Jumat, 05 Desember 2014

Pengamanan e-mail

Konsep Dasar
Email adalah salah satu layanan yang penting yang ada di internet, saat orang membahas tentang internet untuk pemula maka fitur awal yang akan dibahas adalah fitur email karena salah satu penemuan email sangat bermanfaat saat itu karena biasanya orang-orang mengirimkan surat secara tradisional dengan konsekuensi sangat lama penyampaiannya apalagi menunggu balasannya. Layanan email juga menjadi penting dalam hal pengamanannya, kenapa? bayangkan saja misal ada seorang direktur yang akun emailnya di hack oleh seorang yang iseng kemudia menggagalkan kontrak kerja yang bernilai ratusan juta dollar.

Hal yang harus kita ketahui dalam Pengamanan Email :

PGP
PGP adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang lain yang tidak berhak. Informasi ini bias berupa E-mail yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui Internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”: yaitu suatu metode kriptografi yang sangat sophisticated.
Adapun prinsip kerja dari PGP adalah sebagai berikut :
  1. PGP menggunakan teknik yang disebut public kec encryption dengan dua kode. Kode kode ini berhubungan secara intrinstik, namun tidak mungkin untuk memecahkan satu sama lain.
  2. Ketika dibuat satu kunci, maka secara otomatis akan dihasilkan sepanjang kunci,yaitu kunci publik dan kunci rahasia.
  3.  PGP menggunakan dua kunci, Pertama, kunci untuk proses enkripsi (kunci publik). Disebut kunci publik karena kunci yang digunakan untuk enkripsi ini akan diberitahukan kepada umum. Orang yang akan mengirimkan e-mail rahasia kepada kita harus mengetahui kunci publik ini. Kedua, kunci untuk proses deskripsi (kunci pribadi). Disebut kunci pribadi karena kunci ini hanya diketahui oleh kita sendiri.
  4. Karena dengan conventional crypto, di saat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memiliki suatu secure channel, mengapa masih menggunakan crypto? Dengan public key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
GPG
GPG (GNU Privacy Guard) adalah suatu software enkripsi yang mengimplementasikan RFC2440. Penggunaan program ini biasanya ditemui pada enkripsi email atau sebagai digital signature. Model enkripsi yang digunakan adalah PKI(Public Key Infrastructure). Dengan demikian seseorang pasti mempunyai sepasang kunci yaitu Private Key dan Public Key.
Digital Signature
Digital Signature atau Tanda tangan digital adalah bentuk tiruan tanda tangan konvensional ke dalam bentuk digital. Tetapi bukan file scan tanda tangan di kertas. Sebutan digital signature ini sebenarnya konsep. Dalam dunia nyata, tanda tangan digital itu bentuknya adalah rangkaian byte-byte yang jika diperiksa bisa digunakan untuk memeriksa apakah suatu dokumen digital, juga termasuk email, benar berasal dari orang tertentu atau tidak.

Macam-macam Serangan dan Penanggulangannya


Berikut adalah beberapa ancaman terhadap email:
  • SPAM: Spam adalah email yang tidak diharapkan oleh penerima yang dikirim oleh spammer secara massal biasanya untuk tujuan komersial (penawaran produk, dll).
  • Malware/Malcode: Virus, Worm, Trojan.
  • PHISING: Phising adalah plesetan dari kata fishing yang berarti memancing. Tujuan phising adalah untuk mendapatkan informasi "sensitif atau rahasia" dari user, dengan cara memancing user agar memberikan data personal.
  • HOAX: pesan-pesan e-mail yang di rancang untuk mengelabui si penerima e-mail sehingga si penerima e-mail menyebarkan kembali pesan e-mail tersebut ke orang lain. Hoax berisikan informasi yang salah seakan-akan informasi tersebut benar dan dapat di percaya. Hoax dapat juga berisikan trojan horse dan virus. Virus-virus tersebut dapat menyebar di internet melalui pesan-pesan e-mail tersebut.
  • Nigerian Scam: Penipuan berkedok transfer kekayaan, warisan, undian, dsb.
Petunjuk keamanan email:
  • DKSI atau admin, tidak pernah meminta data account user (username dan password) melalui email, sehingga jangan pernah membalas email yang meminta data tersebut
  • Gunakan strong password, secara rutin melakukan update/perubahan password melalui halaman login Captive Portal IPB (Fasilitas ubah password hanya dapat digunakan dalam jaringan IPB)dan hindari penggunaan password yang mudah ditebak dan .
  • Tidak diperkenankan meminjamkan user access/user email kepada orang lain.
  • Jangan mempublish alamat email anda di internet secara lugas, gunakan format tertentu misalkan admin~at~ipb.ac.id, untuk menghindari scanning dari para spammer.
  • DKSI telah berusaha mengamankan data user melalui penggunaan secure protocol (https, smtps , pop3s, imaps) dan melindungi mailbox user dari serangan spam dan virus.
Tip tambahan untuk meningkatkan keamanan email anda
  • Berhati-hatilah saat membuka lampiran email yang tidak anda harapkan, yang datang dari orang yang tidak dikenal atau memiliki judul yang mencurigakan. Saat membuka email seperti ini, anda harus memastikan software anti-virus anda up-to-date dan perhatikanlah peringatan yang muncul di browser atau program email anda.
  • Menggunakan software anonimitas seperti Tor, dapat membantu anda menyembunyikan layanan email pilihan anda dari siapapun yang mungkin memonitor koneksi Internet anda. Tergantung sejauh mana pemfilteran Internet di negara anda, anda mungkin perlu menggunakan Tor atau alat circumvention yang dijelaskan di bab 8 untuk mengakses penyedia email aman seperti RiseUp atau Gmail.
  • Saat membuat akun yang akan anda gunakan secara anonym dari penerima email anda, atau dari forum publik dimana anda akan mengirim pesan lewat email, anda harus berhati-hati untuk tidak mendaftarkan nama pengguna/username atau 'Full Name'/Nama Lengkap yang berkaitan dengan kehidupan pribadi maupun professional anda. Dalam hal ini, sebaiknya hindari penggunaan Hotmail, Yahoo atau penyedia webmail lain yang menampilkan IP address di dalam pesan yang anda kirim.
  • Tergantung juga pada siapa yang dapat mengakses komputer anda secara fisik, membersihkan jejak-jejak yang berkaitan dengan email dalam berkas sementara anda, sama pentingnya dengan melindungi pesan anda saat sedang terkirim melalui internet.

Referensi :

Pengamanan Web

Konsep Dasar

Web Service memberikan paradigma baru dalam mengimplementasikan sistem terdistribusi melalui Web dengan menggunakan standard protokol SOAP, WSDL dan UDDI yang berbasis XML. Dengan teknologi Web Service, konsep sistem terdistribusi yang biasanya digunakan pada sistem yang bersifat tertutup dan proprietary (DCOM, CORBA, RMI) dapat diterapkan kedalam sistem yang bersifat terbuka (non-propriertary) berbasis Web. Penerapan Web Service akan memudahkan proses integrasi dan kolaborasi antar aplikasi pada lingkungan platform yang heterogen baik melalui jaringan Intranet maupun Internet, dengan biaya yang lebih murah dan dalam waktu yang relative lebih cepat. Namun demikian, masih banyak yang ragu untuk segera menerapkan Web Service, khususnya jika digunakan untuk mendukung transaksi bisnis melalui Internet (global). Alasan utama yang menjadi perhatian adalah pada aspek keamanan dan kerentanan (vulnerability) yang terdapat pada teknologi Web Service. Sementara itu standard keamanan yang biasa digunakan untuk mengamankan aplikasi berbasis Web pada umumnya tidak cukup mampu untuk mengamankan transaksi Web Service.

STANDAR PENGAMANAN WEB

XML signatures merupakan dokumen XML yang berisi informasi mengenai tanda tangan digital. Tanda tangan digital dapat dilakukan terhadap dokumen dengan tipe apapun, termasuk dokumen XML. XML signatures dapat ditambahkan pada dokumen XML yang ditandatangani ataupun dapat berupa sebuah dokumen XML tersendiri. Secara garis besar, struktur XML signatures adalah sebagaimana (dimana “?” menandakan nol atau satu kemunculan, “+” menandakan satu atau lebih kemunculan, dan “*” menandakan nol atau lebih kemunculan) ditampilkan pada

Kode XML
Salah satu keuntungan penggunaan standar XML signature adalah dapat dilakukannya penandatanganan sebuah dokumen XML oleh lebih dari satu pihak. Pihak tertentu hanya akan menandatangani elemen XML yang menjadi tanggung jawabnya.

XML Encryption
Pengamanan terhadap data yang dipertukarkan merupakan salah satu kebutuhan yang muncul pada proses pertukaran data. W3C telah merekomendasikan Enkripsi XML sebagai metode alternatif untuk pengamanan data dengan menggunakan format XML. Namun demikian, Enkripsi XML dirancang untuk dapat diterapkan baik pada data XML maupun data non XML.
Implementasi Enkripsi XML memungkinkan penggabungan data yang telah dienkripsi dengan data yang tidak dienkripsi di dalam satu dokumen XML. Dengan demikian, proses enkripsi maupun dekripsi dapat dilakukan hanya pada data yang memang perlu diamankan saja.

Xml Key Management Specification

XML key management specification (XMKS) merupakan sebuah spesifikasi infrastruktur yang digunakan untuk pengamanan transaksi berbasis XML. Pada web services digunakan format komunikasi data berbasis XML dan untuk keamanan data-data tersebut digunakan teknik kriptografi kunci-publik. Pengelolaan terhadap kunci-publik ditentukan dengan adanya public-key infrastructure (PKI).
XKMS merupakan bentuk pengembangan berikutnya dari PKI yang ada saat ini (PKIX) dan juga melakukan perubahan standar PKI sebagai salah satu bentuk web services. Dengan demikian XKMS dapat melakukan proses registrasi pasangan kunci-publik (private-key dan public-key), penentuan lokasi penyimpanan kunci-publik, validasi kunci-publik, pencabutan (revoke) kuncipublik, dan pemulihan (recover) kuncipublik. Oleh karena itu, keseluruhan struktur PKI akan dikembangkan ke dalam lingkungan berbasis XML. XML Key Management Specification yang diterapkan sebagai web service akan mengurangi bentuk “ketergantungan” terhadap fungsi PKI yang terintegrasi dalam aplikasi. Sebelumnya penyedia PKI haruslah mengembangkan fungsi-fungsi khusus yang diterapkan pada produk aplikasi yang akan digunakan sedangkan dengan adanya XKMS sebagai web service, pada pengembangan produk aplikasi cukup dibuat fungsi untuk menentukan pengguna (client) yang mengakses fungsi/layanan yang disediakan oleh XKMS.

Fungsi-fungsi pada XMKS meliputi:

  •  Registration (registrasi). Layanan pada XKMS dapat digunakan untuk mendaftarkan (registrasi) pasangan kunci dengan menggunakan fungsi “register”. Pembangkitan pasangan kunci-publik dapat dilakukan oleh client ataupun layanan. Pada saat kunci-kunci telah terdaftarkan, layanan XKMS akan melakukan pengelolaan pencabutan ataupun pemulihan kunci-kunci, yang dibangkitkan oleh server ataupun client.
  • Locating. Pada XKMS terdapat fungsi yang digunakan untuk mendapatkan kembali kunci-publik yang terdaftar.
  • Validation (validasi). Fungsi validasi digunakan untuk memastikan bahwa kunci-publik yang telah didaftarkan dengan layanan XKMS valid dan tidak kadaluarsa ataupun telah dicabut.
  • Keunggulan utama XKMS dibandingkan PKI yang ada sebelumnya adalah proses enkapsulasi kerumitan yang ada pada PKI menjadi komponen pada sisi server. Dengan demikian pihak client hanya perlu mengetahui cara mengakses antarmuka yang disediakan. 

WEB SCIENCE SECURITY

WS-Security atau juga dikenal sebagai Web Service Security Core Language (WSS-Core) merupakan spesifikasi keamanan Web Service yang mendefinisikan mekanisme pengamanan pada level pesan SOAP untuk menjamin message integrity & confidentiality.
Standard WS-Security saat ini dikembangkan secara resmi oleh OASIS berdasarkan spesifikasi yang diusulkan oleh Microsoft, IBM, dan VerySign pada 11 April 2002. Selanjutnya, OASIS melalui Web Service Security Technical Committee (WSS) melanjutkan pengembangan WS-Security dengan menetapkan beberapa spesifikasi teknis terpisah, seperti Core Specification, SAML Profile, XMrL Profile, X.509 Profile, dan Karberos Profile. Produk WSS untuk Core Specification (WSS-Core) adalah WSS: Soap Message Security. Spesifikasi lain yang merupakan bagian dari Core Specification ini adalah WSS: User Name Token Profile dan WSS: X.509 Certificate Token Profile.

Beberapa contoh serangan pada web server yang sering terjadi adalah :
  • Melakukan perubahan tampilan (Deface)
    Metode ini umum dilakukan dengan cara menjalankan skrip eksploit, memanfaatkan celah priveledge yang    terbuka, atau memanfaatkan kelemahan operating system yang digunakan sebagai web server.
  • Perubahan data pada server
    Cara paling mudah untuk mengubah data pada server adalah dengan melakukan akses fisik ke server yang ada. Untuk itu keamanan dan akses ruang server haruslah sangat terjaga. Cara perubahan data yang sering dilakukan juga adalah dengan melalui CGI, dan eksploit data di database (SQL injection, XSS, dll)
  • Penyadapan Informasi
    Penyadapan informasi dilakukan untuk memperoleh data-data penting yang keluar masuk kedalam server web seperti data login (user, password), maupun data sensitif lainnya. Metode untuk penyadapan informasi biasanya dilakukan dengan cara Urlwatch, sniffing, dll
  • DoS  (Denial of Service) attack
    adalah jenis serangan terhadap web server dengan cara menghabiskan resource (RAM, Processor, kemampuan ethernet) yang dimiliki oleh web server sampai tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna memperoleh service web.
    Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
1.      Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
2.      Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
3.      Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Berikut adalah beberapa metode pengamanan untuk akses web server :
  • Access Control
    Kita dapat memberlakukan kontrol akses untuk web server dengan cara :
1.      Melakukan pengaturan pada web server agar membatasi akses menuju web server dengan identifikasi alamat ip (/etc/httpd.conf).
2.      Menggunakan htaccess
Membuat file“.htaccess” pada root directory web server, contohnya sbb :AuthUserFile /home/duyz/.pass
AuthGroupFile /dev/null
AuthName “Akses terbatas untuk user khusus”
AuthType Basic
<Limit GET>
require user khusus
</Limit>
Skrip ini akan membatasi akses web server hanya dapat digunakan oleh user “khusus” dan password
Menggunakan perintah “htpasswd“ untuk membuat password yang disimpan di file “.pass”.
3.      Menggunakan Secure Connection (ssl, openssl)
SSL (Secure Socket Layer) adalah sebuah metode untuk pengamanan web server dengan penggunaan enkripsi pada transmisi data menuju web server. Metode ini lazim digunakan oleh Korporasi, Bank, maupun badan intelejen untuk menghindari sniffing, maupun percobaan intersepsi data lainnya.


Referensi :

Senin, 13 Oktober 2014

Serangan Dalam Jaringan


Jenis – jenis serangan dan cara menanggulanginya

DDoS (Distributed Denial of Service)
Merupakan Serangan terhadap sistem komputer dengan cara mengacaukan fungsi normal dari sebuah sistem. Sehingga dengan demikian virus/hacker yang menyerang dapat masuk ke dalam sistem komputer tanpa melalui akses resmi sesuai prosedur. Umumnya hacker melakukan serangan DoS ini dengan cara menghancurkan atau memodifikasi data atau juga dengan menyebabkan overloading pada sistem server hingga layanan pada user resmi, dicabut atau ditunda.
Ancaman keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal. Bahkan pada beberapa kasus besar, DDoS dapat menyebabkan jaringan menjadi “down” sepenuhnya.
Apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut
1.    Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 IP), muncul banyak IP dari satu jaringan
2.    Block IP tersebut sehingga tidak bisa melakukan serangan.
3.    Lakukan terus sampai serangan berkurang
Cara terbaik untuk mencegah DDoS adalah dengan melakukan pencegahan, caranya adalah dengan
1.    Memasang Firewall
2.    Menginstal IDS
3.    Memeriksa jaringan secara reguler
4.    Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan

Worm
Program yang dapat mereplikasi dirinya dengan menggunakan media komputer, Sifatnya dekstruktif terhadap disk dan memori. Menyebabkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi sebuah program. Disebut juga virus.
Cara Mengatasi Virus Dan Worm Yang Mengganas
1.    Selalu lakukan scan terhadap USB yang masuk ke pc anda
2.    Scan juga cd yang masuk kedalam cd drive anda.
3.    Lakukan scan terhadap harddisk tiap kali anda akan mulai bekerja dengannya.
4.    Proteksi USB anda, jika anda memasukkannya ke dalam komputer orang lain.
5.    Jangan sembarangan men-download attachment.
6.    Selektif dalam membuka e-mail.
7.    Memasang dan selalu meng-update program antivirus pada komputer anda.
8.    Selalu mengikuti perkembangan berita terbaru tentang virus.
9.    Men-download microsoft outlook security patch ke dalam sistem komputer anda.
10.  Menonaktifkan windows scripting host.

Virus
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan salinan dirinya ke dalam media penyimpanan/dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
Cara Mengatasi Virus Dan Worm Yang Mengganas
1.    Selalu lakukan scan terhadap USB yang masuk ke pc anda
2.    Scan juga cd yang masuk kedalam cd drive anda.
3.    Lakukan scan terhadap harddisk tiap kali anda akan mulai bekerja dengannya.
4.    Proteksi USB anda, jika anda memasukkannya ke dalam komputer orang lain.
5.    Jangan sembarangan men-download attachment.
6.    Selektif dalam membuka e-mail.
7.    Memasang dan selalu meng-update program antivirus pada komputer anda.
8.    Selalu mengikuti perkembangan berita terbaru tentang virus.
9.    Men-download microsoft outlook security patch ke dalam sistem komputer anda.
10.  Menonaktifkan windows scripting host.
Paket Sniffing
Suatu tindakan untuk mengetahui isi data yang melalui Internet. Berdasarkan laporan dari The Computer Emergency Response Team Coordination Center (CERT CC), Packet Sniffing adalah salah satu insiden yang paling banyak terjadi. Para penysusup memasukkan program Packet Sniffer untuk mendapatkan account name dan password yang bisa digunakan. Sniffing dapat menyebabkan hilangnya privacy dan tercurinya informasi penting dan rahasia.
cara mencegah dan meminimalisir akibat aksi packet sniffing
1.    Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian
2.    Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik
3.    Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif
4.    Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.

IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut
Cara mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Untuk menangkal serangan ini yang dapat dilakukan yaitu:
1.    Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing.
2.    Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut.
3.    Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana  host  tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
4.    Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket – paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
5.    Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

DNS Cache Poisoning
DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
Cara mengatasi DNS cache poisoning
1.    Ganti BIND Anda ke versi 9.x (bukan 9) yang sudah mampu menangani penyerangan dengan metode ini. Atau alternatif lain Anda bisa mencoba DJBDNS buatan D.J. Bernstein (pembuat program qmail).
2.    Cara kedua adalah dengan mendisable recursive query ke nameserver dengan membuat split DNS yaitu membuat dua nameserver. Nameserver utama di gunakan untuk menangani domain name dari public domain. sedangkan nameserver kedua di yang berada di internal network bertugas sebagai cache nameserver yang bertugas menjawab query dari user yang merequest domain tersebut sehingga kalau pun di serang dengan ribuan query hal ini tidak akan meracuni informasi public domain karena sudah di tangani oleh nameserver pertama yang di lengkapi juga dengan firewall.

Referensi:


Senin, 06 Oktober 2014

KEAMANAN JARINGAN


Keamanan jaringan adalah prioritas utama dari setiap pembangunan dan pengelolaan jaringan. Hal paling utama adalah pengendalian akses terhadap sumber daya dalam jaringan. Penanggungjawab keamanan jaringan tidak sekedar melakukan kontrol siapa saja yang berhak mengakses jaringan, namun aktivitas apa yang boleh dilakukan seorang pengguna jaringan (user).

Konsep dasar keamanan jaringan
Penanggungjawab keamanan jaringan harus dapat memastikan bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh aktivitas subjek jaringan atau pengguna (user). Prinsip dasar keamanan jaringan adalah sebagai berikut: 


Description: http://sea.effectivemeasure.net/emnb_81_4619417.gif
  1. Kerahasiaan (Confidentiality)
Objek yang terdapat didalam sebuah jaringan apapun tidak boleh disebar luaskan sepenuhnya ke semua orang apalagi kepada subjek/pengguna yang tidak memiliki hak akses terhadap suatu objek jaringan tersebut. Atau bisa jelaskan juga bahwa setiap objek yang terdapat dalam perusahaan tidak bisa diumbar seluruhnya ke semua orang atau subjek yang sama sekali tidak memiliki wewenang atas objek tersebut.

  1. Integritas (Integrity)
Yakni memastikan bahwa setiap objek yang diterima harus terjaga keaslian dan keorisinilannya. Artinya selama proses pengiriman objek dari sumber ke tujuan, objek tersebut tidak mengalami modifikasi.

  1. Ketersediaan (Availability)
Setiap pengguna atau subjek yang memiliki hak akses terhadap objek tertentu sesuai dengan wewenangnya harus disediakan kemudahan untuk mengaksesnya hingga tidak terkendala oleh sesuatu apapun.

Prinsip dasar keamanan jaringan ini dikenal dngan sebutan segitiga CIA, yakni Confidentiality, Integrity, Availability.

Ancaman pada keamanan jaringan
Keamanan jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak kerugian, baik moril maupun materi. Ada banyak tindakan yang dapat mengancam keamanan jaringan yang kita kelola. Ancaman yang sering dihadapi oleh pengelola jaringan antara lain:

  1. Brute Force & Dictionary Attack
Ancaman keamanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan dengan menebak password secara berulang menggunakan pola tertentu. Serangan ini dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang membuatnya menjadi lambat, bahkan jika password terlalu mudah maka dapat tertebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.

  1. Distributed Denial of Service (DDoS) Attack
Ancaman keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal. Bahkan pada beberapa kasus besar, DDoS dapat menyebabkan jaringan menjadi “down” sepenuhnya.

  1. Spoofing (mengintip)
Spoofing adalah penjelmaan yang ditujukan untuk mengintip data yang berlalu lalang di dalam suatu jaringan. Cara yang paling sederhana adalah dengan mengganti IP address asli dengan jelmaan supaya dapat “mengintip” suatu jaringan.

  1. Man in the middle attack
Ancaman ini yang paling banyak dijalankan oleh orang saat ini. Modusnya adalah seorang pembajak data menempatkan suatu perangkat yang dapat melihat data yang beredar diantara satu tempat ke tempat lain. Data-data inilah yang bisa dikumpulkan saja atau dimodifikasi sehingga penerima tidak mendapatkan data yang akurat.

  1. Spamming
Ancaman ini mungkin paling sering kita alami. Spamming umumnya menyerang jaringan dengan cara mengirimkan email yang tak diundang kepada pemilik account email. Email spam yang dikirimkan biasanya berupa iklan suatu vendor atau bahkan virus kuda Trojan.

  1. Sniffer
Ancaman ini merupakan suatu kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan yang dimasukinya. Serangan sniffer ini biasanya difokuskan untuk menyerang tahapan awal koneksi antara server dengan klient. Tujuannya tentu saja untuk mendapatkan password atau yang lainnya.

  1. Hacker
Ancaman ini merupakan aktivitas user perusak yang merasa bangga dengan kemampuan membobol keamanan jaringan yang dimilikinya. User perusak yang dinamakan hacker. Beberapa tindakan yang biasa dilakukan oleh hacker ini, di antaranya merusak sistem komputer, mencuri data, dan lain sebagainya.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.
  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Mendesain Sistem Keamanan Jaringan

Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

  1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
  • Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
  • Server Based password authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
  • Server-based token authentication : Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
  • Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall

  1. Menggunakan Metode dan mekanisme tertentu
  • Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
  • Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
  • Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
  • ü Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
  • Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

  1. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
  1. Menentukan topologi jaringan yang akan digunakan.
  2. Menentukan kebijakan atau policy .
  3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
  4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
  5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
  6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Disaster Recovery Planning

Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakankonsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat.

Tujuan dan Sasaran DRP :

Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut.
Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana.

DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi:
  • Melindungi suatu organisasi dari kegagalan penyediaan jasa komputer.
  • Memperkecil risiko keterlambatan suatu organisasi dalam menyediakan jasa
  • Menjamin keandalan sistem melalui pengujian dan simulasi
  • Memperkecil pengambilan keputusan oleh personil selama suatu bencana.
Tahapan DRP ini meliputi:
  • Proses DRP
  • Pengujian disaster recovery plan
  • Prosedur disaster recovery
Proses Disaster Recovery Planning
Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi.

Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut:
  • Data Processing Continuity Planning. Perencanaan ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana tersebut.
  • Disaster Recovery Plan Maintenance. Melihara rencana tersebut agar selalu diperbarui dan relevan.
Data Processing Continuity Planning
Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum:
·         Mutual aid agreements
·         Subcription services
·         Multiple centers
·         Service bureaus
·         Data center backup alternatif lainnya.



Reference:

Kamis, 10 April 2014

Tugas Look And Feel


Look and Feel terdiri dari berbagai aspek yaitu: 
Desain: termasuk elemen warna, bentuk, tata letak, dan tipografi (look)
Perilaku elemen dinamis: seperti tombol, kotak, dan menu (feel).
look and feel merupakan sebuah API yang tidak berhubungan dengan sifat fungsionalitas melainkan pada aspek penampilan atau desain.

Untuk membuat Look And Feel bawaan jdk
Nimbus LookAndFeel menggunakan code sebagai berikut:
 public static void main(String args[]) {
        try {
 for (javax.swing.UIManager.LookAndFeelInfo info : javax.swing.UIManager.getInstalledLookAndFeels()) {
                if ("Nimbus".equals(info.getName())) {
                    javax.swing.UIManager.setLookAndFeel(info.getClassName());
                    break;
                }
            }
        } catch (ClassNotFoundException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (InstantiationException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (IllegalAccessException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (javax.swing.UnsupportedLookAndFeelException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        }
        //</editor-fold>

        /*
         * Create and display the form
         */
        java.awt.EventQueue.invokeLater(new Runnable() {

            @Override
            public void run() {
                new Program5().setVisible(true);
            }
        });
    }
Tampilan Nimbus LookAndFeel
 

Untuk berikut hanya tinggal mengganti nama look and feel sesuai yang diinginkan
Metal LookAndFeel menggunakan code sebagai berikut:
public static void main(String args[]) {
        try {
   for (javax.swing.UIManager.LookAndFeelInfo info : javax.swing.UIManager.getInstalledLookAndFeels()) {
                if ("Metal".equals(info.getName())) {
                    javax.swing.UIManager.setLookAndFeel(info.getClassName());
                    break;
                }
            }
        } catch (ClassNotFoundException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (InstantiationException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (IllegalAccessException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (javax.swing.UnsupportedLookAndFeelException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        }
        //</editor-fold>

        /*
         * Create and display the form
         */
        java.awt.EventQueue.invokeLater(new Runnable() {

            @Override
            public void run() {
                new Program5().setVisible(true);
            }
        });
    }
Tampilan Metal LookAndFeel


Windows LookAndFeel menggunakan code sebagai berikut:
public static void main(String args[]) {
        try {
   for (javax.swing.UIManager.LookAndFeelInfo info : javax.swing.UIManager.getInstalledLookAndFeels()) {
                if "Windows".equals(info.getName())) {
                    javax.swing.UIManager.setLookAndFeel(info.getClassName());
                    break;
                }
            }
        } catch (ClassNotFoundException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (InstantiationException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (IllegalAccessException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (javax.swing.UnsupportedLookAndFeelException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        }
        //</editor-fold>

        /*
         * Create and display the form
         */
        java.awt.EventQueue.invokeLater(new Runnable() {

            @Override
            public void run() {
                new Program5().setVisible(true);
            }
        });
    }
Tampilan Windows LookAndFeel


Windows Classic LookAndFeel menggunakan code sebagai berikut:
public static void main(String args[]) {
        try {
   for (javax.swing.UIManager.LookAndFeelInfo info : javax.swing.UIManager.getInstalledLookAndFeels()) {
                if ("Windows Classic".equals(info.getName())) {
                    javax.swing.UIManager.setLookAndFeel(info.getClassName());
                    break;
                }
            }
        } catch (ClassNotFoundException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (InstantiationException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (IllegalAccessException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        } catch (javax.swing.UnsupportedLookAndFeelException ex) {
            java.util.logging.Logger.getLogger(Program5.class.getName()).log(java.util.logging.Level.SEVERE, null, ex);
        }
        //</editor-fold>

        /*
         * Create and display the form
         */
        java.awt.EventQueue.invokeLater(new Runnable() {

            @Override
            public void run() {
                new Program5().setVisible(true);
            }
        });
    }
Tampilan Windows Classic LookAndFeel
 

Maaf yang bisa cuma sebatas ini aja yang motif dan yang dari import gak bisa jadi Cuma ini yang saya kerjakan.