Tugas Resume Kemanan TI 3
Resume Sistem Keamanan Teknologi Informasi Bab 7 – 9
Nama
: Nabilah Iffatus Sua’dah
Kelas
: 4KA31
Npm
: 14115884
Dosen : Kurniawan B. Prianto, SKOM., SH,
MM.
Mata Kuliah : Sistem Keamanan Teknologi Informasi
BAB 7
PENGAMANAN JARINGAN KOMPUTER
7.1 Konsep
dasar Jaringan Komputer
Dalam dunia
komputer, jaringan Dasar adalah praktek menghubungkan
dua atau lebih perangkat komputer dalam suatu sistem jaringan secara
bersama-sama untuk tujuan berbagi data. Jaringan dibangun atas
dasar sistem jaringan
komputer yaitu
perpaduan antara perangkat keras Jaringan komputer, perangkat lunak Jaringan komputer dan protokol jaringan komputer
Salah satu
cara untuk mengkategorikan berbagai jenis desain jaringan dasarkomputer
adalah dengan ruang lingkup atau skala mereka. Untuk alasan historis, industri
jaringan mengacu pada hampir setiap jenis desain dan Jenis area jaringan.
Contoh
konsep jaringan dasar menurut lingkup dan skala antra lain adalah:
·
LAN – Local
Area Network
·
WLAN –
Wireless Local Area Network
·
WAN – Wide
Area Network
·
MAN –
Metropolitan Area Network
· SAN –
Storage Area Network, Sistem Area Network, Server Area Network, atau kadang disebut Small area Network (Jaringan skala Kecil)
· CAN – Campus
Area Network, Controller Area Network, atau kadang-kadang Cluster Area Network
·
PAN –
Personal Area Network
·
DAN – Desk
Area Network
kategori LAN
dan WAN adalah konsep konsep dasar jaringan asli sementara yang lain muncul
secara bertahap selama bertahun-tahun dalam evolusi teknologi.
Perhatikan
bahwa jenis jaringan ini adalah konsep yang terpisah dari topologi jaringan
komputer seperti bus, cincin dan bintang.
Konsep Jaringan Dasar LAN – Local Area Network
Sebuah Jaringan LAN menghubungkan perangkat jaringan dengan jarak
yang relatif pendek. Sebuah jaringan gedung perkantoran , sekolah, atau rumah
biasanya terbangun sebuah LAN, meskipun kadang-kadang satu bangunan akan berisi
beberapa LAN kecil yang dibangun masing-masing dalam sebuah ruangan.
(Lihat Konsep Dasar jaringan Komputer dan komuniasi
Data)
Jaringan Dasar LAN biasanya
beroperasi di ruang terbata, dimiliki, dikuasai, dan dikelola oleh orang atau
organisasi tunggal dan Konsep dasar jaringan Mereka juga cenderung menggunakan
teknologi konektivitas tertentu, terutama Ethernet dan Token Ring .
MAN
(Metropolitan Area Networking)
Suatu
jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang
menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan
sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN
ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk
membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi
dan kantor pusat yang berada dalam jangkauannya
Gambar Jaringan MAN.
Konsep Jaringan Dasar WAN – Wide Area Network
Jaringan WAN adalah istilah yang menyiratkan
cakupan jarak fisik yang besar dan Internet adalah merupakan WAN terbesar
karena cakupannya secara gobal
Konsep
Jaringan WAN adalah kumpulan jaringan LAN yang tersebar secara geografis.
Sebuah perangkat jaringan yang disebut router menghubungkan LAN ke WAN dan
dalam jaringan dasar, IP dan router mempertahankan kedua alamat LAN
dan alamat WAN.
Dalam
beberapa hal penting, WAN berbeda dari LAN. Kebanyakan WAN (seperti Jaringan Internet) yang tidak dimiliki oleh satu organisasi melainkan
berada dibawah kepemilikan dan manajemen kolektif atau didistribusikan. WAN
cenderung menggunakan teknologi seperti ATM , Frame Relay dan X.25 untuk konektivitas atas jarak yang
lebih jauh.
Gambar Jaringan WAN
Jenis-Jenis Konsep Dasar Sistem Jaringan
Komputer Lainnya
Konsep LAN
dan WAN adalah jenis jaringan yang paling populer disebutkan, dan
beberapa referensi terkait jenis jaringan ini adalah:
· Wireless Local Area Network – WLAN atau LAN berbasis pada WiFi / teknologi jaringan
nirkabel
· Metropolitan Area Network – sebuah jaringan yang mencakup wilayah fisik lebih besar dari LAN
tetapi lebih kecil dari WAN, seperti jaringan dalam sebuah kota. Sebuah MAN
biasanya dimiliki dan dioperasikan oleh entitas tunggal seperti badan
pemerintah atau perusahaan besar.
· Campus Area Network –
sebuah jaringan yang mencakup beberapa LAN tetapi lebih kecil dari MAN, seperti
pada universitas atau kampus bisnis lokal.
· Storage Area Network – menghubungkan server ke perangkat penyimpanan data melalui
teknologi seperti Fibre Channel .
· Sistem Area Network –
menghubungkan komputer performa tinggi dengan koneksi kecepatan tinggi dalam konfigurasi
jaringan dasar. dikenal dengan istilah Cluster Area Network.
(baca Jenis-Jenis Jaringan Komputer)
7.2 Bentuk-bentuk Ancaman Terhadap Jaringan Komputer
Jaringan
komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang saling
terhubung satu sama lain didesain untuk dapat saling berkomunikasi serta
mengakses informasi.
Prinsip
keamanan jaringan:
1.
Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan
kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau
lazim disebut tidak authorize.
2.
Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan
keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju
penerimanya.
3.
Ketersediaan (Availability), dimana user yang mempunyai hak akses atau
authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip
keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).
Bentuk-bentuk ancaman jaringan:
1. Memaksa
masuk (Brute Force)
Serangan ini
adalah upaya masuk ke dalam jaringan dengan menyerang database password atau
menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah
suatu upaya untuk menemukan password dari account user dengan cara yang
sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Untuk
mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu
policy tentang pemakaian password yang kuat seperti tidak memakai password yang
dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin
panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan
tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode
brute force ini.
2. Denial of
Services (DoS)
Merupakan
ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet,
serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat
system anda tidak bisa memproses atau merespon permintaan layanan terhadap
object dan resource jaringan.
Bentuk umum
dari serangan Denial of Services ini adalah dengan cara mengirim paket data
dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut
tidak bisa memproses semuanya.
3. IP
Spoofing
Sebuah model
serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan
cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang
dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk
melakukan pemalsuan data dapat dilakukan dengan mudah.
4. DNS
Forgery
Salah satu
cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS.
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host
menjadi alamat IP situs atau host tersebut.
Sebagai
contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking
untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk
mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
5. Spoofing
Spoofing
adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini
biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack
terdiri dari IP address dan node source atau tujuan yang asli atau yang valid
diganti dengan IP address atau node source atau tujuan yang lain.
6. Spam
Spam atau
bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik
(termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita
iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita
secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh
penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para
pengguna situs web.
Orang yang
menciptakan spam elektronik disebut spammers.
Bentuk spam
yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan,
spam Usenet newsgroup, spam mesin pencari informasi web (web search engine
spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
7. Crackers
Ancaman
keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu
system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau
ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian
(data, ide, dll), disable system, kompromi keamanan, opini negative public,
kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Karakteristik
penggangggu yang sering dijumpai pada sistem komputer, antara lain :
1.
Lingkungan atau alam
2.
Faktor Fisika
3.
Kimia
4.
Perangkat Keras
5.
Perangkat Lunak
6.
Sistem Operasi
7.
Manajemen
8.
Organisasi
9.
Telekomunikasi
Salah Satu Pengamanan dari Faktor Lingkungan atau Alam
Yaitu :
Sistem
Operasi
Penggunaan Sistem operasi dimaksudkan untuk memudahkan
interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis
jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan
yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi
tersebut atau yang dikenal dengan Identification dan Authentication.
Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification
atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan
sistem operasi apakah kita yang berwenang atau tidak. Authentication pada
umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari,
telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh
sistem operasi, banyak disebabkan faktor manusianya antara lain :
2
Memberikan
password kepada orang lain.
3
Orang
lain memberikan kepada orang lain lagi (Pihak Ketiga)
4
Password
ditulis pada media dan dibaca oleh orang lain.
5
Terlalu
mudah ditebak password-nya.
6 Dicurunya
kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam orang
dan dibuat duplikat.
7
Dibuatnya
suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.
Bila Kejadian tersebut terjadi, komputer dapat dibuka
atau dijalankan oleh orang
yang telah membuat
duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi.
Beberapa Ancaman dan Serangan
Tujuan
utama dengan adanya keamanan adalah untuk membatasi akses informasi dan
sesumber hanya untuk pemakai yang memiliki hak akses.
Ancaman keamanan :
1
Leakage (Kebocoran) :
Pengambilan informasi oleh penerima yang tidak berhak
2
Tampering :
Pengubahan informasi yang tidak legal
3
Vandalism (perusakan) :
Gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun.
4 Serangan
pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi
yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai
koneksi legal
5
Penyerangan
Pasive, Hanya mengamati komunikasi atau data
6
Penyerangan
Aktif, Secara aktif memodifikasi komunikasi atau data
7
Pemalsuan
atau pengubahan Email
8
TCP/IP
Spoofing
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
1
Kelemahan
manusia (human error)
2
Kelemahan
perangkat keras komputer
3
Kelemahan
sistem operasi jaringan
4
Kelemahan
sistem jaringan komunikasi
Ancaman Jaringan Komputer :
1. FISIK
·
Pencurian
perangkat keras komputer atau perangkat jaringan
·
Kerusakan
pada komputer dan perangkat komunikasi jaringan
·
Wiretapping
·
Bencana
alam
2. LOGIK
·
Kerusakan
pada sistem operasi atau aplikasi
·
Virus
·
Sniffing
Beberapa Metode
Penyerangan
1
Eavesdropping,
mendapatkan duplikasi pesan tanpa ijin
2
Masquerading,
Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
3 Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke
penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering
dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan
suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia
untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima
4
Replaying,
menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5
Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan
pemakai lain
7.3
Bentuk Pengendalian
Terhadap Keamanan Jaringan Komputer.
Jaringan
komputer atau yang dikenal dengan internet merupakan sistem terbuka (open
system) dimana semua orang dapat masuk ke komputer milik orang lain yang
terhubung di dalam internet. Sistem terbuka juga mensyaratkan bahwa tidak ada
‘batasan’ bagi orang lain untuk masuk ke dalam jaringan kita, misalnya dengan
menggunakan web browsing, akses ftp dan
lain sebagainya.
Akan tetapi
permasalahan akan timbul jika orang yang masuk ke dalam jaringan kita mempunyai
maksud yang kurang baik. Seorang kompetitor misalnya, dapat saja masuk ke dalam
jaringan komputer saingannya dengan tujuan mengubah sistem yang dimiliki
saiangannya agar tidak dapat berfungsi dengan baik, mencuri data-data pelanggan
saingan, mencuri data statistik dan lain sebagainya. Oleh karena itu dibutuhkan
otentifikasi dan pengendalian akses ke dalam sistem. Secara sederhana sebuah
prosedur otentifikasi adalah prosedur pengenalan jati diri seorang pemakai
kepada sistem dan pemberian kartu hak akses tertentu dari sistem kepada pemakai
yang bersangkutan. Seorang pemakai yang telah melewati proses otentifikasi
tertentu akan memiliki hak akses tertentu dan tentu saja selalu dapat diawasi
dan dikendalikan oleh sistem. Tulisan berikut ini akan memberikan dasar-dasar
mengenai otentifikasi dan definisi-definisi yang berkaitan dengan keamanan
jaringan.
7.3.1. ACL,
NTLM dan Definisi-definisi Lainnya
Sebelum kita membahas lebih jauh,
akan dikemukakan istilah-istilah yang sering digunakan untuk pengendalian hak
akses terhadap sistem.
• Access
Control Lists (ACLs)
Setiap ACL merupakan daftar dari
kendali akses yang menunjukkan hak akses dan informasi untuk audit yang
digunakan oleh sistem, misalnya oleh Windows NT atau oleh proxy server. Didalam
Windows NT, ACLs ini akan digunakan bersama-sama dengan sistem akses file sytem
NTFS (New Technology File System). Windows NT menggunakan daftar ini untuk
melihat siapa saja yang telah diberikan hak untuk mengakses sumber daya
tertentu (file atau folder) dan hak apa yang telah diberikan kepadanya, seperti
membaca, menulis dan mengeksekusi. Didalam sistem file UNIX, hak akses ini
dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses
untuk group user serta akses untuk global user. Akses untuk user berlaku untuk
user yang besangkutan, akses untuk group user berlaku untuk user-user lain yang
masih berada dalam satu group dengan user yang bersangkutan sedangan akses
global user berlaku untuk user yang tidak berada dalam satu group dengan user
yang bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit
pengendali tersebut.
•
Challenge/Response
Proses otentifikasi melibatkan
prosedur challenge/response yang terjadi pada saat dimulainya sebuah
otentifikasi. Ketika seorang pemakai ingin meminta hak akses kepada sistem maka
sistem akan mengirimkan challenge kepada pemakai kemudian pemakai mengirimkan
kode yang sesuai. Sistem akan membandingkan kode yang dikirimkan oleh pemakai
dengan kode yang ada didalam database. Jika ada kecocokan maka sistem akan
memberikan hak akses sesuai dengan hak yang dimiliki oleh pengguna yang
bersangkutan. Contohnya, pada saat seorang administrator Web ingin mengakses
IIS (Internet Information Service) di Windows NT maka proses challenge/response
terjadi agar sistem dapat memberikan hak akses yang sesuai. Contoh lain dalam
sistem UNIX yang menggunakan one-time password, seorang pemakai yang ingin
melakukan koneksi terminal (telnet) ke dalam sistem harus memasukkan password
sebelum sistem memberikan hak akses terhadap terminal. Proses
challenge/response yang terjadi disini yaitu pemakai menghubungi server melalui
port telnet (21), kemudian server membentuk hash serta challenge key. Pemakai
kemudian membalas challenge key tersebut dengan one-time-password yang sesuai.
Selanjutnya response/jawaban dari pemakai akan dibandingkan dengan database
yang ada didalam sistem, sebelum diputuskan untuk memberikan akses atau tidak.
• NTLM
NTLM adalah teknik otentifikasi
Challenge/Response yang digunakan oleh Window NT. NTLM singkatan dari Windows
NT LAN Manager, sebab teknik ini dikembangkan pertama kali dan digunakan oleh
Microsoft LAN Manager
•
One-Time-Password
One-Time-Password adalah teknik
otentifikasi Challenge/Response yang sering digunakan oleh UNIX system. Dengan
teknik ini sebuah password hanya dapat digunakan satu kali dimana response yang
sesuai akan diminta oleh sistem, berdasarkan challenge key yang diberikan pada
saat proses otentifikasi.
• SAM
SAM atau kepanjangan dari Security
Account Manager adalah database yang berisi data pemakai dan group. SAM tidak
menyimpan password dalam bentuk ASCII tetapi dalam bentuk hash. SAM digunakan
oleh Windows NT dan terletak di HKEY_LOCAL_MACHINE\SAM dan
HKEY_LOCAL_MACHINE\Security\SAM
7.3.2. Hash
dalam keamanan jaringan
Dalam sebuah sistem terbuka, dimana
komunikasi berlangsung melewati beberapa, ratusan bahkan ribuan komputer
lainnya yang terhubung dalam jaringan maka pengiriman data dari satu tempat ke
tempat lainnya akan sangat rawan terhadap penyadapan. Bagaimana jika hal ini
terjadi sesaat sebelum proses otentifikasi berlangsung. Seorang ‘sniffer’
(penyadap data yang dikirimkan melalui internet) dapat mengendus password dan
nama pemakai yang dikirimkan melalui jaringan. Untuk mengatasi hal ini maka
dibuatlah algoritma hash, dimana password akan tersimpan dalam bentuk lain
setelah diproses melalui algoritma hash tersebut. Algoritma standar hash yang
sering digunakan adalah MD4 yang akan menghasilkan 16 byte (128 bit) hash, atau
dengan kata lain, berapapun panjang bit yang dimasukkan dalam algoritma ini,
maka panjang bit keluaran hasil hash adalah 16 byte (128 bit). Secara teoritis
sangatlah tidak mungkin untuk menggabungkan hash dan algoritma yang dipakai
serta kemudian melakukan proses revers secara matematis untuk memperoleh
password yang bersesuaian. Atau dengan kata lain, proses hash hanya berlangsung
satu arah dan bukan proses yang dapat dibalik.
Enkripsi dalam keamanan jaringan
Selain beberapa definisi serta
teknik yang disebutkan diatas, salah satu teknik yang sangat penting adalah
enkripsi. Coba bayangkan pada saat kita melakukan koneksi terminal (telnet ,
port 21) pada jaringan kita dari Jakarta ke Surabaya melalui Internet yang
notabene melalui ratusan bahkan ribuan router. Dalam spesifikasinya, komunikasi
terminal tersebut mentransmisikan data-data dalam bentuk text ASCII. Jika
kemudian ada seorang sniffer yang mengendus data-data yang ditransmisikan
antara komputer server dengan terminal kita maka data-data tersebut akan dengan
mudah terbaca. Jika kemudian kita membaca email yang ada dalam server kita,
maka sniffer tadi juga dapat ikut membaca email yang kita baca.
Untuk mengatasi hal tersebut diatas
maka diciptakan sistem enkripsi dimana data-data yang dikirimkan sudah dalam
bentuk terenkripsi. Untuk melakukan enkripsi dibutuhkan kunci pembuka yang
harus diketahui oleh server dan pengguna. Akan tetapi jika seorang sniffer
dapat mengendus kunci pembuka tersebut, maka dia juga dapat membuka data-data
komunikasi antara pemakai dan server. Oleh karena itu diciptakan teknik
enkripsi dengan kunci publik dari RSA, dimana kunci publik dapat disebarluaskan
secara bebas, sementara kunci privat disimpan secara rahasia. Seorang pemakai
yang ingin melakukan koneksi kemudian memberikan kunci publiknya kepada server
serta mengambil kunci publik server. Pengguna yang bersangkutan kemudian
melakukan enkripsi dengan kunci privat miliknya serta kunci publik milik server
kemudian mengirimkan data tersebut kepada server. Server kemudian melakukan de
enkripsi dengan menggunakan kunci privat miliknya serta kunci publik milik
pengguna yang bersangkutan. Dengan demikian meskipun data dapat diendus oleh
sniffer, namun data tersebut tidak dapat diintepretasikan dengan baik dan
benar.
Sistem terbuka membutuhkan teknik
pengamanan yang lebih baik, dimana tidak ada batasan bagi setiap orang untuk
mengakses sistem tetapi memberikan batasan kepada orang untuk dapat
mengintepretasikan data yang ada. Sistem terbuka ini mendorong munculnya
teknik-teknik enkripsi, hashing dan teknik pengamanan jaringan lainnya.
7.4 Konsep Trusted Guards, Gateways dan Firewall.
7.4.1.
Trusted Guards
Tidak seperti firewall normal, trusted guard adalah
tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen
itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal
dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada
lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy
pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu
domain ke domain lain melalui firewall diberi label dengan klasifikasi
tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari
klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan
dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan
data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted
guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi
juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan
keamanan data mungkin lebih ketat.
7.4.2.
Gateway
Gateway
adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan
komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol
komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat
diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi
tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya
internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula
menyamakan "gateway" dengan "router" yang sebetulnya tidak
benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan
perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer
besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi
dalam jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.
7.4.3. Firewall
Firewall
merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware ,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan
suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau local area network (LAN) anda.
Firewall secara
umum di peruntukkan untuk melayani :
1.
mesin/komputer
Setiap individu yang terhubung langsung
ke jaringan luar atau internet dan menginginkan semua yang terdapat pada
komputernya terlindungi.
2.
Jaringan
Jaringan komputer yang terdiri lebih
dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan,
baik yang di miliki oleh perusahaan,organisasi dsb.
7.4.3.1.
Karakteristik Firewall
1.Seluruh
hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat
dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap
jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang
memungkinkan.
2.Hanya
Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini
dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak
sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang
ditawarkan.
3.Firewall
itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal
ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating.
7.5
Keamanan Dalam LAN(Local Area Network).
Setting
keamanan jaringan LAN perlu dilakukan agar dalam penggunaan jaringan tersebut
user merasa nyaman. Hal – hal yang perlu dilakukan untuk keamanan jaringan ini
adalah sebagai berikut :
·
Privacy, dalam hal ini untuk melakukan
keamanan dari penyerangan pihak luar sebisa mungkin dalam melakukan
konektifitas atau transfer data, perlu adanya shared atau secret atau password
kemudian data yang kita akses harus memiliki fasilitas encryption.
·
Lakukan back up data untuk berjaga-jaga
apabila data-data kita terkena virus atau hilang atau tersembunyi akibat virus.
·
Setiap computer workstation maupun
computer server harus diinstal antivirus yang baik.
·
Ketika melakukan akses data, pastikan
menggunakan system aplikas yang mendukung keamanan data yang lebih terjaga.
·
Aktifkan firewall untuk mengantisipasi
agar computer tersebut tidak dapat dikendalikan oleh computer lain melalui
remote desktop.
7.6 Kemananan Dalam WAN(Wide Area
Network)
Keamanan data (kerahasian) kurang terjamin kelemahan
ini dapat diatasi misalnya dengan teknik spread spectrum. Spread Spektrum
adalah sebuah metode komunikasi dimana semua sinyal komunikasi disebar di
seluruh spectrum frekuensi yang tersedia. Lebarnya pita frekuensi yang
digunakan, tergantung kepada teknologi yang digunakan.
Sumber :
BAB 8
PENGAMANAN WEB BROWSER
8.1
Sistem Kerja dari Web Browser
8.1.1 Cara
Kerja Web Browser
Untuk
menggunakan web browser pengguna dapat mengaksesnya dengan sangat mudah. User
atau pengguna hanya perlu membuka aplikasi kemudian mengetikkan alamat atau
situs yang dituju, biasanya dengan menggunakan format WWW (world wide web) atau
mengetikkan URL (Uniform Source Locator) pada address bar dilaman web browser.
Setelah mengetikkan alamat yang dituju maka aplikasi web browser akan
memfetching atau mengambil data yang biasanya ditulis dalam kode html.
Alamat web atau url yang
kita masukkan pada browser akan mengarahkan browser pada halaman yang dituju.
Misalnya saja jika kita memasukkan alamat url
https://www.nabilahiffatussuadah.blogspot.com/ maka browser pertama-tama akan
mengakses http atau hypertext transfer protocol atau kadang disebut protocol
saja. Http yang ada pada alamat tersebut akan mentransmisikan file dari web
server menuju browser, selanjutnya nesabamedia.com akan mengarahkan browser
pada laman yang dituju dimana data tersebut tersimpan dalam web server. Contoh Web browser :
1. Mozilla Firefox – link
Dibuat oleh mozilla
corporation, firefox adalah salah satu web browser open source yang dibangun
dengan Gecko layout engine. Tak hanya handal firefox juga didukung oleh
sejumlah Add-ons yang dapat diinstall terpisah yang memungkinkan pengguna
melakukan sesuai dengan kegunaan Add-ons tersebut.
2. Google Chrome
Google Chrome dibuat oleh Google
Inc. adalah perusahaan multinasional Amerika Serikat yang berkekhususan pada
jasa dan produk Internet. Produk-produk tersebut meliputi teknologi pencarian,
komputasi web, perangkat lunak, dan periklanan. Web Browser buatan Google ini
mulai dilirik banyak Netter karena web browser ini mempunyai banyak fitur yang
tidak dimiliki oleh web browser lain.
3. Internet Exporer – link
Web browser besutan
Microsoft Corporation biasanya dikenal dengan nama pendek IE, sejak 1995 IE
mulai di masukan sebagai default sotware pada saat instalasi Sistem Operasi
Windows, sejak tulisan ini dibuat IE belum lama ini meluncurkan versi IE8. Pada
versi ini dikenalkan salah satu fitur baru yaitu web slice, Web Slice merupakan
pilihan akses langsung di Favorit Bar yang muncul setiap kali browser web
dibuka. Webslice bisa terdiri dari preview keseluruhan dari sebuah website yang
disajikan dengan ukuran kecil tanpa kita membuka tab baru mengunjungi website
tersebut, content dari webslice sebuah website bergantung dari penyedia website
menyajikan content yang masuk ke webslice.
4. Safari – link
Dibuat oleh Apple Inc,
perusahaan yang juga memproduksi komputer Macintosh, iPod, dan juga iPhone.
dibangun dengan browser engine WebKit, WebKit juga adalah browser engine
pertama yang lulus test Acid3
5. Flock – link
Flock adalah web browser
yang dibangun dengan code mozilla frefox yang web browser ini khususkan
menyediakan social networking dan Web 2.0 Flock didesain untuk memudahkan
aktivitas online pengguna internet mengatur beberapa social networking, web
mail, news feeds dan blogs yang mereka miliki. Dengan Mengunakan Flock mereka
dapat dengan mudah menjelajah, berbagi, dan menikmati content maupun menjalin
hubungan di situs pertemanan yang mereka inginkan.
6. Opera – link
Opera dikembangkan oleh
Opera Software company adalah salah satu Web Browser dan juga Internet Suite.
Jika firefox punya Add-ons, Opera punya “Opera Widgets”, sebuah aplikasi web
kecil yang dijalankan bersamaan dengan Opera yang mempunyai kegunaan tertentu,
layaknya Add-ons firefox.
7. K-Meleon – link
K-Meleon salah satu browser
gratis dan open source di rilis dibawah Lisensi GNU General Public dan berjalan
diplatform Microsoft Windows (Win32) operating systems. Dibangun di atas Gecko
layout engine, layout engine yang sama seperti digunakan Mozilla Firefox.
8. SeaMonkey – link
SeaMonkey adalah sebuah
proyek komunitas untuk menjadikan SeaMonkey all-in-one internet application
suite, seperti software suite populer yang sudah dibuat sebelumnya oleh
Netscape dan Mozilla, dan proyek SeaMonkey melanjutkan konsep tersebut. Terdiri
dari Internet browser, email & newsgroup client, HTML editor, IRC chat and
web development tools, SeaMonkey direkomendasikan bagi advanced users, web
developers dan corporate users.
9. Camino – link
Camino, Mozilla Power Mac
Style. Camino adalah open source web browser dikembangkan dan berfokus pada
pemberikan experience terbaik kepada pengguna Mac OS X. Camino mengkombinasikan
visual sederhana, elegan dan menyajikan pengalaman yang mengagumkan yang
menjadi filosofi dari Macintosh dengan Gecko layout engine yang powerful.
Camino hanya dapat diinstall dalam Sistem Operasi Mac.
10. Konqueror – link
Konqueror adalah web
browser, file manager, dll. Konqueror menyediakan file viewer yang bisa
mengexplore file-file di komputer anda maupun secara remote ke komputer lain.
Protokol yang didukung Konqueror.
8.1.2 Fungsi Web Browser
Hampir setiap hari pengguna internet pastinya tidak
bisa terlepas dari penggunaan web browser baik untuk membaca berita maupun
menemukan data lainnya. Web browser memiliki beberapa fungsi diantaranya adalah
sebagai berikut :
1. Membuka laman website
Fungsi web browser yang paling menonjol mungkin ada
pada kemampuannya untuk mengarahkan pengguna pada alamat website yang dituju.
Dengan menggunakan web browser seseorang bisa langsung menuju alamat dimana ia
akan mengakses data sementara jika menggunakan search engine maka ia hanya akan
mendapatkan beberapa website yang sesuai dengan kata kunci yang dimasukkan.
2. Memastikan keamanan suatu web
Bisanya dalam web browser juga terdapat proses
authentication atau proses verifikasi suatu website atau laman dan memastikan
bahwa laman tersebut tidak berbahaya bagi perangkat jika dikunjungi misalnya
untuk menghindarkan perangkat komputer atau gadget dari virus yang bisa merusak
sistem komputer.
3. Mendukung permintaan data
Fungsi lain dari web browser adalah untuk mendukung
permintaan data yang dibutuhkan oleh pengguna atau yang dikenal dengan istilah
requesting supporting data item. Hampir seluruh alamat web yang ada di internet
dapat diakses dengan menggunakan web browser dan data yang berupa foto atau
media lainnya dapat disimpan secara langsung dalam dokumen komputer.
4. Mengumpulkan data dan memaksimalkan tampilan
Selain memberikan akses pada laman yang dituju secara
langsung, web browser juga berfungsi dalam mengumpulkan seluruh data pada suatu
website termasuk efek yang ada didalamnya sehingga laman web dapat ditampilkan
dengan lebih baik dan maksimal. Tidak hanya menampilkan teks, web browser juga
bisa menampilkan foto, video dan audio pada suatu laman.
5. Mendukung penggunaan search engine
Search engine atau mesin pencari secara umum merupakan
bagian dari web browser sehingga pengguna bisa mencari data dengan lebih mudah
dan lebih cepat tanpa harus mengetikkan alamat pada address bar dalam menu web
browser.
Web browser memang memiliki banyak fungsi dan manfaat
dalam kehidupan manusia terutama bagi mereka yang memiliki aktifitas dan
mobilitas yang tinggi. Pastikan Anda memilih dan menggunakan web browser sesuai
kebutuhan dan kelebihan yang dimilikinya.
8.2 Bentuk A ncaman Keamanan dari Web Browser.
Bentuk ancaman keamanan terhadap web
browser berhubunganerat dengan ancaman-ancaman terhadap internet, karena apa
saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk
pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula
pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses
dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan
lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat
pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet lainnya.
Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa :
1. Hijacking
Hijacking
adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem
melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku:
Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs
web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun
perbedaanya adalah Hijacker menggunakan bantuan software atau server robot
untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para
hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi
pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan
dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session
Hijacking.
2. Session Hijacking
Hal
yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem
(attack) adalah menebak password. Terlebih lagi apabila password tersebut
disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang
hanya berlaku satu kali saja (one-time-password). Satu cara yang lebih mudah
digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session
yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini
penyerang tidak perlu repot melakukan proses dekripsi password, atau
menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah
session hijacking. Session hijacking adalah proses pengambil-alihan session
yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat
mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam
sistem.
Ada
dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan
secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di
tengah-tengah dari session antara computer korban dengan server, dan hanya
mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada
aktif session hijacking, penyerang mencari session yang sedang aktif, dan
kemudian mengambil-alih session tersebut dengan memutuskan hubungan session
aslinya.
Enam
langkah yang terdapat pada session hijacking adalah:
- Mencari target
- Melakukan prediksi sequence number
- Mencari session yang sedang aktif
- Menebak sequence number
- Memutuskan session aslinya
- Mengambil-alih session
Beberapa
program atau software yang umumnya digunakan untuk melakukan session hijacking
adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di
bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan
banyak digunakan, yakni Juggernaut dan Hunt.
1. Juggernaut
Software
ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk
melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux
dan dapat diatur untuk memantau semua network traffic. Di samping itu program
ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan
password dari user (pengguna) yang sedang melakukan proses login.
2. Hunt
Software
ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan
mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt
dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki
beberapa fasilitas tambahan.
8.3 Cara Mengatasi Ancaman pada Web
Browser.
Berbagai
macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web
browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman
tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut
masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang
ada pada web browser adalah:
1)
Memasang anti spyware pada web browser
2)
Menghapus cookies pada web browser
3)
Menolak semua cookies untuk masuk
4)
Untuk pencegahan phising dan pharming
5)
Kenali tanda giveaway yang ada dalam email phising
6)
Menginstall software anti phising dan pharming
7)
Selalu mengupdate antivirus
8)
Menginstall patch keamanan
Poin-poin penting dalam keamanan
web
1. Remote File Inklusi (RFI)
Remote
File Inklusi (RFI) adalah jenis kerentanan paling sering ditemukan di situs
Web, memungkinkan penyerang untuk menyertakan file jarak jauh yang biasanya
melalui sebuah script di server web. Kerentanan terjadi karena penggunaan input
yang diberikan pengguna tanpa validasi yang tepat. Hal ini dapat mengakibatkan
sesuatu yang minimal keluaran isi file, tetapi tergantung pada beratnya, untuk
daftar beberapa itu bisa mengarah pada:
·
Kode eksekusi pada server web
·
Kode eksekusi di sisi-klien seperti
Javascript yang dapat menyebabkan serangan lain seperti situs cross scripting
(XSS).
·
Denial of Service (DoS)
·
Pencurian Data / Manipulasi
Dalam
PHP penyebab utama adalah karena penggunaan unvalidated variabel eksternal
seperti $ _GET, $ _POST, $ _COOKIE dengan fungsi filesystem, yang paling
menonjol adalah meliputi dan membutuhkan laporan. Sebagian besar kerentanan
dapat dikaitkan dengan programmer pemula tidak akrab dengan semua kemampuan
bahasa pemrograman PHP. Bahasa PHP memiliki direktif allow_url_fopen dan jika diaktifkan
memungkinkan fungsi filesystem untuk menggunakan URL yang memungkinkan mereka
untuk mengambil data dari lokasi terpencil. Seorang penyerang akan mengubah
variabel yang dilewatkan ke salah satu fungsi-fungsi ini menyebabkan itu untuk
memasukkan kode berbahaya dari sumber daya remote. Untuk mengatasi ini, semua
input pengguna harus divalidasi sebelum digunakan.
2. Local File Inclusion (LFI)
Metode yang
memanfaatkan kelemahan script PHP include(), include_once(), require(),
require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan LFI seorang
attacker dapat menginclude kan file yang berada di dalam server yang
bersangkutan.
3. SQL injection
SQL Injection adalah
kode injeksi teknik yang memanfaatkan kelemahan keamanan yang terjadi pada
lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna tidak
benar baik disaring untuk menghindari karakter string literal tertanam dalam
pernyataan SQL atau masukan pengguna tidak kuat diketik dan dengan demikian tak
terduga dieksekusi. Ini adalah sebuah instance dari kelas yang lebih umum dari
kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau
script yang tertanam di dalam yang lain. serangan injeksi SQL juga dikenal
sebagai serangan penyisipan SQL.
4. Cross Site Scripting (XSS)
Cross-site scripting
(XSS) adalah jenis kerentanan keamanan komputer biasanya ditemukan di aplikasi
web yang memungkinkan penyerang berbahaya untuk menyuntik script sisi klien ke
dalam halaman web dilihat oleh pengguna lain. Sebuah kerentanan dieksploitasi
scripting lintas situs dapat digunakan oleh penyerang untuk mem-bypass akses
kontrol seperti kebijakan asal-usul yang sama. Cross-site scripting dilakukan
di situs Web adalah sekitar 80% dari semua kerentanan keamanan didokumentasikan
oleh Symantec pada 2007. Dampak beragam, mulai dari gangguan kecil dengan
risiko keamanan yang signifikan, tergantung pada kepekaan data ditangani oleh
situs rentan, dan sifat dari setiap mitigasi keamanan dilaksanakan oleh pemilik
situs.
Lubang Cross-site
scripting adalah kelemahan aplikasi web yang memungkinkan penyerang untuk
mem-bypass mekanisme klien-sisi keamanan biasanya dikenakan pada konten web
oleh browser modern. Dengan mencari cara suntik script jahat ke dalam halaman
web, penyerang bisa mendapatkan hak akses diangkat ke konten halaman sensitif,
cookie sesi, dan berbagai informasi lainnya yang dikelola oleh browser atas
nama pengguna. serangan Cross-site scripting Oleh karena itu kasus khusus
injeksi kode.
Ekspresi
"cross-site scripting" pada awalnya merujuk pada tindakan loading
aplikasi, web diserang pihak ketiga dari sebuah situs serangan yang tidak
berhubungan, dengan cara yang mengeksekusi sebuah fragmen JavaScript disusun
oleh penyerang dalam konteks keamanan dari domain yang ditargetkan (a
dipantulkan atau non-persistent kerentanan XSS). Definisi ini secara bertahap
diperluas untuk mencakup modus lain injeksi kode, termasuk vektor persisten dan
non-JavaScript (termasuk Jawa, ActiveX, VBScript, Flash, HTML atau bahkan
murni), menyebabkan kebingungan untuk pendatang baru dalam bidang keamanan
informasi.
Sumber :
BAB
9
PENGAMANAN WEB SYSTEM (Server,
Client dan Jaringan)
9.1 Sistem kerja dari Web System.
Web
Server adalah suatu perangkat lunak (software) yang fungsinya untuk menerima
permintaan HTTP atau HTTPS yang berasal dari client (web browser) dan
mengirimkan respon atas permintaan tersebut kepada client dalam bentuk halaman
web. Atau secara singkat definisi Web Server yaitu server yang memberikan
layanan kepada client yang dimana client tersebut meminta informasi yang ada
hubungannya dengan halaman web.
Secara
umum web server terdiri dari dua unsur yaitu komputer dan perangkat lunak
server web yang digunakan, jadi komputer dapat digunakan sebagai server web.
Web Server dapat berkomunikasi dengan client yaitu menggunakan protokol HTTP
(Hypertext Transfer Protocol) dan HTTPS (Hypertext Transfer Protocol Secure).
Dengan protokol HTTP dan HTTPS maka komunikasi antar server dan client dapat
saling terhubung serta dapat di mengerti dengan mudah.
CARA KERJA WEB SERVER
1.
Web server merupakan mesin dimana tempat aplikasi atau software beroperasi
dalam medistribusikan web page ke user, tentu saja sesuai dengan permintaan
user tersebut.
2.
Hubungan antara Web Server dan Browser Internet merupakan gabungan atau jaringan
Komputer yg ada di seluruh dunia. Setelah terhubung secara fisik, Protocol
TCP/IP (networking protocol) yg memungkinkan semua komputer dapat berkomunikasi
satu dengan yg lainnya. Pada saat browser meminta data web page ke server maka
instruksi permintaan data oleh browser tersebut di kemas di dalam TCP yg
merupakan protocol transport dan dikirim ke alamat yg dalam hal ini merupakan
protocol berikutnya yaitu Hyper Text Transfer Protocol (HTTP). HTTP ini
merupakan protocol yg digunakan dalam World Wide Web (WWW) antar komputer yg
terhubung dalam jaringan di dunia ini. Untuk mengenal protocol ini jelas sangan
mudah sekali dimana setiap kali anda mengetik http://… anda telah
menggunakannya, dan membawa anda ke dunia internet. Data yg di passing dari browser
ke Web server disebut sebagai HTTP request yg meminta web page dan kemudian web
server akan mencari data HTML yg ada dan di kemas dalam TCP protocol dan di
kirim kembali ke browser. Data yg dikirim dari server ke browser disebut
sebagai HTTP response. Jika data yg diminta oleh browser tidak ditemukan oleh
si Web server maka akan meninbulkan error yg sering anda lihat di web page yaitu
Error : 404 Page Not Found.
Ini
akan memberikan suatu proses yang tridimensional, artinya pengguna internet
dapat membaca dari satu dokumen ke dokumen yang lain hanya dengan mengklik
beberapa bagian dari halaman-halaman dokumen (web) itu. Proses yang dimulai
dari permintaan webclient (browser), diterima web server, diproses, dan
dikembalikan hasil prosesnya oleh web server ke web client lagi dilakukan
secara transparan. Setiap orang dapat dengan mudah mengetahui apa yang terjadi
pada tiap-tiap proses. Secara garis besarnya web server hanya memproses semua
masukan yang diperolehnya dari web clientnya.
FUNGSI WEB SERVER
Fungsi
utama dari server web adalah untuk mentransfer berkas atas permintaan pengguna
melalui protokol komunikasi yang telah ditentukan. Disebabkan sebuah halaman
web dapat terdiri atas berkas teks, gambar, video, dan lainnya pemanfaatan
server web berfungsi pula untuk mentransfer seluruh aspek pemberkasan dalam
sebuah halaman web yang terkait, termasuk di dalamnya teks, gambar, video, atau
lainnya.
Pengguna,
biasanya melalui aplikasi pengguna seperti peramban web, meminta layanan atas
berkas ataupun halaman web yang terdapat pada sebuah server web, kemudian
server sebagai manajer layanan tersebut akan merespon balik dengan mengirimkan
halaman dan berkas-berkas pendukung yang dibutuhkan, atau menolak permintaan
tersebut jika halaman yang diminta tidak tersedia.
saat
ini umumnya server web telah dilengkapi pula dengan mesin penerjemah bahasa
skrip yang memungkinkan server web menyediakan layanan situs web dinamis dengan
memanfaatkan pustaka tambahan seperti PHP, dan ASP.
Pemanfaatan
server web saat ini tidak terbatas hanya untuk publikasi situs web dalam World
Wide Web, pada prakteknya server web banyak pula digunakan dalam
perangkat-perangkat keras lain seperti printer, router, kamera web yang
menyediakan akses layanan http dalam jaringan lokal yang ditujukan untuk
menyediakan perangkat manajemen serta mempermudah peninjauan atas perangkat
keras tersebut.
CONTOH WEB SERVER
XAMP
Xamp
adalah perangkat lunak bebas, yang mendukung banyak sistem operasi, merupakan
kompilasi dari beberapa program.
Fungsinya
adalah sebagai server yang berdiri sendiri (localhost), yang terdiri atas
program Apache HTTP Server, MySQL database, dan penerjemah bahasa yang ditulis
dengan bahasa pemrograman PHP dan Perl. Nama XAMPP merupakan singkatan dari X
(empat sistem operasi apapun), Apache, MySQL, PHP dan Perl. Program ini
tersedia dalam GNU General Public License dan bebas, merupakan web server yang
mudah digunakan yang dapat melayani tampilan halaman web yang dinamis. Untuk
mendapatkanya dapat mendownload langsung dari web resminya.
Apache
HTTP Server
Server
HTTP Apache atau Server Web/WWW Apache adalah server web yang dapat dijalankan
di banyak sistem operasi (Unix, BSD, Linux, Microsoft Windows dan Novell
Netware serta platform lainnya) yang berguna untuk melayani dan memfungsikan situs
web. Protokol yang digunakan untuk melayani fasilitas web/www ini mengunakan
HTTP.
Apache
memiliki fitur-fitur canggih seperti pesan kesalahan yang dapat dikonfigur,
autentikasi berbasis basis data dan lain-lain. Apache juga didukung oleh
sejumlah antarmuka pengguna berbasis grafik (GUI) yang memungkinkan penanganan
server menjadi mudah.
Apache
merupakan perangkat lunak sumber terbuka dikembangkan oleh komunitas terbuka
yang terdiri dari pengembang-pengembang dibawah naungan Apache Software
Foundation.
IIS
(Internet Information Services)
IIS
adalah sebuah HTTP web server yang digunakan dalam sistem operasi server
Windows, mulai dari Windows NT 4.0 Server, Windows 2000 Server atau Windows
Server 2003. Layanan ini merupakan layanan terintegrasi dalam Windows 2000
Server, Windows Server 2003 atau sebagai add-on dalam Windows NT 4.0.
Berfungsi
sebagai pendukung protokol TCP/IP yang berjalan dalam lapisan aplikasi
(application layer). IIS juga menjadi fondasi dari platform Internet dan
Intranet Microsoft, yang mencakup Microsoft Site Server, Microsoft Commercial
Internet System dan produk-produk Microsoft BackOffice lainnya.
9.2 Bentuk ancaman keamanan dari Web System.
Scripting
Kesalahan dalam scripting
pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker,
sehingga rata-rata web yang berhasil diserang melalui lubang ini.
Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities
scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain
sebagainya.
Begitu pula pada CMS
semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut
memiliki banyak komponen pendukung di internet yang
bisa kita download,
implement dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug
pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek)
terhadap book serta melakukan pengujian sebelum komponen tersebut kita gunakan
pada web yang sebenarnya.Pengujian bisa dilakukan melalui localhost pada komputer dengan
menginstall PHP, apache, dan mySQL, atau menginstall module semisal WAMP
ataupun XAMPP yang merupakan paket all in one.
Untuk mengatasi hal tersebut sebaiknya
kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik
HTML, PHP, javascript, dan sebagainya. CMS tersebut sebenarnya cukup aman,
namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa
menimbulkan masalah besar bagi sistem secara keseluruhan.
Lubang pada Situs Tetangga
Ini merupakan salah satu
faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu
peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh
bukan web saya yang kena.”Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita ditempatkan pada
perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang
lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah
fatal, sehingga attackerbisa menanam module yang dijadikan backdoor.
Dengan backdoor inilah attacker bisa masuk ke dalam web
kita bahkan web lainnya.Bukan itu saja, tidak
mustahil attacker melakukkan defacing massal, termasuk web kita
tentunya.
Tempat Hosting yang Bermasalah
Pada beberapa kasus justru
tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang
berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan
dideface.Kemudia setelah diperbaiki, dideface lagi. Kemudian lapor ke admin
perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang
nggak masuk akal.
Kenyataannya, justru web
hosting itu yang tidak pernah di administrasi dengan baik, jarang diupdate, dan
jarang dipatch, sehingga mudah terkena serangan. Dengan indication pengelolaan
yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan
tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi
pelanggannya.
9.3 Cara mengatasi ancaman pada Web
System.
Ada
banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah
Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun
Netbook dari ancaman hacker di internet. Software ini memiliki 4 fungsi
keamanan yaitu:
1. Firewall
Firewall pada zone
alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta
izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda
memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya
situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda
dapat mengatur tingkat keamanan internet zona security dan trusted zona
security
2. Aplication Control
Aplication Control
berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses
internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan
fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari
hacker yang sedang online.
3. Anti Virus Monitoring
Antivirus Monitoring
berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda
baik online maupun offline
4. Email Protection
Dari namanya tentu anda
tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email
dari ancaman virus, malware, dll.
Salah satu contoh
software keamanan komputer yaitu BitDefender Internet Security 2009.
BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga
anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci
viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan
firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda
bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga,
co-workers dan bahkan dari orang asing sekalipun.
·
Scanning semua web, traffic e-mail dan
instant messaging, dari viruses dan spyware, secara real-time.
·
Secara proaktif melindungi diri terhadap
penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.
Melindungi
identitas personal anda saat berbelanja online, transaksi perbankan,
mendengarkan, mengawasi secara private dan aman.
·
Mem-blokir usaha pencurian data identitas
personal anda (phising)
·
Mencegah kebocoran informasi personal
anda lewat e-mail, web atau instant messaging
Mengawal percakapan
anda dengan jalur inkripsi paling top.
·
Inkripsi instant messaging
·
File Vault secara aman menyimpan data
personal atau data sensitive anda
Koneksi kepada jaringan
secara aman, baik di rumah, di kantor, atau saat travelling
·
Secara automatis memodifikasi proteksi
setting firewall untuk menyesuaikan lokasi
·
Monitor Wi-fi membantu mencegah akses
unauthorized kepada jaringan Wi-fi anda
Melindungi keluarga dan
komputer mereka.
·
Memblokir akses website dan email yang
tidak sepantasnya
·
Menjadwal dan membatasi akses anak-anak
kepada internet dan applikasi
Bermain dengan aman dan
smooth
·
Mengurangi beban system dan menghindari
interaksi permintaan user selama game
·
Mengguankan system resources yang
relative kecil
Ada banyak cara
sebenarnya yang bisa anda ambil untuk melindungi anda dari programmed threats,
termasuk menggunakan anti-virus software, selalu patches system, dan memberi
pelajaran kepada user baghaimana berinternet yang aman. Semua itu harus anda
lakukan untuk melindungi system anda. Kalau tidak maka anda akan menjadi
korban. Sebenarnya sangat banyak ancaman dari internet. Untuk itu agar anda
yang sangat ingin melilndungi asset informasi anda, baik data perusahaan yang
sangat sensitive dan kritis – bisa secara aman dimana saja dan kapanpun untuk
ber internet ria – maka anda bisa percayakan kepada BitDefender internet
security yang secara proactive melindungi komputer anda.
Sumber :
Komentar
Posting Komentar