Tugas Resume Kemanan TI 3


Resume Sistem Keamanan Teknologi Informasi Bab 7 – 9
Nama                    Nabilah Iffatus Sua’dah
Kelas                     : 4KA31
Npm                      : 14115884
Dosen                    : Kurniawan B. Prianto, SKOM., SH, MM.
Mata Kuliah         : Sistem Keamanan Teknologi Informasi

BAB 7
PENGAMANAN JARINGAN KOMPUTER
7.1 Konsep dasar Jaringan Komputer
Dalam dunia komputer, jaringan Dasar adalah praktek menghubungkan dua atau lebih perangkat komputer dalam suatu sistem jaringan secara bersama-sama untuk tujuan berbagi data. Jaringan dibangun  atas dasar sistem jaringan komputer yaitu perpaduan antara perangkat keras Jaringan komputerperangkat lunak Jaringan komputer dan protokol jaringan komputer
Salah satu cara untuk mengkategorikan berbagai jenis desain jaringan dasarkomputer adalah dengan ruang lingkup atau skala mereka. Untuk alasan historis, industri jaringan mengacu pada hampir setiap jenis desain  dan Jenis area jaringan.
Contoh konsep  jaringan dasar  menurut lingkup dan skala antra lain adalah:
·         LAN – Local Area Network
·         WLAN – Wireless Local Area Network
·         WAN – Wide Area Network
·         MAN – Metropolitan Area Network
·     SAN – Storage Area Network, Sistem Area Network, Server Area Network, atau kadang   disebut Small area Network (Jaringan skala Kecil)
·    CAN – Campus Area Network, Controller Area Network, atau kadang-kadang Cluster Area  Network
·         PAN – Personal Area Network
·         DAN – Desk Area Network
kategori LAN dan WAN adalah konsep konsep dasar jaringan asli sementara yang lain muncul secara bertahap selama bertahun-tahun dalam evolusi teknologi.
Perhatikan bahwa jenis jaringan ini adalah konsep yang terpisah dari topologi jaringan komputer seperti bus, cincin dan bintang. 
Konsep Jaringan Dasar LAN – Local Area Network
Sebuah Jaringan LAN menghubungkan perangkat jaringan dengan jarak yang relatif pendek. Sebuah jaringan gedung perkantoran , sekolah, atau rumah biasanya terbangun sebuah LAN, meskipun kadang-kadang satu bangunan akan berisi beberapa LAN kecil yang dibangun masing-masing dalam sebuah  ruangan. (Lihat Konsep Dasar jaringan Komputer dan komuniasi Data)
Jaringan Dasar LAN biasanya beroperasi di ruang terbata, dimiliki, dikuasai, dan dikelola oleh orang atau organisasi tunggal dan Konsep dasar jaringan Mereka juga cenderung menggunakan teknologi konektivitas tertentu, terutama Ethernet dan Token Ring .
MAN (Metropolitan Area Networking)
Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya
Gambar Jaringan MAN.

Konsep Jaringan Dasar  WAN – Wide Area Network
Jaringan WAN  adalah istilah yang menyiratkan cakupan jarak fisik yang besar dan Internet adalah merupakan WAN terbesar karena cakupannya secara gobal
Konsep Jaringan WAN adalah kumpulan jaringan LAN yang  tersebar secara geografis. Sebuah perangkat jaringan yang disebut router menghubungkan LAN ke WAN dan dalam  jaringan dasar,  IP dan router mempertahankan kedua alamat LAN dan alamat WAN.
Dalam beberapa hal penting, WAN berbeda dari LAN. Kebanyakan WAN (seperti Jaringan Internet) yang tidak dimiliki oleh satu organisasi melainkan berada dibawah kepemilikan dan manajemen kolektif atau didistribusikan. WAN cenderung menggunakan teknologi seperti ATM , Frame Relay dan X.25 untuk konektivitas atas jarak yang lebih jauh.
Gambar Jaringan WAN
Jenis-Jenis  Konsep Dasar Sistem Jaringan Komputer Lainnya
Konsep LAN dan WAN adalah  jenis jaringan yang paling populer disebutkan,  dan beberapa referensi terkait jenis jaringan ini adalah:
·   Wireless Local Area Network – WLAN atau LAN berbasis pada WiFi / teknologi jaringan nirkabel
·    Metropolitan Area Network – sebuah jaringan yang mencakup wilayah fisik lebih besar dari LAN tetapi lebih kecil dari WAN, seperti jaringan dalam sebuah kota. Sebuah MAN biasanya dimiliki dan dioperasikan oleh entitas tunggal seperti badan pemerintah atau perusahaan besar.
·      Campus Area Network – sebuah jaringan yang mencakup beberapa LAN tetapi lebih kecil dari MAN, seperti pada universitas atau kampus bisnis lokal.
·   Storage Area Network – menghubungkan server ke perangkat penyimpanan data melalui teknologi seperti Fibre Channel .
·      Sistem Area Network – menghubungkan komputer performa tinggi dengan koneksi kecepatan tinggi dalam konfigurasi  jaringan dasar. dikenal  dengan istilah  Cluster Area Network. (baca Jenis-Jenis Jaringan Komputer)

7.2 Bentuk-bentuk Ancaman Terhadap Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang saling terhubung satu sama lain didesain untuk dapat saling berkomunikasi serta mengakses informasi.
Prinsip keamanan jaringan:
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).

Bentuk-bentuk ancaman jaringan:
1. Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.

2. Denial of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.

3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

6. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Karakteristik penggangggu yang sering dijumpai pada sistem komputer, antara lain :
1.      Lingkungan atau alam
2.      Faktor Fisika
3.      Kimia
4.      Perangkat Keras
5.      Perangkat Lunak
6.      Sistem Operasi
7.      Manajemen
8.      Organisasi
9.      Telekomunikasi
Salah Satu Pengamanan dari Faktor Lingkungan atau Alam Yaitu :
            Sistem Operasi
            Penggunaan Sistem operasi dimaksudkan untuk memudahkan interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi tersebut atau yang dikenal dengan Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh sistem operasi, banyak disebabkan faktor manusianya antara lain :
2        Memberikan password kepada orang lain.
3        Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)
4        Password ditulis pada media dan dibaca oleh orang lain.
5        Terlalu mudah ditebak password-nya.
6    Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam  orang dan dibuat duplikat.
7        Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.

Bila Kejadian tersebut terjadi, komputer dapat dibuka atau dijalankan oleh orang
yang telah membuat duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi.

Beberapa Ancaman dan Serangan
Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
Ancaman keamanan             :
1        Leakage (Kebocoran)              : Pengambilan informasi oleh penerima yang tidak berhak
2        Tampering                               : Pengubahan informasi yang tidak legal
3        Vandalism (perusakan)           : Gangguan operasi sistem tertentu. Si pelaku tidak  mengharap keuntungan apapun.
4     Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
5        Penyerangan Pasive, Hanya mengamati komunikasi atau data
6        Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
7        Pemalsuan atau pengubahan Email
8        TCP/IP Spoofing
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
1        Kelemahan manusia (human error)
2        Kelemahan perangkat keras komputer
3        Kelemahan sistem operasi jaringan
4        Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer :
1.      FISIK
·                     Pencurian perangkat keras komputer atau perangkat jaringan
·                     Kerusakan pada komputer dan perangkat komunikasi jaringan
·                     Wiretapping
·                     Bencana alam
2.      LOGIK
·                     Kerusakan pada sistem operasi atau aplikasi
·                     Virus
·                     Sniffing

Beberapa Metode Penyerangan
1        Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
2        Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
3  Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima
4        Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5        Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain

7.3   Bentuk Pengendalian Terhadap Keamanan Jaringan Komputer.
Jaringan komputer atau yang dikenal dengan internet merupakan sistem terbuka (open system) dimana semua orang dapat masuk ke komputer milik orang lain yang terhubung di dalam internet. Sistem terbuka juga mensyaratkan bahwa tidak ada ‘batasan’ bagi orang lain untuk masuk ke dalam jaringan kita, misalnya dengan menggunakan web browsing, akses ftp  dan lain sebagainya.
Akan tetapi permasalahan akan timbul jika orang yang masuk ke dalam jaringan kita mempunyai maksud yang kurang baik. Seorang kompetitor misalnya, dapat saja masuk ke dalam jaringan komputer saingannya dengan tujuan mengubah sistem yang dimiliki saiangannya agar tidak dapat berfungsi dengan baik, mencuri data-data pelanggan saingan, mencuri data statistik dan lain sebagainya. Oleh karena itu dibutuhkan otentifikasi dan pengendalian akses ke dalam sistem. Secara sederhana sebuah prosedur otentifikasi adalah prosedur pengenalan jati diri seorang pemakai kepada sistem dan pemberian kartu hak akses tertentu dari sistem kepada pemakai yang bersangkutan. Seorang pemakai yang telah melewati proses otentifikasi tertentu akan memiliki hak akses tertentu dan tentu saja selalu dapat diawasi dan dikendalikan oleh sistem. Tulisan berikut ini akan memberikan dasar-dasar mengenai otentifikasi dan definisi-definisi yang berkaitan dengan keamanan jaringan.

7.3.1. ACL, NTLM dan Definisi-definisi Lainnya
Sebelum kita membahas lebih jauh, akan dikemukakan istilah-istilah yang sering digunakan untuk pengendalian hak akses terhadap sistem.
• Access Control Lists (ACLs)
Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem, misalnya oleh Windows NT atau oleh proxy server. Didalam Windows NT, ACLs ini akan digunakan bersama-sama dengan sistem akses file sytem NTFS (New Technology File System). Windows NT menggunakan daftar ini untuk melihat siapa saja yang telah diberikan hak untuk mengakses sumber daya tertentu (file atau folder) dan hak apa yang telah diberikan kepadanya, seperti membaca, menulis dan mengeksekusi. Didalam sistem file UNIX, hak akses ini dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses untuk group user serta akses untuk global user. Akses untuk user berlaku untuk user yang besangkutan, akses untuk group user berlaku untuk user-user lain yang masih berada dalam satu group dengan user yang bersangkutan sedangan akses global user berlaku untuk user yang tidak berada dalam satu group dengan user yang bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit pengendali tersebut.

• Challenge/Response
Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi. Ketika seorang pemakai ingin meminta hak akses kepada sistem maka sistem akan mengirimkan challenge kepada pemakai kemudian pemakai mengirimkan kode yang sesuai. Sistem akan membandingkan kode yang dikirimkan oleh pemakai dengan kode yang ada didalam database. Jika ada kecocokan maka sistem akan memberikan hak akses sesuai dengan hak yang dimiliki oleh pengguna yang bersangkutan. Contohnya, pada saat seorang administrator Web ingin mengakses IIS (Internet Information Service) di Windows NT maka proses challenge/response terjadi agar sistem dapat memberikan hak akses yang sesuai. Contoh lain dalam sistem UNIX yang menggunakan one-time password, seorang pemakai yang ingin melakukan koneksi terminal (telnet) ke dalam sistem harus memasukkan password sebelum sistem memberikan hak akses terhadap terminal. Proses challenge/response yang terjadi disini yaitu pemakai menghubungi server melalui port telnet (21), kemudian server membentuk hash serta challenge key. Pemakai kemudian membalas challenge key tersebut dengan one-time-password yang sesuai. Selanjutnya response/jawaban dari pemakai akan dibandingkan dengan database yang ada didalam sistem, sebelum diputuskan untuk memberikan akses atau tidak.

• NTLM
NTLM adalah teknik otentifikasi Challenge/Response yang digunakan oleh Window NT. NTLM singkatan dari Windows NT LAN Manager, sebab teknik ini dikembangkan pertama kali dan digunakan oleh Microsoft LAN Manager

• One-Time-Password
One-Time-Password adalah teknik otentifikasi Challenge/Response yang sering digunakan oleh UNIX system. Dengan teknik ini sebuah password hanya dapat digunakan satu kali dimana response yang sesuai akan diminta oleh sistem, berdasarkan challenge key yang diberikan pada saat proses otentifikasi.

• SAM
SAM atau kepanjangan dari Security Account Manager adalah database yang berisi data pemakai dan group. SAM tidak menyimpan password dalam bentuk ASCII tetapi dalam bentuk hash. SAM digunakan oleh Windows NT dan terletak di HKEY_LOCAL_MACHINE\SAM dan HKEY_LOCAL_MACHINE\Security\SAM

7.3.2. Hash dalam keamanan jaringan
Dalam sebuah sistem terbuka, dimana komunikasi berlangsung melewati beberapa, ratusan bahkan ribuan komputer lainnya yang terhubung dalam jaringan maka pengiriman data dari satu tempat ke tempat lainnya akan sangat rawan terhadap penyadapan. Bagaimana jika hal ini terjadi sesaat sebelum proses otentifikasi berlangsung. Seorang ‘sniffer’ (penyadap data yang dikirimkan melalui internet) dapat mengendus password dan nama pemakai yang dikirimkan melalui jaringan. Untuk mengatasi hal ini maka dibuatlah algoritma hash, dimana password akan tersimpan dalam bentuk lain setelah diproses melalui algoritma hash tersebut. Algoritma standar hash yang sering digunakan adalah MD4 yang akan menghasilkan 16 byte (128 bit) hash, atau dengan kata lain, berapapun panjang bit yang dimasukkan dalam algoritma ini, maka panjang bit keluaran hasil hash adalah 16 byte (128 bit). Secara teoritis sangatlah tidak mungkin untuk menggabungkan hash dan algoritma yang dipakai serta kemudian melakukan proses revers secara matematis untuk memperoleh password yang bersesuaian. Atau dengan kata lain, proses hash hanya berlangsung satu arah dan bukan proses yang dapat dibalik.
Enkripsi dalam keamanan jaringan
Selain beberapa definisi serta teknik yang disebutkan diatas, salah satu teknik yang sangat penting adalah enkripsi. Coba bayangkan pada saat kita melakukan koneksi terminal (telnet , port 21) pada jaringan kita dari Jakarta ke Surabaya melalui Internet yang notabene melalui ratusan bahkan ribuan router. Dalam spesifikasinya, komunikasi terminal tersebut mentransmisikan data-data dalam bentuk text ASCII. Jika kemudian ada seorang sniffer yang mengendus data-data yang ditransmisikan antara komputer server dengan terminal kita maka data-data tersebut akan dengan mudah terbaca. Jika kemudian kita membaca email yang ada dalam server kita, maka sniffer tadi juga dapat ikut membaca email yang kita baca.
Untuk mengatasi hal tersebut diatas maka diciptakan sistem enkripsi dimana data-data yang dikirimkan sudah dalam bentuk terenkripsi. Untuk melakukan enkripsi dibutuhkan kunci pembuka yang harus diketahui oleh server dan pengguna. Akan tetapi jika seorang sniffer dapat mengendus kunci pembuka tersebut, maka dia juga dapat membuka data-data komunikasi antara pemakai dan server. Oleh karena itu diciptakan teknik enkripsi dengan kunci publik dari RSA, dimana kunci publik dapat disebarluaskan secara bebas, sementara kunci privat disimpan secara rahasia. Seorang pemakai yang ingin melakukan koneksi kemudian memberikan kunci publiknya kepada server serta mengambil kunci publik server. Pengguna yang bersangkutan kemudian melakukan enkripsi dengan kunci privat miliknya serta kunci publik milik server kemudian mengirimkan data tersebut kepada server. Server kemudian melakukan de enkripsi dengan menggunakan kunci privat miliknya serta kunci publik milik pengguna yang bersangkutan. Dengan demikian meskipun data dapat diendus oleh sniffer, namun data tersebut tidak dapat diintepretasikan dengan baik dan benar.
Sistem terbuka membutuhkan teknik pengamanan yang lebih baik, dimana tidak ada batasan bagi setiap orang untuk mengakses sistem tetapi memberikan batasan kepada orang untuk dapat mengintepretasikan data yang ada. Sistem terbuka ini mendorong munculnya teknik-teknik enkripsi, hashing dan teknik pengamanan jaringan lainnya.

7.4 Konsep Trusted Guards, Gateways dan Firewall.
7.4.1. Trusted Guards
Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.

7.4.2. Gateway
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.

7.4.3. Firewall
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
1.               mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2.              Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan,organisasi dsb.

7.4.3.1. Karakteristik Firewall
1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating.

7.5 Keamanan Dalam LAN(Local Area Network).
Setting keamanan jaringan LAN perlu dilakukan agar dalam penggunaan jaringan tersebut user merasa nyaman. Hal – hal yang perlu dilakukan untuk keamanan jaringan ini adalah sebagai berikut :
·         Privacy, dalam hal ini untuk melakukan keamanan dari penyerangan pihak luar sebisa mungkin dalam melakukan konektifitas atau transfer data, perlu adanya shared atau secret atau password kemudian data yang kita akses harus memiliki fasilitas encryption.
·         Lakukan back up data untuk berjaga-jaga apabila data-data kita terkena virus atau hilang atau tersembunyi akibat virus.
·         Setiap computer workstation maupun computer server harus diinstal antivirus yang baik.
·         Ketika melakukan akses data, pastikan menggunakan system aplikas yang mendukung keamanan data yang lebih terjaga.
·         Aktifkan firewall untuk mengantisipasi agar computer tersebut tidak dapat dikendalikan oleh computer lain melalui remote desktop.

7.6 Kemananan Dalam WAN(Wide Area Network)
Keamanan data (kerahasian) kurang terjamin kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum. Spread Spektrum adalah sebuah metode komunikasi dimana semua sinyal komunikasi disebar di seluruh spectrum frekuensi yang tersedia. Lebarnya pita frekuensi yang digunakan, tergantung kepada teknologi yang digunakan.

Sumber : 


BAB 8
PENGAMANAN WEB BROWSER

8.1 Sistem Kerja dari Web Browser
8.1.1 Cara Kerja Web Browser
Untuk menggunakan web browser pengguna dapat mengaksesnya dengan sangat mudah. User atau pengguna hanya perlu membuka aplikasi kemudian mengetikkan alamat atau situs yang dituju, biasanya dengan menggunakan format WWW (world wide web) atau mengetikkan URL (Uniform Source Locator) pada address bar dilaman web browser. Setelah mengetikkan alamat yang dituju maka aplikasi web browser akan memfetching atau mengambil data yang biasanya ditulis dalam kode html.
Alamat web atau url yang kita masukkan pada browser akan mengarahkan browser pada halaman yang dituju. Misalnya saja jika kita memasukkan alamat url https://www.nabilahiffatussuadah.blogspot.com/ maka browser pertama-tama akan mengakses http atau hypertext transfer protocol atau kadang disebut protocol saja. Http yang ada pada alamat tersebut akan mentransmisikan file dari web server menuju browser, selanjutnya nesabamedia.com akan mengarahkan browser pada laman yang dituju dimana data tersebut tersimpan dalam web serverContoh Web browser :
1.      Mozilla Firefox – link
Dibuat oleh mozilla corporation, firefox adalah salah satu web browser open source yang dibangun dengan Gecko layout engine. Tak hanya handal firefox juga didukung oleh sejumlah Add-ons yang dapat diinstall terpisah yang memungkinkan pengguna melakukan sesuai dengan kegunaan Add-ons tersebut.

2.      Google Chrome
Google Chrome dibuat oleh Google Inc. adalah perusahaan multinasional Amerika Serikat yang berkekhususan pada jasa dan produk Internet. Produk-produk tersebut meliputi teknologi pencarian, komputasi web, perangkat lunak, dan periklanan. Web Browser buatan Google ini mulai dilirik banyak Netter karena web browser ini mempunyai banyak fitur yang tidak dimiliki oleh web browser lain.

3.      Internet Exporer – link
Web browser besutan Microsoft Corporation biasanya dikenal dengan nama pendek IE, sejak 1995 IE mulai di masukan sebagai default sotware pada saat instalasi Sistem Operasi Windows, sejak tulisan ini dibuat IE belum lama ini meluncurkan versi IE8. Pada versi ini dikenalkan salah satu fitur baru yaitu web slice, Web Slice merupakan pilihan akses langsung di Favorit Bar yang muncul setiap kali browser web dibuka. Webslice bisa terdiri dari preview keseluruhan dari sebuah website yang disajikan dengan ukuran kecil tanpa kita membuka tab baru mengunjungi website tersebut, content dari webslice sebuah website bergantung dari penyedia website menyajikan content yang masuk ke webslice.

4.      Safari – link
Dibuat oleh Apple Inc, perusahaan yang juga memproduksi komputer Macintosh, iPod, dan juga iPhone. dibangun dengan browser engine WebKit, WebKit juga adalah browser engine pertama yang lulus test Acid3

5.      Flock – link
Flock adalah web browser yang dibangun dengan code mozilla frefox yang web browser ini khususkan menyediakan social networking dan Web 2.0 Flock didesain untuk memudahkan aktivitas online pengguna internet mengatur beberapa social networking, web mail, news feeds dan blogs yang mereka miliki. Dengan Mengunakan Flock mereka dapat dengan mudah menjelajah, berbagi, dan menikmati content maupun menjalin hubungan di situs pertemanan yang mereka inginkan.

6.      Opera – link
Opera dikembangkan oleh Opera Software company adalah salah satu Web Browser dan juga Internet Suite. Jika firefox punya Add-ons, Opera punya “Opera Widgets”, sebuah aplikasi web kecil yang dijalankan bersamaan dengan Opera yang mempunyai kegunaan tertentu, layaknya Add-ons firefox.

7.      K-Meleon – link
K-Meleon salah satu browser gratis dan open source di rilis dibawah Lisensi GNU General Public dan berjalan diplatform Microsoft Windows (Win32) operating systems. Dibangun di atas Gecko layout engine, layout engine yang sama seperti digunakan Mozilla Firefox.

8.      SeaMonkey – link
SeaMonkey adalah sebuah proyek komunitas untuk menjadikan SeaMonkey all-in-one internet application suite, seperti software suite populer yang sudah dibuat sebelumnya oleh Netscape dan Mozilla, dan proyek SeaMonkey melanjutkan konsep tersebut. Terdiri dari Internet browser, email & newsgroup client, HTML editor, IRC chat and web development tools, SeaMonkey direkomendasikan bagi advanced users, web developers dan corporate users.

9.      Camino – link
Camino, Mozilla Power Mac Style. Camino adalah open source web browser dikembangkan dan berfokus pada pemberikan experience terbaik kepada pengguna Mac OS X. Camino mengkombinasikan visual sederhana, elegan dan menyajikan pengalaman yang mengagumkan yang menjadi filosofi dari Macintosh dengan Gecko layout engine yang powerful. Camino hanya dapat diinstall dalam Sistem Operasi Mac.

10.  Konqueror – link
Konqueror adalah web browser, file manager, dll. Konqueror menyediakan file viewer yang bisa mengexplore file-file di komputer anda maupun secara remote ke komputer lain. Protokol yang didukung Konqueror.

8.1.2 Fungsi Web Browser
Hampir setiap hari pengguna internet pastinya tidak bisa terlepas dari penggunaan web browser baik untuk membaca berita maupun menemukan data lainnya. Web browser memiliki beberapa fungsi diantaranya adalah sebagai berikut :
1. Membuka laman website
Fungsi web browser yang paling menonjol mungkin ada pada kemampuannya untuk mengarahkan pengguna pada alamat website yang dituju. Dengan menggunakan web browser seseorang bisa langsung menuju alamat dimana ia akan mengakses data sementara jika menggunakan search engine maka ia hanya akan mendapatkan beberapa website yang sesuai dengan kata kunci yang dimasukkan.
2. Memastikan keamanan suatu web
Bisanya dalam web browser juga terdapat proses authentication atau proses verifikasi suatu website atau laman dan memastikan bahwa laman tersebut tidak berbahaya bagi perangkat jika dikunjungi misalnya untuk menghindarkan perangkat komputer atau gadget dari virus yang bisa merusak sistem komputer.
3. Mendukung permintaan data
Fungsi lain dari web browser adalah untuk mendukung permintaan data yang dibutuhkan oleh pengguna atau yang dikenal dengan istilah requesting supporting data item. Hampir seluruh alamat web yang ada di internet dapat diakses dengan menggunakan web browser dan data yang berupa foto atau media lainnya dapat disimpan secara langsung dalam dokumen komputer.
4. Mengumpulkan data dan memaksimalkan tampilan
Selain memberikan akses pada laman yang dituju secara langsung, web browser juga berfungsi dalam mengumpulkan seluruh data pada suatu website termasuk efek yang ada didalamnya sehingga laman web dapat ditampilkan dengan lebih baik dan maksimal. Tidak hanya menampilkan teks, web browser juga bisa menampilkan foto, video dan audio pada suatu laman.
5. Mendukung penggunaan search engine
Search engine atau mesin pencari secara umum merupakan bagian dari web browser sehingga pengguna bisa mencari data dengan lebih mudah dan lebih cepat tanpa harus mengetikkan alamat pada address bar dalam menu web browser.
Web browser memang memiliki banyak fungsi dan manfaat dalam kehidupan manusia terutama bagi mereka yang memiliki aktifitas dan mobilitas yang tinggi. Pastikan Anda memilih dan menggunakan web browser sesuai kebutuhan dan kelebihan yang dimilikinya.

8.2 Bentuk A ncaman Keamanan dari Web Browser.
       Bentuk ancaman keamanan terhadap web browser berhubunganerat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa :

1.   Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

2.   Session Hijacking
Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem (attack) adalah menebak password. Terlebih lagi apabila password tersebut disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang hanya berlaku satu kali saja (one-time-password). Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.
Enam langkah yang terdapat pada session hijacking adalah:
- Mencari target
- Melakukan prediksi sequence number
- Mencari session yang sedang aktif
- Menebak sequence number
- Memutuskan session aslinya
- Mengambil-alih session
Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.

1.       Juggernaut
Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.

2.       Hunt
Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

8.3 Cara Mengatasi Ancaman pada Web Browser.
Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:
1) Memasang anti spyware pada web browser
2) Menghapus cookies pada web browser
3) Menolak semua cookies untuk masuk
4) Untuk pencegahan phising dan pharming
5) Kenali tanda giveaway yang ada dalam email phising
6) Menginstall software anti phising dan pharming
7) Selalu mengupdate antivirus
8) Menginstall patch keamanan

Poin-poin penting dalam keamanan web
1.      Remote File Inklusi (RFI)
Remote File Inklusi (RFI) adalah jenis kerentanan paling sering ditemukan di situs Web, memungkinkan penyerang untuk menyertakan file jarak jauh yang biasanya melalui sebuah script di server web. Kerentanan terjadi karena penggunaan input yang diberikan pengguna tanpa validasi yang tepat. Hal ini dapat mengakibatkan sesuatu yang minimal keluaran isi file, tetapi tergantung pada beratnya, untuk daftar beberapa itu bisa mengarah pada:
·         Kode eksekusi pada server web
·         Kode eksekusi di sisi-klien seperti Javascript yang dapat menyebabkan serangan lain seperti situs cross scripting (XSS).
·         Denial of Service (DoS)
·         Pencurian Data / Manipulasi
Dalam PHP penyebab utama adalah karena penggunaan unvalidated variabel eksternal seperti $ _GET, $ _POST, $ _COOKIE dengan fungsi filesystem, yang paling menonjol adalah meliputi dan membutuhkan laporan. Sebagian besar kerentanan dapat dikaitkan dengan programmer pemula tidak akrab dengan semua kemampuan bahasa pemrograman PHP. Bahasa PHP memiliki direktif allow_url_fopen dan jika diaktifkan memungkinkan fungsi filesystem untuk menggunakan URL yang memungkinkan mereka untuk mengambil data dari lokasi terpencil. Seorang penyerang akan mengubah variabel yang dilewatkan ke salah satu fungsi-fungsi ini menyebabkan itu untuk memasukkan kode berbahaya dari sumber daya remote. Untuk mengatasi ini, semua input pengguna harus divalidasi sebelum digunakan.

2.      Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

3.      SQL injection
SQL Injection adalah kode injeksi teknik yang memanfaatkan kelemahan keamanan yang terjadi pada lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna tidak benar baik disaring untuk menghindari karakter string literal tertanam dalam pernyataan SQL atau masukan pengguna tidak kuat diketik dan dengan demikian tak terduga dieksekusi. Ini adalah sebuah instance dari kelas yang lebih umum dari kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau script yang tertanam di dalam yang lain. serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL.

4.      Cross Site Scripting (XSS)
Cross-site scripting (XSS) adalah jenis kerentanan keamanan komputer biasanya ditemukan di aplikasi web yang memungkinkan penyerang berbahaya untuk menyuntik script sisi klien ke dalam halaman web dilihat oleh pengguna lain. Sebuah kerentanan dieksploitasi scripting lintas situs dapat digunakan oleh penyerang untuk mem-bypass akses kontrol seperti kebijakan asal-usul yang sama. Cross-site scripting dilakukan di situs Web adalah sekitar 80% dari semua kerentanan keamanan didokumentasikan oleh Symantec pada 2007. Dampak beragam, mulai dari gangguan kecil dengan risiko keamanan yang signifikan, tergantung pada kepekaan data ditangani oleh situs rentan, dan sifat dari setiap mitigasi keamanan dilaksanakan oleh pemilik situs.
Lubang Cross-site scripting adalah kelemahan aplikasi web yang memungkinkan penyerang untuk mem-bypass mekanisme klien-sisi keamanan biasanya dikenakan pada konten web oleh browser modern. Dengan mencari cara suntik script jahat ke dalam halaman web, penyerang bisa mendapatkan hak akses diangkat ke konten halaman sensitif, cookie sesi, dan berbagai informasi lainnya yang dikelola oleh browser atas nama pengguna. serangan Cross-site scripting Oleh karena itu kasus khusus injeksi kode.
Ekspresi "cross-site scripting" pada awalnya merujuk pada tindakan loading aplikasi, web diserang pihak ketiga dari sebuah situs serangan yang tidak berhubungan, dengan cara yang mengeksekusi sebuah fragmen JavaScript disusun oleh penyerang dalam konteks keamanan dari domain yang ditargetkan (a dipantulkan atau non-persistent kerentanan XSS). Definisi ini secara bertahap diperluas untuk mencakup modus lain injeksi kode, termasuk vektor persisten dan non-JavaScript (termasuk Jawa, ActiveX, VBScript, Flash, HTML atau bahkan murni), menyebabkan kebingungan untuk pendatang baru dalam bidang keamanan informasi.

Sumber :


BAB 9
PENGAMANAN WEB SYSTEM (Server, Client dan Jaringan)

9.1 Sistem kerja dari Web System.
Web Server adalah suatu perangkat lunak (software) yang fungsinya untuk menerima permintaan HTTP atau HTTPS yang berasal dari client (web browser) dan mengirimkan respon atas permintaan tersebut kepada client dalam bentuk halaman web. Atau secara singkat definisi Web Server yaitu server yang memberikan layanan kepada client yang dimana client tersebut meminta informasi yang ada hubungannya dengan halaman web.

Secara umum web server terdiri dari dua unsur yaitu komputer dan perangkat lunak server web yang digunakan, jadi komputer dapat digunakan sebagai server web. Web Server dapat berkomunikasi dengan client yaitu menggunakan protokol HTTP (Hypertext Transfer Protocol) dan HTTPS (Hypertext Transfer Protocol Secure). Dengan protokol HTTP dan HTTPS maka komunikasi antar server dan client dapat saling terhubung serta dapat di mengerti dengan mudah.

CARA KERJA WEB SERVER
1. Web server merupakan mesin dimana tempat aplikasi atau software beroperasi dalam medistribusikan web page ke user, tentu saja sesuai dengan permintaan user tersebut.

2. Hubungan antara Web Server dan Browser Internet merupakan gabungan atau jaringan Komputer yg ada di seluruh dunia. Setelah terhubung secara fisik, Protocol TCP/IP (networking protocol) yg memungkinkan semua komputer dapat berkomunikasi satu dengan yg lainnya. Pada saat browser meminta data web page ke server maka instruksi permintaan data oleh browser tersebut di kemas di dalam TCP yg merupakan protocol transport dan dikirim ke alamat yg dalam hal ini merupakan protocol berikutnya yaitu Hyper Text Transfer Protocol (HTTP). HTTP ini merupakan protocol yg digunakan dalam World Wide Web (WWW) antar komputer yg terhubung dalam jaringan di dunia ini. Untuk mengenal protocol ini jelas sangan mudah sekali dimana setiap kali anda mengetik http://… anda telah menggunakannya, dan membawa anda ke dunia internet. Data yg di passing dari browser ke Web server disebut sebagai HTTP request yg meminta web page dan kemudian web server akan mencari data HTML yg ada dan di kemas dalam TCP protocol dan di kirim kembali ke browser. Data yg dikirim dari server ke browser disebut sebagai HTTP response. Jika data yg diminta oleh browser tidak ditemukan oleh si Web server maka akan meninbulkan error yg sering anda lihat di web page yaitu Error : 404 Page Not Found.

Ini akan memberikan suatu proses yang tridimensional, artinya pengguna internet dapat membaca dari satu dokumen ke dokumen yang lain hanya dengan mengklik beberapa bagian dari halaman-halaman dokumen (web) itu. Proses yang dimulai dari permintaan webclient (browser), diterima web server, diproses, dan dikembalikan hasil prosesnya oleh web server ke web client lagi dilakukan secara transparan. Setiap orang dapat dengan mudah mengetahui apa yang terjadi pada tiap-tiap proses. Secara garis besarnya web server hanya memproses semua masukan yang diperolehnya dari web clientnya.

FUNGSI WEB SERVER
Fungsi utama dari server web adalah untuk mentransfer berkas atas permintaan pengguna melalui protokol komunikasi yang telah ditentukan. Disebabkan sebuah halaman web dapat terdiri atas berkas teks, gambar, video, dan lainnya pemanfaatan server web berfungsi pula untuk mentransfer seluruh aspek pemberkasan dalam sebuah halaman web yang terkait, termasuk di dalamnya teks, gambar, video, atau lainnya.

Pengguna, biasanya melalui aplikasi pengguna seperti peramban web, meminta layanan atas berkas ataupun halaman web yang terdapat pada sebuah server web, kemudian server sebagai manajer layanan tersebut akan merespon balik dengan mengirimkan halaman dan berkas-berkas pendukung yang dibutuhkan, atau menolak permintaan tersebut jika halaman yang diminta tidak tersedia.

saat ini umumnya server web telah dilengkapi pula dengan mesin penerjemah bahasa skrip yang memungkinkan server web menyediakan layanan situs web dinamis dengan memanfaatkan pustaka tambahan seperti PHP, dan ASP.

Pemanfaatan server web saat ini tidak terbatas hanya untuk publikasi situs web dalam World Wide Web, pada prakteknya server web banyak pula digunakan dalam perangkat-perangkat keras lain seperti printer, router, kamera web yang menyediakan akses layanan http dalam jaringan lokal yang ditujukan untuk menyediakan perangkat manajemen serta mempermudah peninjauan atas perangkat keras tersebut.

CONTOH WEB SERVER
XAMP
Xamp adalah perangkat lunak bebas, yang mendukung banyak sistem operasi, merupakan kompilasi dari beberapa program.
Fungsinya adalah sebagai server yang berdiri sendiri (localhost), yang terdiri atas program Apache HTTP Server, MySQL database, dan penerjemah bahasa yang ditulis dengan bahasa pemrograman PHP dan Perl. Nama XAMPP merupakan singkatan dari X (empat sistem operasi apapun), Apache, MySQL, PHP dan Perl. Program ini tersedia dalam GNU General Public License dan bebas, merupakan web server yang mudah digunakan yang dapat melayani tampilan halaman web yang dinamis. Untuk mendapatkanya dapat mendownload langsung dari web resminya.

Apache HTTP Server
Server HTTP Apache atau Server Web/WWW Apache adalah server web yang dapat dijalankan di banyak sistem operasi (Unix, BSD, Linux, Microsoft Windows dan Novell Netware serta platform lainnya) yang berguna untuk melayani dan memfungsikan situs web. Protokol yang digunakan untuk melayani fasilitas web/www ini mengunakan HTTP.
Apache memiliki fitur-fitur canggih seperti pesan kesalahan yang dapat dikonfigur, autentikasi berbasis basis data dan lain-lain. Apache juga didukung oleh sejumlah antarmuka pengguna berbasis grafik (GUI) yang memungkinkan penanganan server menjadi mudah.
Apache merupakan perangkat lunak sumber terbuka dikembangkan oleh komunitas terbuka yang terdiri dari pengembang-pengembang dibawah naungan Apache Software Foundation.

IIS (Internet Information Services)
IIS adalah sebuah HTTP web server yang digunakan dalam sistem operasi server Windows, mulai dari Windows NT 4.0 Server, Windows 2000 Server atau Windows Server 2003. Layanan ini merupakan layanan terintegrasi dalam Windows 2000 Server, Windows Server 2003 atau sebagai add-on dalam Windows NT 4.0.
Berfungsi sebagai pendukung protokol TCP/IP yang berjalan dalam lapisan aplikasi (application layer). IIS juga menjadi fondasi dari platform Internet dan Intranet Microsoft, yang mencakup Microsoft Site Server, Microsoft Commercial Internet System dan produk-produk Microsoft BackOffice lainnya.

9.2 Bentuk ancaman keamanan dari Web System.
Scripting
Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya.
Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya.Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket all in one.
Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya. CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan

  Lubang pada Situs Tetangga
Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang kena.”Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attackerbisa menanam module yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya.Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya. 

 Tempat Hosting yang Bermasalah
Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface.Kemudia setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.
Kenyataannya, justru web hosting itu yang tidak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan indication pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.

9.3 Cara mengatasi ancaman pada Web System.
Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari ancaman hacker di internet. Software ini memiliki 4 fungsi keamanan yaitu:

1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security

2. Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.

3. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline

4. Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware, dll.
Salah satu contoh software keamanan komputer yaitu BitDefender Internet Security 2009. BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.
·         Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara real-time.
·         Secara proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.
Melindungi identitas personal anda saat berbelanja online, transaksi perbankan, mendengarkan, mengawasi secara private dan aman.
·         Mem-blokir usaha pencurian data identitas personal anda (phising)
·         Mencegah kebocoran informasi personal anda lewat e-mail, web atau instant messaging
Mengawal percakapan anda dengan jalur inkripsi paling top.
·         Inkripsi instant messaging
·         File Vault secara aman menyimpan data personal atau data sensitive anda
Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling
·         Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi
·         Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda
Melindungi keluarga dan komputer mereka.
·         Memblokir akses website dan email yang tidak sepantasnya
·         Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi
Bermain dengan aman dan smooth
·         Mengurangi beban system dan menghindari interaksi permintaan user selama game
·         Mengguankan system resources yang relative kecil
Ada banyak cara sebenarnya yang bisa anda ambil untuk melindungi anda dari programmed threats, termasuk menggunakan anti-virus software, selalu patches system, dan memberi pelajaran kepada user baghaimana berinternet yang aman. Semua itu harus anda lakukan untuk melindungi system anda. Kalau tidak maka anda akan menjadi korban. Sebenarnya sangat banyak ancaman dari internet. Untuk itu agar anda yang sangat ingin melilndungi asset informasi anda, baik data perusahaan yang sangat sensitive dan kritis – bisa secara aman dimana saja dan kapanpun untuk ber internet ria – maka anda bisa percayakan kepada BitDefender internet security yang secara proactive melindungi komputer anda.


Sumber :

Komentar

Postingan populer dari blog ini

Metode Pencarian Buta (Blind search) dan Metode Pencarian Heuristik

SLA (Service Level Agreement) dan OLA (Operational Level Agreement).

Trend Sist / TI Dalam Bidang Kesehatan dan Dalam Bidang Media (New Media)