6 Jan 2013

network security

















1.
Menurut Saudara, perlukah ada undang-undang yang mengatur pemanfaatan informasi dan transaksi elektronik, mengapa?
Jawab : Perlu, sebab  informasi dapat mempengaruhi kehidupan umat manusia, apalagi menjelang era pasar bebas tahun 2010 dimana siapa yang menguasai informasi maka dia akan berkuasa, dan kehidupan mereka harus diatur, karena jika tidak diatur akan mengacaukan kehidupan manusia, contoh : bebas menyebarkan informasi tanpa terkendali akan mengakibatkan terjadinya kesalah pahaman.  Jika Informasi dan Transaksi Elektronik dibebaskan maka akan menimbulkan banyak efek buruk bagi generasi muda yang akan datang, sebagai contoh berita disuratkabar menyatakan berdasarkan penelitian ternyata setiap hari di Indonesia dapat memproduksi film porno baik film, gambar, atau tulisan sekitar 200 produk perhari.

2.
Bahaya apa saja yang berpotensi menimpa komputer Saudara  yg terhubung atau tidak terhubung dengan jaringan internet?
Jawab :  -Sistem komputer terkena serangan virus, dan data tersebut yang
                sering dirusak data dari Ms.Word.
              - Pencurian Data
              - Perusakan sistem komputer, sering ”hang”

3.
Sebutkan beberapa kasus kejahatan dunia maya yang pernah terjadi dan menjadi berita di mass media.
Jawab : - Dekadensi moral dengan mudahnya situs porno dapat ditayangkan.
.           - Pelecehan seksual terhadap beberapa kaum wanita, kebanyakan
              muncul di Blog.
-  Penipuan dengan mengadakan Lowongn pekerjaan  atau bisnis
   bohongan dengan iming-iming akan mendapatkan keuntungan
   besar.
           -  Pembocoran identitas para ”Intelpol POLDA JABAR” oleh blogger.
           -  Pembobolan PENTAGON oleh seorang anak SD berasal dari
              Singapura
           -  KlikBCA dan KlickBCA yang mengakibatkan nasabah BCA datanya
              dapat diketahui oleh Tipo Site

4.
Apa yang dimaksud dengan:
a.       Komputer
Jawab : Komputer adalah seperangkat sistem elektronik yang saling  berhubungan dan bekerja sama satu dengan yang lainnya untuk memanipulasi data secara cepat serta dirancang dan diorganisasikan supaya secara otomatis menerima dan menyimpan data input, memprosesnya, dan menghasilkan output dibawah pengawasan suatu langkah-langkah instruksi program yang tersimpan di memory

b.      Internet
Jawab : Interconnected Networking  atau  diartikan sebagai jaringan komputer tanpa batas yang mendunia, yaitu menghubungkan pemakai komputer dari suatu negara ke negara lain di seluruh dunia, dimana di dalamnya terdapat berbagai sumber  informasi.

c.       Cyber
Jawab : Istilah yang digunakan untuk menyatakan sesuatu yang berhubungan dengan Internet atau dunia maya

d.      Cyberspace
Jawab :    Cyberspace sebenarnya adalah keberadaan informasi dan komunikasi yang dalam konteks ini dilakukan secara elektronik dalam bentuk visualisasi tatap muka interaktif. Komunikasi virtual (virtual communication) tersebut yang dipahami sebagai virtual reality - sering disalahpahami sebagai (alam maya), padahal keberadaan sistem elektronik itu sendiri adalah konkrit di mana komunikasi virtual sebenarnya dilakukan dengan cara representasi informasi digital yang bersifat diskrit

e.       Multimedia
Jawab : Berbagai media. Istilah bagi transmisi data dan manipulasi semua bentuk informasi, baik berbentuk kata-kata, gamber, video, musik, angka, atau tulisan tangan. Bagi komputer, bentuk informasi tersebut, semuanya diolah dari data digital.

f.       Teknologi informasi
Jawab :Menurut sudut pandang Williams dan Sawyer (2003). Teknologi Informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi yang membawa data, suara ataupun video. Teknologi informasi ini merupakan subsistem dari sistem informasi (information system). Terutama dalam tinjauan dari sudut pandang teknologinya.

g.      Informasi elektronik
Jawab : Informasi digital dengan menggunakan sistem bilangan biner yang hanya dapat diakses dengan perangkat baca/tulis elektronik yang kompetibel dengan jenis datanya.


h.      Transaksi elektronik
Jawab :
  1. Alat elektronik yang bekerja sama dalam mengolah dataelektronik, magnetik,optic atau system yang melaksanakan fungsi logika, aritmatika dan penyimpanan.
  2. Suatu jaringan global /mendunia, daapat membuat masing-masing computer saling berkomunikasi terhubung dengan TCP/IP
  3. Transaksi yang memanfaatkan perangkat komputer dan
      telekomunikasi  dalam prosesnya.


5.
Apa yang dimaksud dengan:
a.       Typo site  
Jawab :    Situs yang memyerupai situs aslinya sehingga orang hampir sulit untuk membedakannya, penyeruapaan dapat berupa berasal dari nama ataupun tampilan

b.      Keylogger
Jawab :    Keylogger merupakan sebuah alat atau software yang mampu merekam aktifitas penekanan tombol pada keyboard. Sebagai “ancaman klasik” akan keamanan, sampai saat ini tidak ada metode yang benar-benar ampuh menghapus 100% ancaman akan keylogge

c.       Sniffing
Jawab :    Sniffing, alias mengendus, adalah suatu kegiatan mengendus-endus seperti namanya. Untuk istilah bidang informatika, sniffing adalah pekerjaan menyadap paket data yang lalu-lalang di sebuah jaringan. Paket data ini bisa berisi informasi Mengenai apa saja, baik itu username, apa yang dilakukan pengguna melalui jaringan, termasuk mengidentifikasi komputer yang terinfeksi virus, sekaligus melihat apa yang membuat komputer menjadi lambat dalam jaringan. Bisa juga untuk menganalisa apa yang menyebabkan jaringan macet. Jadi bukan sekedar untuk kejahatan, karena semuanya tergantung penggunanya, tapi umumnya dilakukan karena iseng.

d.      Brute Force Attacking.
Jawab     merupakan serangan yang tidak mutakhir tetapi dapat menjadi efektif. Tujuan dari serangan ini adalah mencoba beberapa kombinasi karakter yang memenuhi otentikasi tipe 1. Seringkali disebut menebak password, sebuah program mengirim beberapa login percobaan, masing-masingnya dengan password yang sedikit berbeda. Harapannya adalah program akan menemukan password sebelum orang menyadari bahwa serangan sedang berlangsung. Salah satu variasi brute force attack adalah war dialing, yaitu program yang memanggil nomor telepon dan mendengarkan jawaban dari modem. Sewaktu program menemukan modem, nomor tersebut disimpan untuk penyerangan kemudian. Serangan ini dinamakan brute force attack karena mereka mencoba sejumlah besar kemungkinan untuk menemukan password atau nomor akses. Pertahanan terbaik adalah serangan terbaik. Cara yang baik untuk melindungi sistem dari brute force attack adalah dengan melakukannya sendiri. Merupakan ide yang baik untuk menjalankan program password atau war dialing kepada sistem sendiri secara periodik. Sekali tidaklah cukup. Setiap kali pemakai lelah akan password atau menemukan bahwa semakin sulit mengakses internet, akan semakin mudah ditemukan password yang mudah ditebak. Lakukan brute force attack secara periodik untuk menemukan pemakai yang mengambil jalan pintas. Sebagai tambahan atas serangan sendiri, atur level sistem monitor untuk memberi tahu ketika aktifitas yang tidak umum sedang terjadi. Ide bagus juga untuk mengatur level penguncian ke tingkat yang agresif sehingga account terkunci setelah beberapa kegagalan login. Hal ini akan merepotkan bagi pemakai yang melupakan password-nya, tetapi hal ini menyediakan pertahanan yang baik terhadap brute force attack.

e.       Web Deface
Jawab :   Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.

f.       Email Spamming
Jawab :    E-mail yang tidak diundang, khususnya apabila kita tidak menggunakan filter spamming di dalam mail servernya

g.      Denial of Service
Jawab :   Tipe serangan yang menyebabkan komputer crash atau menjadi sangat sibuk memproses data, sehingga user tidak mempergunakannya. Umumnya, serangan seperti ini bisa diatasi dengan menginstall patch terakhir dari sistem yang digunakan. Windows networking share yang tidak terlindungi, Penyusup dapat mengekploitasi Windows networking share yang tidak terlindungi, mengguunakan cara-cara yang terotomatisasi untuk meletakan tool di sejumlah besar komputer berbasis windows yang terhubung ke internet. Komputer yang sudah disusupi ini tidak hanya menyebabkan masalah bagi pemilik komputer tersebut, akan tetapi menjadi ancaman bagi komputer lainnya di internet

h.      Virus
Jawab : Program komputer yang bereaksi seperti virus dikehidupan yang dapat menulari program lain dengan mengubah, memanipulasi, atau merusak

6.
Setujukah Saudara dengan pernyataan bahwa: pemrosesan kejahatan dunia maya saat ini belum efektif karena kurangnya kemampuan dan ketrampilan aparat dalam bidang dunia maya? Jelaskan.
Jawab :  Setuju, karena SDM yang dibutuhkan untuk dapat menangani kejahatan dunia maya relatif sedikit dan kurang berpengalaman, SDM aparat Kepolisian, Kejaksaan, dan Kehakiman belum memadai termasuk badan hukum yang dapat menjerat pelaku-pelaku kejahatan yang pada saat ini masih sangat sedikit. Pada saat ini tenaga dibidang IT Indonesia terpecah antara ”Nasionalisme” dan Uang karena banyak ahli IT kita yang akibat kurang dihargai oleh pemerintah mengakibatkan mereka memilih negara lain dalam mencurahkan keahlian mereka dibanding negerinya sendiri karena uang dan perhatian dari negara lain (Jepang, Korea Selatan, Australia, Malaysia, Amerika) yang lebih baik daripada pemerintah Indonesia
7.
Instansi pemerintah mana yang menurut Saudara bertanggungjawab untuk mengatur (membuat regulasi) pemanfaatan dunia maya, khususnya informasi dan transaksi elektronik?
Jawab :   Departemen Informasi dan Komunikasi beserta Badan Regulasi Telekomunikasi Indonesia (BRTI) merupakan organisasi yang bertanggungjawab untuk mengatur  dan membuat regulasi. pemanfaatan dunia maya, khususnya informasi dan transaksi elektronik, selain itu harus melibatkan organisasi atau Instansi lain yang juga mengetahui atau terlibat langsung dengan Dunia Maya Informasi Transaksi Elektronik seperti YLKI, LBH, Kepolisian, ISP/Provider, dan Penyedia Jasa Informasi Telekomunikasi lainnya.

8.
Beberapa waktu yang lalu pemerintah melakukan pemblokiran terhadap situs-situs yang dianggap berbahaya terutama situs-situs porno. Berhasilkah tindakan ini, dan apakah situs-situs terlarang tersebut sekarang ini benar benar sudah tidak bisa lagi diakses?
Jawab :  Pemblokiran situs porno yang dilakukan oleh Pemerintah telah gagal, karena banyaknya celah-celah menuju situs porno, bahkan para Netter menganggap ”Banyak jalan menuju roma” masih banyak jalan menuju situs porno. Pada saat ini belum ada perangkat lunak yang dapat mengenal atau berbasis kepintaran yang dapat mendeteksi hal-hal yang berbau porno.



Keamanan Jaringan
  Memberikan jalur yang aman antar entitas yang saling bertukar informasi dan menyediakan perlindungan data
Klasifikasi Keamanan Jaringan
  1. Probe/Scan
         Usaha untuk memperoleh akses kedalam suatu
         sistem atau untuk menemukan informasi tentang
         sistem . Informasi yang diperoleh adalah :
         - Topologi dari Jaringan Target
         - Tipe Traffic yang melewati Firewall
         - Host yang aktif
         - Sistem operasi pada Host
       - Software yang berjalan pada Server
  2. Account Compromisse
        Penggunaan Account sebuah komputer secara ilegal
        oleh seseorang yang bukan pemilik account dan
        account tersebut tidak mempunyai privilege sebagai
        administrator sistem
  3. Root Compromisse
      Penggunaan Account sebuah komputer secara ilegal
        oleh seseorang yang bukan pemilik account dan
        account tersebut mempunyai privilege sebagai
        administrator sistem
  4. Packet Sniffer
         H/S yang digunakan untuk memperoleh informasi
         yang melewati jaringan komputer
 
  5. Deniel of Service
        Membuat sumber daya jaringan maupun komputer
        tidak bekerja sehingga tidak mampu memberikan
        layanan pada user
  6. Eksploitasi Perintah
      Menyalah gunakan perintah yang bisa dieksekusi
  7. Mailcious Code
        Program yang bisa dieksekusi akan menyebabkan
        sesuatu tang tidak diinginkan didalam sistem
        e. Virus, Warm dll
  8. Penetration
        Mengubah, menghapus data atau sumber daya
  9. Privilege Escalation
        User publik bisa sebagai User Lokasl atau Admin   

Jenis Pengamanan Server
1.Shell Provider
2.Mail Server
3.Web Server
Shell Provider
  Server yang memiliki banyak pemakai yang akan memberikan ID dan Password Account Shell
Mail Server
  Server yang banyak menerima daemon sendmail yang mengandung bug
Web Server
  Server yang paling banyak diserang oleh Virus, Warm dan sejenisnya karena banyak data yang dikirim atau menerima melalui jaringan yang bebas.
Jenis Pengamanan Server
1.Shell Provider
2.Mail Server
3.Web Server
Shell Provider
  Server yang memiliki banyak pemakai yang akan memberikan ID dan Password Account Shell
Mail Server
  Server yang banyak menerima daemon sendmail yang mengandung bug
Web Server
  Server yang paling banyak diserang oleh Virus, Warm dan sejenisnya karena banyak data yang dikirim atau menerima melalui jaringan yang bebas.
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa :
  1.    Deface situs
  2.    SQL injection
  3.   Memanfaatkan kelemahan scripting
        maupunHTML form.
Teknik-teknik Deface Situs Web
  Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu :
1. secara umum, Memasukkan Input Ilegal
  Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran.
2. dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini.
3. dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).
NETCAT
Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall, men-spoof IP address, sampai melakukan session hijacking.
Selalu mengupdate dengan service pack dan hotfix terbaru.
Melindungi dengan oleh firewall dan IDS (intrusion detection system).
Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
  Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
  CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE
SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server.
Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server.
  Contoh :  
   Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs.
Kelemahan Dasar HTML Form
Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password. 
Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST
 Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.
 
Berikut ini adalah kode HTML dari suatu login form:

cgi-bin/login.cgi”>
<tr>
username: input name=user type=text width=20>password: input name=pass type=password width=20>






 
Masalahnyadenganmenggunakan GET, variabel
  yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan
  karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString.
POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.





 
Jenis Virus :
File Virus
  File virus adalah virus yang menginfeksi executable program. Exe : Semua file yang Exe dan Com
Multipartite AVirus
  Virus yang menginfeksi baik boot sector dan file.
Macro Virus:
  Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan   memulai menginfeksi bila program aplikasi membaca   dokumen yang berisi macro.
Boot Sector Virus:
   Jika komputer dinyalakan, sebuah inisial program diboot
   sector akan dijalankan. Virus yang berada   di boot sector   disebut boot virus.
Stealth Virus :
  Virus yang menguasai tabel interrupt pada DOS
Polymorphic Virus :
  Virus yang dirancang untuk mengecoh program anti virus agar tidak dikenali
Memperlambat e-mail yaitu dengan membuat trafik
  e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)
Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)
Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)
Merusak data (Virus Compatable)
Menghapus data (Virus Sircam)
Men-disable hardware (Virus CIH atau Chernobyl)
Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D
Menampilkan pesan tertentu (Virus Cone-F)
Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost) 
 
Steganografi
Pengamanan dengan menggunakan steganografi
 membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak   sadar bahwa ada pesan tersebut di sana.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
  Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
  a.   Pada penggunaan transposisi, posisi dari huruf
        yang   diubah-ubah,
  b.   Pada penggunaan substitusi, huruf (atau kata)   digantikan dengan huruf atau simbol lain. 


 Cryptography
Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula
Cryptoberartisecret” (rahasia) dangraphyberartiwriting” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi (encryption), terminologi yang lebih tepat digunakan adalahencipher
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalahdecipher
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis
 
Usaha  mendapatkan password atau key dengan jalan mencoba mengetikkan semua kemungkinan kombinasi yang 
yang 


Usaha  mendapatkan password atau key dengan jalan mencoba mengetikkan semua kemungkinan kombinasi yang
 
 

Tidak ada komentar: