible ink).
Penyembuyian/penyamaran pesan dapat juga menggunakan gambar, lukisan, sebuah artikel, daftar belanjaan, majalah atau media elektronis/digital yang biasa disebut digital watermarking seperti file MP3, videoclip, gambar digital, file dokumen dan lain-lain yang difungsikan sebagai covertext atau penutup pesan.
Bahwa tidak ada pengamanan yang sempurna berlaku juga dalam steganografi, karena metode-metode pendeteksi pesan dalam steganografi pun banyak dikembangkan yang disebut steganalisis. Steganalisis merupakan tehnik menganalisa untuk mengungkapkan keberadaan steganografi.

2. Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga
pesan agar aman. (Cryptography is the art and science of keeping
messages secure. [27]) “Crypto” berarti “secret” (rahasia) dan “graphy”
berarti “writing” (tulisan) [2]. Para pelaku atau praktisi kriptografi
disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua
persamaan matematik (untuk enkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup erat.
Proses yang dilakukan untuk mengamankan sebuah pesan (yang
disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang
sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2,
terminologi yang lebih tepat digunakan adalah “encipher”.
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang
lebih tepat untuk proses ini adalah “decipher”.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext
tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang
menjalankan cryptanalysis.

Elemen dari Enkripsi

Enkripsi digunakan untuk menyandikan data-data atau informasi
sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan
enkripsi data anda disandikan (encrypted) dengan menggunakan
sebuah kunci (key). Untuk membuka (decrypt) data tersebut
digunakan juga sebuah kunci yang dapat sama dengan kunci untuk
mengenkripsi (untuk kasus private key cryptography) atau dengan
kunci yang berbeda (untuk kasus public key cryptography).
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan
sebagai:E(M)=C
dimana: M adalah plaintext (message) dan C adalah ciphertext.
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:D(C)=M
Ada beberapa elemen dari enkripsi yang akan dijabarkan dalam
beberapa paragraf di bawah ini.
Algoritma dari Enkripsi dan Dekripsi. Algoritma dari enkripsi adalah
fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan
dekripsi. Algoritma yang digunakan menentukan kekuatan dari
enkripsi, dan ini biasanya dibuktikan dengan basis matematika.
Kunci yang digunakan dan panjangnya kunci. Kekuatan dari penyandian
bergantung kepada kunci yang digunakan. Beberapa algoritma
enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk
itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu,
panjangnya kunci, yang biasanya dalam ukuran bit, juga
menentukan kekuatan dari enkripsi. Kunci yang lebih panjang
biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan
menggunakan kunci 128-bit lebih sukar dipecahkan dengan
algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin
panjang sebuah kunci, semakin besar keyspace yang harus dijalani
untuk mencari kunci dengan cara brute force attack atau coba-coba
karena keyspace yang harus dilihat merupakan pangkat dari
bilangan 2. Jadi kunci 128-bit memiliki keyspace 2128, sedangkan
kunci 56-bit memiliki keyspace 256. Artinya semakin lama kunci
baru bisa ketahuan.
Plaintext. Plaintext adalah pesan atau informasi yang dikirimkan.
E(M) = C
D(C) = M

Ada beberapa elemen dari enkripsi yang akan dijabarkan dalam
beberapa paragraf di bawah ini.
Algoritma dari Enkripsi dan Dekripsi. Algoritma dari enkripsi adalah
fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan
dekripsi. Algoritma yang digunakan menentukan kekuatan dari
enkripsi, dan ini biasanya dibuktikan dengan basis matematika.
Kunci yang digunakan dan panjangnya kunci. Kekuatan dari penyandian
bergantung kepada kunci yang digunakan. Beberapa algoritma
enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk
itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu,
panjangnya kunci, yang biasanya dalam ukuran bit, juga
menentukan kekuatan dari enkripsi. Kunci yang lebih panjang
biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan
menggunakan kunci 128-bit lebih sukar dipecahkan dengan
algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin
panjang sebuah kunci, semakin besar keyspace yang harus dijalani
untuk mencari kunci dengan cara brute force attack atau coba-coba
karena keyspace yang harus dilihat merupakan pangkat dari
bilangan 2. Jadi kunci 128-bit memiliki keyspace 2128, sedangkan
kunci 56-bit memiliki keyspace 256. Artinya semakin lama kunci
baru bisa ketahuan.
Plaintext adalah pesan atau informasi yang dikirimkan.Ciphertext adalah informasi yang sudah dienkripsi.
Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi yang
digunakan dalam perang dunia ke dua. Dia terdiri atas beberapa
rotor dan kabel yang silang menyilang menyebabkan substitusi
alfabet yang selalu berubah.
Penggunaan Kunci
Salah satu cara untuk menambah tingkat keamanan sebuah
algoritma enkripsi dan dekripsi adalah dengan menggunakan
sebuah kunci (key) yang biasanya disebut K. Kunci K ini dapat
memiliki rentang (range) yang cukup lebar. Rentang dari
kemungkinan angka (harga) dari kunci K ini disebut keyspace. Kunci
K ini digunakan dalam proses enkripsi dan dekripsi sehingga
persamaan matematisnya menjadi:
(5)
(6)
Keamanan sistem yang digunakan kemudian tidak bergantung
kepada pengetahuan algoritma yang digunakan, melainkan
bergantung kepada kunci yang digunakan. Artinya, algoritma dapat
diketahui oleh umum atau dipublikasikan. Usaha untuk
memecahkan keamanan sistem menjadi usaha untuk memecahkan
atau mencari kunci yang digunakan.
Usaha mencari kunci sangat bergantung kepada keyspace dari kunci
K. Apabila keyspace ini cukup kecil, maka cara brute force atau
mencoba semua kunci dapat dilakukan. Akan tetapi apabila
keyspace dari kunci yang digunakan cukup besar, maka usaha
untuk mencoba semua kombinasi kunci menjadi tidak realistis.
Keyspace dari DES, misalnya, memiliki 56-bit. Untuk mencoba
semua kombinasi yang ada diperlukan kombinasi. (Cerita
tentang kelemahan DES akan diutarakan di bagian lain.)
Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy
(PGP) [11], dan secure shell (SSH). Program PGP digunakan untuk
mengenkripsi dan menambahkan digital siganture dalam e-mail yang
dikirim. Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host. Hal ini akan dibahas lebih lanjut pada bagian lain.
Perbedaan prinsip dan penggunaan public-key cryptography dan
symmetric cryptography membutuhkan diskusi tersendiri. Pada
symmetric cryptography, satu kunci yang sama digunakan untuk
melakukan enkripsi dan dekripsi. Pada sistem public-key
cryptography, enkripsi dan dekripsi menggunakan kunci yang
berbeda.
Sejak dikembangkannya public-key cryptography, selalu timbul
pertanyaan mana yang lebih baik. Para pakar kriptografi
mengatakan bahwa keduanya tidak dapat dibandingkan karena
mereka memecahkan masalah dalam domain yang berbeda.
Symmetric cryptography merupakan hal yang terbaik untuk
mengenkripsi data. Kecepatannya dan keamanan akan choosenciphertext
attack merupakan kelebihannya. Sementara itu public-key
cryptography dapat melakukan hal-hal lain lebih baik daripada
symmetric cryptography, misalnya dalam hal key management.

III. EVALUASI SISTEM KEAMANAN INFORMASI

Pentingnya Evaluasi
– Lubang keamanan diketemukan hampir setiap hari.
– Kesalahan konfigurasi bisa terjadi.
– Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.

Sumber Lubang Keamanan
– Disain kurang baik
– TCP/IP sequence numbering, IP spoofing
– Algoritma enkripsi yang lemah
– Implementasi kurang baik
– Implementasi terburu-buru
– Bad programming, out-of-bound array
– sloppy programming
– Kesalahan konfigurasi
– Berkas yang esensial menjadi writeable for all. Contoh: berkas password, aliases, log.
– Default account masih aktif
– False sense of security
– Kesalahan menggunakan program.
– rm -rf /
– del *,*

Penguji Keamanan Sistem
– Automated tools berbasis informasi tentang security hole
– Crack: memecahkan password
– Tripwire: integritas berkas dan direktori
– Satan/Saint: Menguji keamanan sistem melalui Web
– Cops

Probing Services
– Melihat servis yang diberikan oleh sebuah server
– Servis diberikan melalui TCP atau UDP dengan port tertentu.
– telnet, port 23
– SMTP, port 25
– HTTP/WWW, port 80
– POP, port 110
– Menguji secara manual lewat telnet
– Menguji SMTP: telnet localhost 25

Mendeteksi Probling
�� Untuk mendeteksi adanya probing ke sistem informasi
dapat dipasang suatu program yang memonitornya.
Probing biasanya meninggalkan jejak di berkas log di
sistem. Dengan mengamati entry di dalam berkas log
dapat diketahui adanya probing.
Contoh : root# tail /var/log/syslog
May 16 15:40:42 epson tcplogd: “Syn probe”
notebook[192.168.1.4]:[8422]-
epson[192.168.1.2]:[635]
Dari contoh diatas diketahui IP : 192.168.1.4
melakukan probing
Program Probe lain : courtney, portsentry dan tcplogd.

OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu, atau dapat juga menggunakan program tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso

Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
�� Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)
program ini akan menginformasikan kelemahan dari sistem yang dituju dan
dapat melakukan scanning seluruh domain atau sub network.
�� TCP Wrapper untuk memonitor jaringan komputer
�� Crack untuk melakukan testing password security.
�� IP Scanner, IP Sniper, Network Analyzer DLL
Selain program penyerang yang sifatnya agresif
melumpuhkan sistem yang dituju, ada juga program
penyerang yang sifatnya melakukan pencurian
atau penyadapan data. Untuk penyadapan data,
biasanya dikenal dengan istilah “sniffer”.
Contoh program penyadap (sniffer) antara lain:
• pcapture (Unix)
• sniffit (Unix)
• tcpdump (Unix)
• WebXRay (Windows)

Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

Program network monitoring / management :
~ Etherboy (Windows), Etherman (Unix)
~ HP Openview (Windows)
~ Packetboy (Windows), Packetman (Unix)
~ SNMP Collector (Windows)
~ Webboy (Windows)

Program pemantau jaringan yang tidak menggunakan SNMP :
• iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket
IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux Debian netdiag
• netwatch, sudah termasuk dalam paket Linux Debian netdiag
• ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
• trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

emantau Adanya Serangan
��Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack). Nama lain dari sistem ini
adalah “intruder detection system” (IDS). Sistem ini dapat
memberitahu administrator melalui e-mail maupun
melalui mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, mendeteksi probing (port scanning)
dengan memonitor packet yang lalu lalang. Portsentry bahkan
dapat memasukkan IP penyerang dalam filter tcpwrapper
(langsung dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi.

Honeypot
Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer (server).Dengan Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam.Honeypot akan melindungi server asli yang kita miliki… krn kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya… sehingga terperangkap.

Apa sih tujuan dari Honeypot ?
.Pendeteksian Dini (Early Detection).Metode inilah yang akan memberitahukan & mengingatkan kita pada serangan-serangan terhadap system server oleh orang-orang yang tidak memiliki otoritas.
. Pendeteksian Ancaman Baru (New Threat Detection)Metode ini merupakan medote yang digunakan utk mengathui ancaman2 baru beserta teknik2 penyerangan baru yang digunakan oleh si Attacker dalam usaha untuk mendapatkan ‘Escalating Priviledge’.
. Mengenel Si Attacker (Know Your Enemy)Metode yang digunakan untuk mengetahui siapa si Attacker sesungguhnya, apa yang dikerjakan oleh Attacker juga metode serta teknik yang dipergunakan.
. Menyelamatkan System (Safe The System)Metode yang digunakan utk menjebak si Attacker sehingga Attacker berusaha tetap melakukan tindakan hanya pada Honeypot system sehingga server asli tetap dalam kondisi yang aman (– not 100% secure)
. Mengacaukan Pola Fikir Attacker (Make a crodit Attacker Logic)Meteode yang membuat pola fikir Attacker menjadi bingung dalam menghapi pola system network yang tidak sebenarnya.
. Membagun Pertahanan (Building System Defense)Honeypot yang dibangun akan memberikan pertahanan yang lebih bagus dikarenakan si Attacker tidak akan langsung melakukan penyerangan terhadap server sesungguhnya.
. Mencegah Proses Hacking (Hacking Process Prevention)System pertahanan yang kita tanam dan kita bangun akan mengurangi serangan terhadapat proses hacking.

Hal-hal yang terdapat di dalam Honeypot :
. Network Devices HardwareUntuk mendirikan honeypot berati kita juga membutuhkan perangkat jaringan komputer.
. Monitoring or Logging ToolsHoneypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker
. Alerting MechanismHoneypot dapat memberikan layanan messanger utk administrator apabila terdapat serangan2.
. KeyStroke LoggerHoneypot dapat memberikan informasi tentang apa saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si Attacker.
. Packet AnalyzerHoneypot dapat memberikan informasi ttg packet data yang diberikan oleh Attacker ke system honeypot server
. Forensic ToolsHoneypot dapat memberikan informasi ttg System forensic yang digunakan Attacker terhdapa system.
Dimana Honeypot ditempatkan ?. Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall.
. Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan koneksi internet.
. Penempatan honeypot pada DMZ.

IV. Mengamankan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Mengatur akses (Access Control).Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”.

Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Menutup servis yang tidak digunakanSeringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.Memasang Proteksi. Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.FirewallFirewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.Pemantau adanya serangan. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager. Pemantau integritas system Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.Audit: Mengamati Berkas LogSegala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinyaBackup secara rutinSeringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.Penggunaan Enkripsi untuk meningkatkan keamananSalah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).Keamanan Server WWWKeamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.Membatasi akses melalui Kontrol AksesSebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.Proteksi halaman dengan menggunakan passwordSalah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.Mengetahui Jenis ServerInformasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.Keamanan Program CGICommon Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.Keamanan client WWWDalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

Mengatur akses control
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Merubah Properties User
Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.

Pengaturan User (lanjutan)
• Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email.
• Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.
Kriteria pembuatan password
• Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.
• Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.
• Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.
• Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on.
• Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.
Menutup servis yang tidak digunakan
• Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.
• Servis tersebut tidak semuanyadibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
Memasang Proteksi
• Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
• contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.
• Sementara firewall dapat digunakan untuk melakukan filter secara umum.

V. FIREWALL

1. Definisi Firewall
ilustrasi-firewall1
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.

Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

2.Jenis-jenis Firewall

taksonomi firewall

taksonomi firewall

Taksonomi Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
• Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
• Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
3. Fungsi Firewall
Secara fundamental, firewall dapat melakukan hal-hal berikut:
• Mengatur dan mengontrol lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
• Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
• Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
• Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
• Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.
• Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang “iseng” dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.
• Mencatat semua kejadian, dan melaporkan kepada administrator
Proses inspeksi Paket
Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
• Alamat IP dari komputer sumber
• Port sumber pada komputer sumber
• Alamat IP dari komputer tujuan
• Port tujuan data pada komputer tujuan
• Protokol IP
• Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

Koneksi-oriented

Koneksi-oriented

Ilustrasi mengenai percakapan antara dua buah host
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang “ditunggu” oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.
Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
Melakukan autentikasi terhadap akses
Mencatat semua kejadian, dan melaporkan kepada administrator
Cara Kerja Firewall
Packet-Filter Firewall

paket-filter-firewall

paket-filter-firewall

Contoh pengaturan akses (access control) yang diterapkan dalam firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
carakerja_paket
Cara kerja packet filter firewall
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.
Circuit Level Gateway

sirkuit_level_gateway
Cara kerja circuit level firewall
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.
Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.
Application Level Firewall
application_layer_firewall
Application Level Firewall (disebut juga sebagai application proxy atau application level gateway)
Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.
NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Stateful Firewall
stateful_firewall

Cara kerja stateful firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.
Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).
Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
• Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
• Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
• Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.

VI. Kemanan Sistem World Wide Web

WORLD WIDE WEB
Merupakan sekumpulan dokumen multimedia yang saling terkoneksi, yang memudahkan perpindahan dari dokumen
satu ke dokumen lainnya. Pada dasarnya suatu web, situs, atau homepage adalah bagian dari www. Untuk menampilkan www, kita membutuhkan web browser seperti internet explorer atau mozzilla firefox.WWW bekerja dengan menggunakan teknologi yang disebut hypertext. Teknologi ini kemudian dikembangkan menjadi protokol aplikasi bernama hypertext transfer protocol (HTTP). Hypertext ini akan menggabungkan beberapa jenis representasi dan metode pengaksesan informasi dan menyajikan dalam beragam bentuk informasi seperti teks, suara, animasi, video dan lain sebagainya.

Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

SSL (Secure Socket Layer)
SSL merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation. Sebagaimana yang dijelaskan dalam SSL Protocol Internet Draft (The SSL Protocol, Version 3.0 oleh ALAN O. FREIER dan PAUL C. KOCHER, dapat Anda buka di http://home.netscape.com/eng/ssl3/ssl-toc.html.
SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya. (terjemahan bebas).
SSL hanya mengenkripsikan data yang dikirim lewat http. Bagaimana SSL berjalan dapat digambarkan sebagai berikut :
• Pada saat koneksi mulai berjalan, klien dan server membuat dan mempertukarkan kunci rahasia, yang dipergunakan untuk mengenkripsi data yang akan dikomunikasikan. Meskipun sesi antara klien dan server diintip pihak lain, namun data yang terlihat sulit untuk dibaca karena sudah dienkripsi.
• SSL mendukung kriptografi public key, sehingga server dapat melakukan autentikasi dengan metode yang sudah dikenal umum seperti RSA dan Digital Signature Standard (DSS).
• SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini menghindarkan pembajakan suatu sesi.

HTML dan URL
Hypertext Markup Language (HTLM) adalah perintah atau bahasa terformat yang digunakan untuk membuat halaman web pada internet. Ketika membuka sebuah halaman Web, browser menginterpretasikan perintah HTML pada halaman tersebut dalam bentuk teks dan grafik Universal resource locator (URL) adalah alamat internet, diterjemahkan dari umum ke khusus. Contohnya seperti http://www.ac.anyschool.edu/newcomm.htlm. Pada penggunaan WWW, penunjukkan sumber informasi dengan metode URL merupakan konsep penanaman lokasi standar dari suatu file, direktori, komputer, lokasi komputernya dan metode yang dipakai.

Browser and Search Engine
Browser adalah interface visual yang menginterpretasikan hypertext link dan dipakai untuk memandu dari satu situs ke situs lain. Search engine adalah program pencari dokumen berdasar kata tertentu, daftar dokumen yang ditampilkan akan berisi kata yang dimaksud. Biasanya, mesin pencari ini bekerja dengan mengirimkan sebuah bot atau spider untuk mendapatkan dokumen sebanyak mungkin. Kemudian program indeker, membaca dokumen tersebut dan membuat indeks berdasar kata yang ditunjuk.
INTERNET AND WEB DEVELOPMENT Interface Web memberikan kemudahan interaksi dengan sistem internet. Akses internet yang terbuka dan mudah mempercepat arus informasi.

Real-Time Interaction
Merupakan istilah untuk menggambarkan sejumlah fitur komputer. Sistem operasi ini dapat segera merespon masukan begitu diberikan. Dalam animasi grafik, program ini menampilkan obyek bergerak dengan kecepatan yang normal.
Basisdata waktu menyimpan data persis seperti keadaan dunia nyata dari waktu ke waktu. Real-time Interaction telah mengalami kemajuan seperti peluncuran stasiun radio berbasis internet, promosi iklan dan pemutaran film, peragaan online, menyampaian berita dan hiburan elektronik, pendidikan dan pelatihan online, serta teleconference.

HTML Authoriting and Java
Dikembangkan oleh Sun Microsystem Corp. Bahasa ini memiliki kemampuan dan keunggulan seperti object-orientedprogramming, mendukung konsep sistem terbuka, mendukung pemakaian terdistribusi, baik dalam jaringan maupun internet, menghasilkan sistem yang aman, serta performasi tinggi dan dinamis. Dalam dunia Internet, Java digunakan untuk menyusun dan mengembangkan dokumen web yang menarik dan interaktif. Dengan Java, berbagai program aplikasi, animasi, multimedia dan database dapat dimasukkan dalam dokumen web. Dengan kemampuan tersebut, Java menjadi populer dan dimanfaatkan para pengembang sistem maupun para pengguna Internet. Apabila mengakses suatu alamat web berbasis bahasa Java, kita dapat menggunakan browser HotJava untuk memperoleh tampilan menarik, seperti animasi ataupun suara hasil pemograman Java.

Virtual Reality Modeling Language (VRML)
Merupakan lingkungan buatan yang dibuat dengan hardware dan software komputer yang hasilnya kelihatan nyata. Untuk masuk dalam virtual reality, pengguna dilengkapi dengan sarung tangan, earphone, dan kacamata khusus untuk berhubungan dengan sistem komputer. Untuk pengalaman yang lebih baik, piranti virtual reality juga memonitor kegiatan pengguna. Misal, kacamata khusus untuk mengikuti pergerakan bola mata dan yang direspon dengan mengirimkan
masukan video baru. Istilah virtual reality umumnya dipakai untuk menyebutkan dunia virtual yang ditampilkan dalam komputer, meski hanya berbasis representasi teks dan grafik. VRML adalah spesifikasi navigasi 3 dimensi (3D) yang memungkinkan pembuatan situs 3D. VRML memperkenalkan konsep virtual untuk dipakai di internet. Kemampuan ini dapat memenuhi berbagai aplikasi seperti pada bidang kedokteran hingga pemindaian permukaan planet di luar angkasa. VRML menjadikan internet sebagai sarana multimedia yang sangat bermanfaat.

Cottage Industry and Advertising
Internet juga dimanfaatkan industri iklan sebab sebuah situs sangat ideal untuk pemasangan iklan. Dunia maya memang tempat investasi yang sangat menjanjikan dan sangat efektif, sebab siapapun yang melihatnya kemungkinan besar akan mengklik iklan tersebut. Seiring berkembangnya teknologi, tampilan iklan di internet pun semakin canggih dan menarik.
Banyak inovasi yang ditampilkan sebagai salah satu cara menarik perhatian pengguna internet untuk membuka dan melihat situs mereka.

OTHER CONSIDERATION
Channel Capacity and implication
Perkembang penggunaan sistem internet memacu perkembangan kapasitas saluran guna memenuhi kebutuhan penggunanya. Kita dapat men-download file dengan kecepatannya yang semakin tinggi. Saat ini, bukan hanya file teks saja yang dengan mudah kita download, file audio dan bahkan video tersedia luas di internet.

Security
Sistem keamanan firewall banyak diaplikasikan. Firewall dirancang untuk menjaga sistem dari akses luar Firewall dapat diimplementasikan dalam hardware, software, atau gabungan keduanya. Firewall khususnya banyak dipakai dalam jaringan Internet, yaitu akses jaringan pribadi yang terhubung Internet, khususnya Intranet.Sebuah perusahaan dengan Intranet dan akses Internet biasanya menginstal firewall untuk menjaga data dari penyalahgunaan pihak luar. Semua pesan yang masuk dan keluar intranet melewati firewall akan memeriksa setiap pesan yang tidak sesuai dengan criteria keamanan sistem. Adapun beberapa teknik firewall :
• Packet Filter
Setiap paket yang masuk dan keluar jaringan akan diterima atau ditolak berdasar aturan yang telah dibuat. Penyaringan paket ini cukup efektif dan transparan, tetapi susunannya sangatlah kompleks
• Application Gateway
Menggunakan mekanisme keamanan untuk aplikasi tertentu seperti FTP dan Telnet server. Teknik ini sangat efektif, tetapi dapat menurunan kinerja jaringan atau komputer
• Cirucuit Level Gateway
Menggunakan mekanisme keamanan ketika koneksi Transmission Control Protocol (TCP) atau
User Datagram Protocol (UDP) dilakukan. Begitu tersambung, paket melewati host tanpa pengecekan lebih lanjut.
• Proxy Server
Teknik ini menangkap semua pesan yang keluar dan masuk jaringan. Proxy server menyembunyikan alamat jaringan sebenarnya. Dalam prakteknya, firewall diimplementasikan menggunakan beberapa teknik sekaligus.
• Sales and E-commerce/ E-business
Merupakan kegiatan perdagangan, mulai dari pemasaran, penjualan, promosi, transfer uang, yang dilakukan via Internet. Namun masalah keamanan dalam melakukan transaksi di Internet harus diperhatikan. Metode pembayaran yang lebih aman saat ini sedang dikembangkan untuk menghindari kerugian yang lebih besar.
• Montly Phyton and Privasi
Monthy Phyton fans atau lebih dikenal dengan spamming. Spam merupakan praktek pengiriman pesan komersial atau iklan kepada sejumlah group atau email yang bisa dibilang tidak sah. Spamming mengkibatkan terhambatnya arus informasi, dan masalah ini telah mendorong pengembangan program cancelbots. Program ini berfungsi menghapus pesan spam secara otomatis.Isu privasi juga menjadi perhatian utama dalam sistem internet, sebab tiap orang bebas mengunjungi situs di internet dan dapat mendeteksi kegiatan kita. Dengan spyware misalnya,tiap situs yang kita kunjungi dapat dideteksi oleh sipengirim spyware itu.Program privasi seperti anonymous browser, yang dapat memilih pilihan membajak sesuai keinginan kita. Anonymous memungkinkan seseorang untuk mendownload file dari server.
Pengguna tanpa account dapat mengakses file-file dengan tanpa memasukan username dan memakai alamat e-mail sebagai password. Karena setiap orang dapat mengakses file yang diset untuk anonymous, maka webmaster harus selalu berhati-hati menaruh file untuk konsumsi umum.

CGI
Arti istilah Common Gateway Interface (CGI) dianggap berkaitan erat dengan pengertian berikut :
Disingkat CGI. Penghubung berbagai aplikasi ke halalaman web. Teknologi ini sangat berjasa terciptanya interaktifitas di dalam sebuah website saat itu. Perl dan C adalah script pemrograman yang dipakai para ilmuwan dan mahasiswa-mahasiswa muda yang terlibat dalam web programming untuk membangun CGI. Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web. Setiap software dapat menjadi sebuah program CGI apabila software tersebut dapat menangani input dan output berdasarkan standar CGI.
Contoh penggunaan CGI antara lain:
• Memroses formulir (FORM)
• Interface antara WWW dengan program lain (seperti finger, who dan servis lain di sistem UNIX).
• Menjalankan atau mengaktifkan program di server WWW
• Membuat keluaran (halaman HTML) secara dinamik (on-the fly)
Bahasa pemrograman yang digunakan untuk CGI bisa bermacam-macam (semua bahasa pemrograman), mulai dari perl, sh, C, C++, tcl, Python, Java, dan masih banyak lainnya. Bahasa perl, dalam bentuk perl-script, memang paling sering digunakan karena kemampuannya dalam memroses teks (string). Karena CGI sering diimplementasikan dalam bentk script, sering kali CGI yang dibuat disebut CGI-script.

Keamanan pada CGI
CGI dapat menimbulkan lubang keamanan, karena program CGI dapat dijalankan di server lokal dari luar sistem (remote) oleh siapa saja. Apabila program CGI tidak didisain dan dikonfigurasi dengan baik, maka akan terjadi lubang keamanan. Kesalahan yang dapat terjadi antara lain:
• program CGI mengakses berkas (file) yang seharusnya tidak boleh di akses. Misalnya pernah terjadi kesalahan dalam program phf sehingga digunakan oleh orang untuk mengakses berkas password dari server WW.
• runaway CGI-script, yaitu program berjalan di luar kontrol sehingga mengabiskan CPU cycle dari server WWW

Lubang Keamanan CGI
Beberapa contoh
-CGI dipasang oleh orang yang tidak berhak
-CGI dijalankan berulang-ulang untuk menghabiskan
resources (CPU, disk): DoS
-Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan
oleh userid web server
-Penyisipan karakter khusus untuk shell expansion
-Kelemahan ASP di sistem Windows
-Guestbook abuse dengan informasi sampah (pornografi)
-Akses ke database melalui perintah SQL (SQL injection)

Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

Berhubungan dengan masalah privacy
-Cookies untuk tracking kemana saja browsing
-Pengiriman informasi pribadi

Attack (via active script, javascript, java)
-Pengiriman data-data komputer (program apa yang
terpasang, dsb.)
-DoS attack (buka windows banyak)
-Penyusupan virus, trojan horse, spyware

PENGENALAN DAN PENANGGULANGAN VIRUS TROJAN DAN WORM

Pengenalan dan Penanggulan Virus, Trojan dan Worm
Definisi Virus Komputer, Worm, Trojan, Spyware, Ciri Dan Teknik Infeksi Penularan
Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :
1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a.Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b.Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c.Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
– Komputer berjalan lambat dari normal
– Sering keluar pesan eror atau aneh-aneh
– Perubahan tampilan pada komputer
– Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
– Komputer suka restart sendiri atau crash ketika sedang berjalan.
– Suka muncul pesan atau tulisan aneh
– Komputer hang atau berhenti merespon kita.
– Harddisk tidak bisa diakses
– Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
– Sering ada menu atau kotak dialog yang error atau rusak.
– Hilangnya beberapa fungsi dasar komputer.
– Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
– File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain…
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
– Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
– Jaringan lan, wan, man, internet dan lain sebagainya.
– File attachment atau file lampiran pada email atau pesan elektronik lainnya.
– File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.
Virus komputer
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan, Backdoor, hacking, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.
Perangkat lunak antivirus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindahan terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:
• Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).
• Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan.
Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.
• Antivirus – antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah diprogram untuk mendeteksi spyware, rootkits, dan malware – malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall, untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah bervirus ke inbox pengguna.
• Antivirus berdasarkan jenis pengguna dapat dibagi menjadi 2, yaitu untuk Home User dan Network (Corporate User). Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan, antivirus dapat melakukan scan di komputer – komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.
Tips Penanggulangan VIRUS/Trojan/Worm
Mengenai VIRUS Trojan/crypt.XPACK cara penanggulangannya:
Persiapan:
Download tools Mbam (Trojan Removal), Avira (Free Tool Anti Virus/Trojan) dan SMADAV (Memperbaiki Registrasi Windows)
1. Restart Computer
2. Sebelum masuk ke Windows tekan tombol F5 atau F8
3. Pilih modus “Safe Mode”
4. Install 3 (tiga) tools diatas kemudian lakukan SCAN dan REMOVE bila ditemukan trojan.
5. Restart bila sudah selesai.
Kenapa harus kondisi “Safe Mode” karena pada saat safe mode, Virus/Trojan/Worm tidak beraksi secara optimal.

Penanggulangan Semua Virus, Worm, dan Spyware komputer
.
Virus terbagi menjadi beberapa bagian :
1. Virus boot sector
Virus umum, menggandakan diri dengan cara menindih boot sector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.

2. Virus file
Menyerang file yang dijalankan oleh suatu sistem operasi

3. Virus direct action
Virus ini masuk ke memori untuk menjalankan file lainnya. lalu menjalankan program lain untuk menipu.

4. Multi partition action
Gabungan dari virus boot sector dan virus file.

5. Polymorphic virus
Mengelabui program AV yaitu dengan mengubah struktur dirinya setelah menjalankan perintah.

6. Stealth virus
Mengendalikan instruksi-instruksi level DOS dengan tabel interrupt.

7. Macro virus
Ditulis dengan bahasa pemrograman dari suatu aplikasi sehingga bersifat platform independent.

WORM
Worm merupakan suatu program yang mereproduksi diri sendiri dari sistem ke sistem lainnya dengan menggunakan media penyimpanan atau suatu jaringan.
Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infektor. Worm mampu bekerja tanpa interaksi user, bisa merusak sebuah data secara langsung atau menurunkan kinerja sistem dengan mengikat sumber daya sistem komputer dan bahkan bisa mematikan suatu jaringan.

SPYWARE
Spyware merupakan suatu program yang tidak merusak data tapi berusaha untuk mengambil informasi tentang aktifitas user secara diam-diam.
Jadi intinya spyware mengambil data informasi mengenai segala kegiatan kita pada sebuah komputer. Misal informasi mengenai password (bank, account, dll). Contoh keylogger.

Cara Penanganan

Apabila komputer anda menggunakan OS windows yang 32 bit dan belum terinstall AV dan sudah terinfeksi suatu virus (ntah virus dari antah berantah) maka anda harus bertindak sebagai seorang dokter cinta, eh bukan tapi dokter virus. Sebagai seorang dokter virus anda harus memahami apa yang diderita oleh pasien anda, dalam hal ini adalah komputer victim. Cari tau gejala yang ditimbulkan oleh si virus tersebut, menyerang apa saja, apa saja yang diubahnya, berapa besar kapasitas virusnya, namanya apa, variannya apa, jenisnya apa, dan menggunakan nama apa. Setelah anda mengetahui semuanya anda bisa membuat suatu program removal. Bingung membuat removal, weleh2.
Untuk membuat suatu removal anda harus minim menguasai bener masalah registry windows, perintah dasar DOS, dan salah satu bahasa pemrograman seperti VB, C, Delphi, Assembly lebih bagus lagi. Tetep gak bisa bikin, gampang yang penting anda bener2 memahami registry windows. Gak ngerti semuanya, gampang juga, anda cuman harus menginstall AV terbaru. Tapi ingat untuk install ada yg gak bisa di normal mode, jadi harus lewat safe mode. Jangan lupa AV nya harus rutin di update

Untuk penanganan tanpa anti virus anda bisa dengan cara manual yaitu pertama-tama anda harus masuk ke safe mode dulu (maksudnya ???) biar virus gak aktif saat loading windows. Setelah itu anda masuk ke registry windows anda (kalo gak bisa gunakan program registry editor). Delete manual virus yang bercokol disitu trus masuk ke windows explorer, masuk ke c:>windows>system32 hapus dll virus kalo ada. Masuk ke tiap2 direktor local disk, kalo ada nama virus tersebut del aja.
Setelah semua selesai dilakukan tinggal restart aja komputer dan masuk ke normal mode dan ilang deh tu virus (asal bener2 diapus semuanya).
Selain itu anda juga bisa menggunakan program hijack, saya sudah mencoba dengan program hijack untuk membersihkan virus kalong varian terbaru. Dengan hijack saya membersihkan dengan tuntas (kayak iklan sabun). Anda juga bisa menghapus file runtime Msvbvm60.dll yang terletak pada c:>widows>system32
Untuk pencegahan biar komputer kita tidak terkena virus selain anda menggunakan AV anda juga bisa menggunakan program Deepfreeze. Deepfreeze mengembalikan komputer anda ke kondisi awal pada saat restart. jadi meskipun pada saat anda maen internet anda terkena virus, anda cuman tinggal restart aja untuk menghapusnya. Gak mau install deepfreeze gampang, anda cuman cukup menggunakan fasilitas restore pada windows anda ke kondisi saat komputer anda tidak terkena virus.
Trus bagaimana dengan worm, bagaimana cara membersihkannya. Caranya sama dengan membersihkan virus
Bagaimana juga dengan spyware seperti keylogger. Sama juga tapi untuk keylogger anda harus mematikan sistem dari keylogger pada startup windows (Matikan lewat task manager /ctrl+del). Gunakan program untuk memperbaiki registry windows seperti system mechanic.
Anda juga bisa memasang program BlackIce untuk mencegahnya

Sebenarnya banyak sekali teknik-teknik untuk membersihkan virus, worm ataupun spyware, tapi sekali lagi saya bilang kalau tidak bisa saya jabarkan disini karena keterbatasan waktu dan tempat yang kurang pas.

Yang harus anda lakukan pada komputer anda (Preventive solution):
1. Menyeleksi program yang akan masuk ke dalam komputer. Misal flashdisk, cd, dll
2. Tidak mendownload program atau kontrol activex dari internet yang kurang diyakini keamanannya.
3. Mengawasi secara rutin program-program yang berjalan otomatis saat startup windows.
4. Membackup file msdos.sys
5. Memasang sistem operasi lain atau lebih baik menggunakan OS lain seperti Linux

Mencegah Virus Di Windows
• Sebaiknya, ganti icon flash disk anda untuk menandakan adanya virus yang dapat berjalan secara otomatis.
• Karena banyak file virus yang menggunakan icon folder sebagai icon programnya, maka ada baiknya anda mengganti theme default windows xp. Misalnya anda memakai theme Windows Vista yang memiliki tampilan folder yang berbeda dari windows XP. Sehingga kalau ada icon folder windows XP, maka dapat dipastikan itu adalah file virus.
• Selalu aktifkan pilihan “show hidden files”, dan non aktifkan “Hide extensions for known file types” dan “Hide Protectes operating system files” pada folder options. Hal ini dilakukan karena banyak file virus yang ber-attribut hidden atau system. Lalu kalau ada file yang ekstensinya tidak sesuai dengan iconnya (misalnya file berekstensi .exe bericon folder), maka kemungkinan besar itu adalah file virus.
• Jangan pernah buka flash disk dengan cara langsung di klik 2x. Kalau ada virusnya, itu akan menyebabkan dijalankannya file virus. Coba biasakan membuka flash disk dari jendela folder (biasanya di sebelah kiri windows explorer). caranya menampilkannya dengan mengklik toolbar folder yang ada di sebelah toolbar search.
• Pastikan terus meng-update antivirus anda.
• Bila ada file dengan nama mencurigakan, jangan dibuka. Apalagi file dengan nama yang meggoda Kayak “cewek cantik”, “Surat Buat kamu”, dll.
• matiin autorun
Windows XP Pro.
klik start-Run and ketik “gpedit.msc” enter.
klik group policy-user configuration-administrative templates system klik 2 kali turn off autoplay. klik enable.
Windows Xp Home.
karena windows Xp home tidak ada gpeditnya. jd pke software tweakUI.
masuk ke my computer-autoplay-types. uncheck (hilangin) dua2anya.
• Disable Script.
Berguna untuk mencegah script virus menginfeksi komputer anda. biasanya file2 tersebut berekstensi .Vbs
“http://www.symantec.com/avcenter/noscript.exe”
• Nonaktifkan Hide exstensions for known file type dari folder option.
Dan set view folder anda menjadi details. agar ketahuan mana file-file yang benar -benar dokumen dan mana file-file yang hanya menyamar sebagai icon dokumen.
Cara lain adalah mengganti icon dokumen anda menjadi icon yang unik.
klik tools-folder option-file type-pilih DOC-advance-change icon-pilih icon yang unik yang lain daripada icon doc default. jadi anda akan tau mana file doc yang asli dengan icon baru dan mana file virus yang menyamar dengan icon Microsoft
• Gunakan FD Guard untuk mencegah file2 virus menginfeksi komputer ketika memasukan flashdisk ke dalam komputer. Amat Disarankan!!!
Software ini mencegah komputer tertular virus dari flashdisk dengan cara merename file” .Exe .Scr .Bat .Com .Vbs menjadi .Ex_ .Sc_ .Ba_ .Co_ .Vb_ jadi sebelum sepet nular file virusnya udah mati suri duluan.
• kekurangan. cuma check root drive gak sampe folder.
dia juga ngerubah program .Exe yang di root drive walau bukan virus. tapi bisa dikembalikan dengan mengembalikan .Ex_ jadi .Exe
jadi saran saya pindahkan software yang di root drive ke dalam folder biar gak kena juga.

Langkah sederhana mencegah Virus
Banyak cara supaya virus bisa menginfeksi komputer anda salah satunya adalah melalui removeable media( baca : flash disk). Untuk itu berikut tips-tips sederhana yang bisa menghindarkan anda dari penyebaran virus :
Virus dari flash disk biasanya menginfeksi komputer ketika fungsi autoPlay aktif( fungsi ini otomatis akan mendeteksi seluruh isi removeabe media( CD/DVD ROM; Flash Disk)), maka dari itu kita perlu mematikan fungsi autoplay tersebut caranya dengan menggunakan tool TWEAK UI anda bisa download di FreewareFav. Setelah di download, Install. Jalankan program TWEAK UI arahkan pada item My Computer –Auto Play – Types
Matikan Enable Autoplay for removeable drive. (Selain itu anda bisa mencoba untuk melakukan optimize windows dengan software ini.
Langkah berikutnya adalah mengganti File Browser( baca: Windows Explorer) anda , kenapa demikian karena kebanyaka virus-virus sekarang ini adalah jenis Vbs( Visual basci Script) yang bisa dengan bebas beroperasi di Windows Explorer. Jadi lebih aman jika menggunakan alternatif yang lain misal : menggunakan FreeCommander. Aplikasi ini gratis tidak perlu mbayar dan yang pasti ndak kalah kemampuannya dengan Windows Explorer. Perhatikan juga isi Flash Disk, apabila terdapat file autorun.inf( Jika bukan anda yang membuat berarti viruslah yang buat: Hapus!!!)
Selain itu Jangan Lupa Antivirus mesti uptodate, langkah ini adalah langkah paten yang tidak boleh di lupakan. Anda bisa mendownload program antivirus gratis seperti free AVG / AVIRA/ Anti virus Made In Indonesia PCMAV yang tidak kalah dengan aplikasianti virus lain. Karena sasaran Virus adalah Registry maka BACKUP Registry komputer anda, Registry adalah Database Windows Xp Anda yang berfungsi untuk menyimpan semua konfigurasi Sistem. Jadi jika ada masalah, anda masih bisa menggunakan registry yang sehat. INGAT Anti Virus tidak bisa mengembalikan nilai / setting registry yang sudah di acak-acak oleh virus. Caranya start menu RUN – ketik regedit- Menu File – Export – Simpan di tempat yang aman. Gunakan Menu Import untuk mengembalkan Registry . Jangan Lupa lakukan ini setiap kali ada perubahan Sistem (Install / Uninstall)
Terakhir matikan System restore Windows. Meskipun kelihatan baik tapi berbahaya Karena SR bekerja secara otomatis melakukan backup, termasuk mungkin virus di komputer. Selain itu mematikan sistem restore juga terbukti meningkatkan performa Windows anda. Klik Control Panel – System – System restore- Check Turn Off…

2 Tanggapan to “KEAMANAN JARINGAN KOMPUTER”

  1. Hi, nice post. I have been wondering about this issue,so thanks for writing. I will definitely be coming back to your site.

  2. Hi, good post. I have been pondering this topic,so thanks for sharing. I will definitely be coming back to your blog. Keep up the good work

Berikan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Ikuti

Get every new post delivered to your Inbox.

%d blogger menyukai ini: