Selasa, 28 April 2009

Keamanan Wireless Networking

Masalah keamanan wireless
1. Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data

2. Penyadapan, man-in-the-middle attack, passive attack3. Resources perangkat wireless yang terbatas (CPU, memory, speed)

4. Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor
5. DoS, active attack, injection of new (fake) traffic

6. Fokus utama dari wireless adalah transfer data secepat mungkin. Speed. Enkripsi (apalagi dengan resources terbatas) menghambat speed


Pengamanan Wireless
Segementasi jaringan. Masukkan wireless ke sisi extranet.

1. Pembatasan akses berdasarkan MAC address

2. Encryption: WEP (Wireless Equivalency Protocol)

3. Masih ada masalah dengan Initial Vector (IV)4. Penggunaan end-to-end encryption pada level aplikasi


Ancaman serangan melalui jaringan:
AncamanSniffing (penyadapan)

Spoofing (pemalsuan)

Session hijacking (pembajakan)

DOS attackDan lain-lain


SniffingBagaimana Sniffing terjadi?Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentratorSniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentratorPencegahanEnkripsi (SSL, SSH, PGP, dan lain-lain)Penggunaan switch sebagai pengganti hub
Spoofing (Pemalsuan)


Jenis-jenis spoofingIPMAC addressDNSRoutingPencegahanImplementasi firewall dengan benarPatch yang mencegah prediksi sequence numberMengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukanDan lain-lainSession Hijacking (Pembajakan)
Bagaimana Session Hijacking terjadi?SniffPrediksi sequence numberSpoof IP/MAC addressPencegahanCegah sniffingCegah spoofing
DOS attackDOS (Denial of Service) Servis tidak mampu melayani sebagaimana mestinyaJenis-jenis DOS AtackMematikan servis secara local/remoteMenguras resource:

hardisk, memory, prosessor, bandwidthAncaman mematikan servis secara localMembunuh proses pada servisMengubah konfigurasi servisMengcrashkan servisDan lain-lain

PencegahanPatch terbaruPengaturan privilege user dengan tepat Deteksi perubahan dengan program integrity-checking

Eksploitasi Keamanan

Anatomi Suatu Serangan Hacking

Wireless Hacking Anatomy - Anatomi Serangan terhadap WLAN.


Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :

1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan.
2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.
4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll
5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi.
6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.
7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password.
8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.
9. Melakukan koneksi ke WLAN target.
10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.
11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.
12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.

DENIAL OF SERVICE

Serangan DoS (Inggris: denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Keamanan Mail Server

email

Sejarah
Surat elektronik sudah mulai dipakai di tahun 1960-an. Pada saat itu Internet belum terbentuk, yang ada hanyalah kumpulan 'mainframe' yang terbentuk sebagai jaringan. Mulai tahun 1980-an, surat elektronik sudah bisa dinikmati oleh khalayak umum. Sekarang ini banyak perusahaan pos di berbagai negara menurun penghasilannya disebabkan masyarakat sudah tidak memakai jasa pos lagi.

Anatomi Ratel, sebagai contoh:emailsaya@surabaya.vibriel.net.id
Keterangan:
emailsaya: nama kotak surat (mailbox) atau nama pengguna (username) yang ingin dituju dalam mailserver
surabaya.vibriel.net.id: nama mailserver tempat pengguna yang dituju, rinciannya:
surabaya: subdomain (milik pemegang nama domain), biasanya merujuk ke suatu komputer dalam lingkungan pemilik domain
vibriel: nama domain, biasanya menunjukkan nama perusahaan/organisasi/perorangan (Vibriel)
net: second level domain, menunjukkan bahwa domain ini termasuk kategori networking (net)
id: top level domain, menunjukkan bahwa domain ini terdaftar di otoritas domain Indonesia (id)

Metode pengiriman

Untuk mengirim surat elektronik kita memerlukan suatu program mail-client. Surat elektronik yang kita kirim akan melalui beberapa poin sebelum sampai di tujuan. Untuk lebih jelasnya lihat diagram dibawah. Contoh yang dipakai adalah layanan SMTP dan POP3.
Saya menulis surel → e-mail client (di komputer saya) → SMTP server penyedia e-mail saya → Internet → POP3 server penyedia e-mail penerima → e-mail client (di komputer si penerima) → surat dibaca si penerima

Terlihat surat elektronik yang terkirim hanya melalui 5 poin (selain komputer pengirim dan penerima). Sebenarnya lebih dari itu sebab setelah surat elektronik meninggalkan POP3 Server maka itu akan melalui banyak server-server lainnya. Tidak tertutup kemungkinan surat elektronik yang kita kirim disadap orang lain. Maka dari itu bila surat elektronik yang kita kirim mengandung isi yang sensitif sebaiknya kita melakukan tindakan pencegahan, dengan mengacak (enkrip) data dalam surat elektronik tersebut (contohnya menggunakan PGP, sertifikat digital, dan lain-lain)


Cara membaca surat elektronik

Surat elektronik pada mulanya disimpan di dalam sebuah mailserver. Biasanya bila seseorang memakai koneksi ISP untuk sambungan ke internet, ia akan diberikan satu surat elektronik gratis. Surat elektronik yang diterima akan disimpan di server surat elektronik ISP.

Ada dua cara untuk mengakses surat elektronik:
Dengan cara menggunakan 'browser', seperti Internet Explorer atau Mozilla Firefox. Metode ini disebut sebagai web-based, artinya kita menggunakan media web sebagai perantara ke kotak surat elektronik. Contoh: Yahoo! Mail dan Gmail. Untuk menggunakannya, pengguna haruslah dalam keadaan online. Layanan surat elektronik berbasis web biasanya disediakan oleh penyelenggara layanan email gratis.
Menggunakan program pengakses surat elektronik (e-mail client), seperti: Eudora Mail, Outlook Express, Mozilla Thunderbird, Mutt. Dengan menggunakan program seperti ini, seseorang harus mengetahui konfigurasi yang bisa didapat dari ISP. Keuntungannya adalah dapat membaca surat elektronik tanpa perlu terhubung secara terus-menerus dengan internet dan puluhan surat elektronik dapat diterima dan dikirimkan secara bersama-sama sekaligus. Kelebihan yang lainnya adalah perangkat lunak ini menyediakan fungsi-fungsi penyuntingan dan pembacaan email secara offline. Dengan demikian biaya koneksi ke internet dapat dihemat.


Etika penggunaan surat elektronik

Etika dalam surat elektronik sama dengan etika dalam menulis surat biasa. Ada surat elektronik yang isinya formal ada yang informal. Beberapa poin penting:
Jangan mengirim surat elektronik dengan lampiran (attachment) yang terlalu besar (lebih dari 512 kB). Tidak semua orang mempunyai akses Internet yang cepat, dan ada kemungkinan lampiran tersebut melebihi kapasitas surat elektronik penerima, sehingga akan ditolak mailserver penerima. Selain itu, perhatikan juga bahwa beberapa penyedia surat elektronik juga menerapkan batasan tentang jumlah, jenis, dan ukuran surat elektronik yang dapat diterima (dan dikirim) penggunanya,
Jangan mengirim lanjut (forward) surat elektronik tanpa berpikir kegunaan bagi orang yang dituju.
Selalu isi kolom subjek, jangan dibiarkan kosong.
Dalam mengutip tulisan orang lain, selalu usahakan mengutip seperlunya, jangan mau gampangnya mengutip seluruh tulisan orang itu:
dalam menjawab surat elektronik orang lain, kutip bagian yang kita tanggapi saja, selain lebih jelas juga tidak memakan waktu / jatah akses penerima,
dalam mengutip tulisan orang ketiga, ingat hak cipta: kutip sesedikit mungkin dan rujuk ke tulisan aslinya.
Jangan menggunakan huruf kapital karena dapat menimbulkan kesan anda BERTERIAK.
Gunakan kata-kata dengan santun. Adakalanya sesuatu yang kita tulis akan terkesan berbeda dengan apa yang sebetulnya kita maksudkan.


Keamanan

Keamanan data di surat elektronik tidaklah terjamin dan selalu ada resiko terbuka untuk umum, dalam artian semua isinya dapat dibaca oleh orang lain. Hal ini disebabkan oleh karena surat elektronik itu akan melewati banyak server sebelum sampai di tujuan. Tidak tertutup kemungkinan ada orang yang menyadap surat elektronik yang dikirimkan tersebut.

Surat elektronik dapat diamankan dengan melakukan teknik pengacakan (enkripsi). Salah satu program enkripsi yang populer adalah PGP (Pretty Good Privacy). Dengan memakai PGP maka isi akan dienkrip, dan hanya orang yang tertuju dapat mendekripsi dan membaca surat elektronik tersebut. Kerugiannya adalah membuat repot pihak pengirim dan penerima (karena keduanya harus memiliki program PGP, dan pengirim juga harus memiliki kunci umum penerima, dan melakukan enkripsi pesan dengan kunci tersebut).

Alamat surat elektronik mengidentifikasikan lokasi surat elektronik untuk mengirim pesan. Istilah "alamat surat elektronik" juga digunakan untuk registrasi untuk situs. alamat surat elektronik Internet modern biasanya berbentuk nama@contoh.com. Cara membacanya adah "nama at contoh dot com". Bagian sebelum tanda @ adalah bagian alamat lokal, dan setelah tanda @ merupakan alamat domain, seperti yahoo dan hotmail.

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Spyware

Berbeda dengan Spyware yang berkonotasi dengan fungsi Spy atau memata matai. Spyware adalah program yang diam diam telah masuk kedalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer.
Bagaimana masuknya program spyware ini. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya

Adware

Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner. Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware. Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti gambar iklan. Atau anda mengunakan Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di program Yahoo chat.
Kategori diatas masih dikatakan aman, pembuat program memberikan program gratis, sementara mendapatkan dana uang dari iklan yang ditempatkan pada programnya. Sayangnya program Adware mulai dimanfaatkan terlalu banyak. Terkadang mengambil bandwidth atau beban koneksi internet terlalu besar dan akhirnya membuat koneksi internet menjadi benar benar lambat dan menganggu computer ketika melakukan surfing. Terlebih adware yang sudah masuk kedalam computer dan menjakit didalam program Windows. Ketika seseorang membuka sebuah site maka yang muncul adalah link ke site yang ditentukan oleh program Adware. Hal paling menjengkelkan bila jenis Adware yang tidak dapat ditutup. Begitu satu pop iklan muncul ditutup, tidak lama lagi muncul pop baru yang lebih banyak.
Bahkan Adware dapat melakukan pekerjaan ganda yang dibutuhkan pada tampilan sebuah iklan atau si pembuat program memanfaatkan dengan merekam data netter. Misalnya mencari tahu kemana saja seorang pemakai computer melakukan surfing di internet atau ingin mengetahui apakah netter juga mengunjungi pihak perusahaan pesaing yang sama. Artinya dengan adanya Adware, Privasi seseorang mulai dapat dilihat oleh orang lain. Adware bukan tidak saja menganggu privasi seseorang, tetapi mencuri bandwidth internet anda secara diam diam.

Pengaman yang tidak selalu aman

Dengan antivirus yang terpasang tidak menjanjikan sebuah computer aman dari kutu digital. AntiVirus umumnya hanya ditujukan bagi virus penganggu dan sifatnya non-komersil. Virus umumnya dapat dibedakan dengan Malware memiliki sifat komersil. Tetapi apa artinya bila perbedaan hanyalah sebagai sebuah nama. Tetapi fungsinya tetap sama, yaitu menganggu computer bekerja dan merugikan pemakai computer

Spyware dan Adware akan efektif dihadapi dengan program tersendiri dan bukan oleh program Antivirus. Demikian juga dengan kemampuan dari pembuat Anti Spyware, kombinasi beberapa program Anti Spyware akan lebih efektif. Walaupun cara ini tidak menjamin 100% computer bebas dari program Malware. Karena sampai Oktober 2005, jenis Malware, Spyware dan Adware telah mencapai jumlah 45,000 lebih

Mengurangkan Spam

Anda boleh menggunakan khidmat enjin carian popular untuk membuat carian menggunakan alamat e-mel anda sebagai kata kuncinya. Jika pencarian itu berhasil ( alamat e-mel anda berjaya ditemui ), ini bermakna penghantar spam juga tidak menghadapi masalah untuk mendapatkan e-mel anda kerana ia boleh diambil begitu sahaja melalui Web. Sekiranya enjin carian boleh melakukannya, maka penghantar spam juga boleh.

Seterusnya, anda boleh menamatkan ‘kemunculan' alamat e-mel anda di dalam Web. Langkah ini mungkin tidak sesuai jika anda sering berurusan dan berhubung menerusi e-mel tersebut. Bagaimanapun, anda boleh membuat ubahsuai dan menambah teks tertentu pada alamat e-mel. Jadi, orang yang ingin mengirim e-mel kepada anda perlu membuang teks tersebut terlebih dahulu untuk mendapatkan alamat e-mel yang sebenar.

Penghantar spam atau syarikat tertentu boleh mendapat alamat e-mel anda secara sah atau sebaliknya. Jadi anda mungkin pernah menerima mesej atau surat berita yang disertakan dengan ‘pilihan keluar' atau untuk menolak penerimaan e-mel yang seterusnya. Ada kemungkinan pilihan tersebut adalah palsu ( tidak seperti yang dikehendaki ). Jika demikian, anda boleh menyaringnya ke dalam folder ‘trash' dalam aplikasi e-mel.

Sumber lain yang biasa dipantau penghantar spam ialah kumpulan berita, ruang sembang atau forum. Jadi anda dinasihati agar membina akaun e-mel berasingan untuk kegunaan kumpulan berita dan ruang sembang - supaya anda masih boleh menggunakan aplikasi tersebut - tetapi jangan keberatan menggunakan akaun lain jika perlu. Selain itu, anda boleh menghubungi rakan-rakan menerusi aplikasi lain seperti ‘messenger'.

Anda boleh membina akaun e-mel khusus untuk pembelian produk dan pendaftaran perisian. Jika ada surat berita, e-mel komersial, atau tapak Web yang meminta izin untuk memberikan butiran anda kepada pihak ketiga, anda mesti menolaknya. Pada masa yang sama, berikan perhatian terhadap perkara ini kerana ada syarikat-syarikat yang tidak mengendahkan penolakan tersebut, sebaliknya mereka terus menghantar spam.

Ketetapan pada aplikasi e-mel yang digunakan perlu diubah supaya fungsinya tidak dieksplotasi penghantar spam. Sebagai perlindungan tambahan, anda boleh memasang perisian firewall peribadi, perisian anti-virus yang boleh mengimbas e-mel, perisian penapis spam atau anti-spam yang berkesan. Untuk lebih selamat, anda perlu menyingkirkan sepenuhnya mana-mana perisian ‘adware' dan ‘spyware' yang pernah dipasang.

Cara menghilangkan SPAM di Wordpress:

Untuk memberantas SPAM yang dikirimkan orang-orang yang tak bertanggung jawab yang dikirimkan melalui trackback, wordpress menyediakan plugins yang bernama akismet, dan saya sudah mencobanya , ternyata benar2 ampuh, ratusan comment tak bertanggung jawab berhasil di filter. Berikut langkah2nya:

1. Setelah login ke dashboard blog anda, pilih menu Plugins.
2. Pilih Activate di lajur Akismet.
3. akan muncul pesan yang mengganggu, dengan bunyi :
Akismet is not active. You must “enter your WordPress.com API key� for it to work.
4. click pada kalimat enter your WordPress.com API key
5. akan muncul pula:

For many people, Akismet will greatly reduce or even completely eliminate the comment and trackback spam you get on your site. If one does happen to get through, simply mark it as “spam� on the moderation screen and Akismet will learn from the mistakes. If you don’t have a WordPress.com account yet, you can get one at WordPress.com.WordPress.com API Key
Please enter an API key. (Get your key.)(What is this?)
Automatically discard spam comments on posts older than a month.
6. click di kata WORDPRESS.COM
7. setelah itu, kita dialihkan ke situs resmi wordpress.
8. pilih menu SIGN UP
9. lengkapi username,email,dan password serta centang,JUST A USERNAME, PLEASE.
10. periksa email anda untuk mendapatkan konfirmasi key dari mereka (bukan AKISMET KEY) yg kira2 berbunyi seperti ini

Howdy,Thank you for signing up with WordPress.com. To activate your newly
created account, click on the following link:

http://wordpress.com/activate/e912c6662f8a304e

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Definisi Virus

• Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.

Virus adalah kumpulan kode program yang memiliki kemampuan untuk mereproduksi diri sendiri dan terdiri dari kumpulan kode yang mampu memodifikasi target kode yang sedang dijalankan, dan atau dapat memodifikasi struktur internal target kode, sehingga target kode dipaksa menjalankan virus (autorun).

Virus sering menampilkan pesan sampah (junk message), merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Dalam perkembanganya virus memiliki varian yang memiliki efek yang cukup serius pada sistem komputer


Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH.

KATEGORI VIRUS
- Boot Virus : Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan.
Virus yang berada di boot sector disebut boot virus.
- File Virus : File virus adalah virus yang menginfeksi executable program.
- Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
- Macro Virus : Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisiMacro.


Berbagai macam cara agar virus ini dijalankan oleh korban
- Menempelkan dirinya pada suatu program yang lain.
- Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu.
- Memanfaatkan celah keamanan yang ada pada computer (baik sistem operasi atau aplikasi).
- Suatu file yang sudah terinfeksi virus dalam attachment email.

Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa menyebar pula ke semua file yang ada di jaringan komputer.
Bagaimana virus menginfeksi komputer?
Apa yang bisa dilakukan oleh virus?

• Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)
• Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)
• Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)
• Merusak data (Virus Compatable)
• Menghapus data (Virus Sircam)
• Men-disable hardware (Virus CIH atau Chernobyl)
• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D
• Menampilkan pesan tertentu (Virus Cone-F)
• Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)

Trojan Horse
Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Trojan adalah kumpulan kode program yang diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno (dan difilmkan di troy yang dibintangi brad pit sebagai archilles), sangat berbeda dengan virus dan worm, Trojan tidak mampu memproduksi diri sendiri. Biasanya, mereka “menunggangi” utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan itu sendiri ber”lagak” sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven

Trojan Horse masih dapat dibagi lagi menjadi:
• DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
• Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking

Worm
Worm adalah kumpulan kode program yang memiliki kemampuan untuk mengkopi dirinya sendiri ke HANYA memory komputer. Terus bedanya dengan virus apa? Sebenarnya perbedaan mendasar dari worm dan virus adalah, kemampuan untuk menginfeksi target code. Virus menginfeksi target code, tetapi worm tidak. Worm sekali lagi HANYA tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data

Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam.

Program anti-virus
Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner.
1. On-access scanner akan selalu aktif dalam sistem computer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer.
2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan schedule.

Beberapa Software Antivirus
• Norton Antivirus 2007
• McAfee VirusScan Plus 2007
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus

Mencegah virus
• Membuat orang paham terhadap risiko virus
• Install program anti-virus dan update-lah secara reguler
• Selalu gunakan software patch untuk menutup lubang security
• Gunakan firewall
• Selalu backup secara reguler data.

Ada beberapa langkah prefentif untuk mencegah virus, worm, dan trojan masuk ke dalam sistem komputer anda, berikut beberapa langkah tersebut:
1. Install software Anti Virus pada sistem komputer.
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah
McAfree VirusScan (
www.mcafee.com), Norton Anti Virus (www.symantec.com), PC-MAV, AVG, Kepersky.

2. Sering-seringlah melakukan Update database program anti virus.
Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.

3. Jangan ragu untuk menggunakan Firewall Personal.
Menggunakan firewall akan menyebabkan akses yang keluar masuk ke sistem komputer kita dapat diatur, kita dapat melakukan otentifikasi terhadap paket data, apakah paket tersebut disetujui atau ditolak.

4. Paranoid lah terhadap file-file baru yang akan anda buka.
Misalnya seperti file dibawah ini…
scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang
didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa
menggunakan sarana e-mail, berhati-hatilah setiap menerima dalam bentuk
file executable. Waspadai file-file yang berekstensi Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.
File diatas adalah hasil perubahan pada file setelah terkena virus Brain.

5. Sering-seringlah memeriksa kondisi sistem komputer anda.
Jika tiba-tiba performa sistem menurun secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file pada disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.

6. Lakukan Back Up data secara berkala.
Langkah ini mungkin tidak akan bisa menyelamatkan data anda dari ancaman virus, namun akan berguna apabila suatu saat virus betul-betul menyerang dan merusak data pada sistem komputer yang anda gunakan. Sebagai langkah prefentif, maka anda tidak akan kehilangan seluruh data yang telah anda backup ketika virus merusak seluruh file pada sistem komputer anda.

Perbedaan virus, worm, dan trojan horse
1. Virus Komputer : merujuk pada program yang memiliki kemampuan untuk ber-produksi, menulari program lain dan menjadikan file-file program tertular sebagai file infector.
2. Worm Komputer : merujuk pada program independen yang memiliki kemampuan untuk ber-reproduksi, menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak bertujuan untuk menjadikan file tertular tersebut sebagai suatu file infector.
3. Trojan Horse : merujuk pada program independen yang tampaknya berguna, dan ketika di eksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif dan merugikan.
Meski Virus, Worm, Trojan Horse mempunyai perbedaan tersendiri tetapi mereka adalah tetap merugikan pemakai komputer. Selalu update definition antivirus anda, jangan sembarang download file yang tidak diketahui sumbernya, jangan pernah mengunjungi situs yang berbaur porno dan jangan pernah mencolokkan flashdisk dari luar/orang lain.

Jumat, 24 April 2009

"CINTA ITU SAMA SEPERTI ORANG YANG MENUNGGU BIS."


Cinta itu sama seperti orang yang menunggu bis. Sebuah bis datang, dan kamu bilang, "Wah.. terlalu penuh, sumpek, bakalan nggak bisa duduk nyaman neh !Aku tunggu bis berikutnya aja deh."Kemudian, bis berikutnya datang. Kamu melihatnya dan berkata, "Aduh bisnya kurang asik nih, nggak bagus lagi.. nggak mau ah.."Bis selanjutnya datang, cool dan kamu berminat, tapi seakan-akan dia tidak melihatmu dan lewat begitu saja.Bis keempat berhenti di depan kamu. Bis itu kosong, cukup bagus, tapi kamu bilang, "Nggak ada AC nih, bisa kepanasan aku". Maka kamu membiarkan bis keempat itu pergi.Waktu terus berlalu, kamu mulai sadar bahwa kamu bisa terlambat pergi ke kantor.Ketika bis kelima datang, kamu sudah tak sabar, kamu langsung melompat masuk ke dalamnya. Setelah beberapa lama, kamu akhirnya sadar kalau kamu salah menaiki bis. Bis tersebut jurusannya bukan yang kamu tuju ! Dan kau baru sadar telah menyiakan waktumu sekian lama.Moral dari cerita ini: sering kali seseorang menunggu orang yang benar-benar 'ideal' untuk menjadi pasangan hidupnya. Padahal tidak ada orang yang 100% memenuhi keidealan kita. Dan kamu pun sekali-kali tidak akan pernah bisa menjadi 100% sesuai keinginan dia.Tidak ada salahnya memiliki 'persyaratan' untuk 'calon', tapi tidak ada salahnya juga memberi kesempatan kepada yang berhenti di depan kita.Tentunya dengan jurusan yang sama seperti yang kita tuju. Apabila ternyata memang tidak cocok, apa boleh buat.. tapi kamu masih bisa berteriak 'Kiri' ! dan keluar dengan sopan.Maka memberi kesempatan pada yang berhenti di depanmu, semuanya bergantung pada keputusanmu. Daripada kita harus jalan kaki sendiri menuju kantormu, dalam arti menjalani hidup ini tanpa kehadiran orang yang dikasihi.Cerita ini juga berarti, kalau kebetulan kamu menemukan bis yang kosong, kamu sukai dan bisa kamu percayai, dan tentunya sejurusan dengan tujuanmu, kamu dapat berusaha sebisamu untuk menghentikan bis tersebut di depanmu, agar dia dapat memberi kesempatan kepadamu untuk masuk ke dalamnya. Karena menemukan yang seperti itu adalah suatu berkah yang sangat berharga dan sangat berarti. Bagimu sendiri, dan bagi dia.

Evaluasi Keamanan Sistem Informasi

1. Security hole ini mungkin adalah yang paling parah - karena semua versi Windows (yang dirilis sejak tahun 1990) terpengaruh masalah ini.
Salah satu implikasinya adalah, bagi para pengguna Windows 98 / Millennium Edition sebaiknya segera upgrade ke versi yang lebih baru - karena Microsoft tidak akan merilis update untuk versi tersebut. Mungkin NT4 juga posisinya sama, tapi masih perlu saya konfirmasi lagi.
Dan, sampai saat ini Microsoft juga belum merilis update untuk security hole ini. Sehingga ratusan juta komputer di dunia pada saat ini terbuka lebar untuk disusupi oleh virus, hacker, dan para penjahat.
Beberapa tips:
a. Jangan buka gambar yag di attach di email
b. Jangan membuka situs yang tidak jelas bonafiditasnya.
c. Update anti virus Anda lebih sering lagi pada bulan ini.
2. Probing Services, Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
a. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
b. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi.

c. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
d. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
2. Pcapture, CaptureWizPro Screen Capture merupakan software yang dapat mempermudah pekerjaan Anda dalam merekam tampilan layar.Kelebihan software ini adalah mampu menangkap tampilan layar dalam bentuk gambar tetap maupun dalam bentuk gambar bergerak (video). Software ini juga memungkinkan Anda untuk mendapatkan hasil yang maksimal dari rekaman yang Anda lakukan, sehingga gambar akan terlihat lebih detail. Namun, ada satu hal yang perlu Anda ingat dalam menggunakan software ini, yaitu semakin bagus kualitas yang Anda inginkan, semakin besar pula tempat penyimpanan yang perlu Anda sediakan di dalam hard disk.
3. Sniffit (sniffer) artinya pencium

4. Tcpdump, yup tcpdump adalah program kecil di linux yang biasanya dipakai untuk menangkap packet packet yang dikirimkan dalam jaringan. ada banyak kegunaan. salah satunya misal untuk mengetahui port yang aktif dlm suatu jaringan,jenis trafik paket yang lewat, dan sebagainya. pengalaman saya, tools ini efektif untuk mencari informasi semisal port yang digunakan virus/worm untuk menyebar dan menyerang jaringan. jadi semisal ada computer client yang kita curigai terjangkit trojan ato malware, kita bisa gali informasi ttg arus paket yang keluar masuk dengan program ini.

Minggu, 19 April 2009

Diakah Jodoh Anda?

Pakar relationship sekaligus penulis buku 21 Ways to Attract Your Soul Mate, Arian Sarris memberikan rahasianya:

Pertanda 1
Rahasia sepasang kekasih agar bisa memiliki umur hubungan yang panjang adalah adanya saling berbagi. Anda dan dia selalu bisa saling membantu, entah itu pekerjaan sepele atau besar.Paling penting adalah Anda berdua selalu bisa menikmati segala aspek kehidupan secara bersama-sama. Dan semuanya terasa amat menyenangkan meskipun tanpa harus melibatkan orang lain. Nah, apakah Anda sudah merasakan hal tersebut? Jika ya, selamat berarti ada harapan bahwa dia adalah calon pendamping hidup Anda!

Pertanda 2
Salah satu kriteria yang menentukan cocok tidaknya dia itu jodoh Anda atau bukan adalah kemampuannya bersikap santai di depan Anda. Coba sekarang perhatikan, apakah gerak geriknya, caranya berpakaian, gaya rambutnya, caranya berbicara serta tertawanya mengesankan apa adanya? Apakah setiap ucapannya selalu tampak spontan dan tidak dibuat-buat ? Jika tidak, (maaf) kemungkinan besar dia bukan jodoh Anda.

Pertanda 3
Adanya kontak bathin membuat hati Anda berdua bisa selalu saling tahu.
Dan bila Anda atau si dia bisa saling membaca pikiran dan menduga reaksi serta perasaanya satu sama lainnya pada situasi tertentu. Selamat! Mungkin sebenarnya dialah belahan jiwa Anda yang tersimpan...

Pertanda 4
Bersamanya bisa membuat perasaan Anda menjadi santai, nyaman tanpa perasaan tertekan. Berjam-jam bersamanya, setiap waktu dan setiap hari tak membuat Anda merasa bosan.. Ini bisa sebagai pertanda bahwa Anda berdua kelak bisa saling terikat.

Pertanda 5
Dia selalu ada untuk Anda dalam situasi apapun. Dan dia selalu bisa memahami cuaca dalam hati Anda baik dalam suka dan duka. Percayalah pasangan yang berjodoh pasti tak takut mengalami pasang surut saat bersama. Sekarang, ingat-ingat kembali. Apakah dia orang pertama yang datang memberi bantuan tatkala Anda dirundung musibah? Dia selalu paham saat PMS Anda datang menyerang? Dia tau keadaan waktu anda sakit.........Jika ya, tak salah lagi.
Dialah orangnya...

Pertanda 6
Dia tak terlalu peduli dengan masa lalu keluarga Anda, dia tak peduli dengan masa lalu Anda saat bersama kekasih terdahulu. Dia juga tak malu-malu menceritakan masa lalunya.. Nah, kalau begitu ini bisa berarti dia sudah siap menerima Anda apa adanya..

Pertanda 7
Setiap orang pasti memiliki kekurangan, dan Anda tak malu-malu memperlihatkannya pada si dia. Bahkan pada saat Anda tampil 'buruk' di depannya sekalipun, misalnya saat Anda bangun tidur atau saat Anda sakit dan tak mandi selama dua hari.

Pertanda 8
Bila Anda merasa rahasia Anda bisa lebih aman di tangannya daripada di tangan sahabat-sahabat Anda. Atau Anda merasa sudah tak bisa lagi menyimpan rahasia apapun darinya, maka berbahagialah! Karena ini bisa berarti pasangan sejati telah Anda temukan !

Apakah kedelapan pertanda di atas telah Anda temukan padanya?

Jumat, 17 April 2009

PENYAKIT YANG SERING DIALAMI CEWEK











Nangisuitis
Akibat terlalu sensitif. Gejalanya bibir cemberut,mata kedip-kedip. Efek sampingnya mata bengkak, saputangan banjir, hidung meler, bawaannya ngurung diri atau terkena penyakit Curhatitis A. Penyakit ini bisa diobati dengan obat Tegaridol, OBH (Obat Berhati Hamba).

Curhatitis B
Bawaanya pengen nyerocos, Efek samping rahasia orang bisa bocor, terkena Nangisuitis,Penyakit ini bisa diarahkan positif jika ia bercuhatitisnya ke orang yang tepat, apalagi sama Tuhan.

Shooping Syndrome
Gejalanya pengen jalan mulu, mata melotot,Efek sampingnya lidah ngiler, mulut nganga, dompet jadi tipis. Jika sudah masuk stadium 4(parah banget) dompet cowoknya ikut tipis. Coba minum hematcold atau tablet PD (Pengendalian Diri).

Cerewetisme
Lebih parah dari Curhatitis B, tidak mengandung titik koma.Efek samping muncrat, telinga tetangga budek, dada cowoknya bisa jadi lebih halus karena sering mengelus. Lebih cepat makan pil dengar dan minum tablet bicara lebih diperlambat.

Lamanian Dandanitos
Pengennya diem depan cermin. Tangan kiri? gatel-gatel pengen pegang sisir, tangan kanan kram-kram pengen teplok-teplok pipi pake bedak.
Efek samping: menor, telat, cowoknya berkarat, gak kebagean makanan. Minum segera Sari Bawak (Bagi Waktu) dan Taperi (tambah percaya diri). Buat cowok minum Toleransikipil 230 sendok sehari sesudah dan sebelum mandi.

Cemburunotomy
Gejala muka lonjong, tangan mengepal, ali menukik. Coba cegah dengan obat sirup prasangka baik tiga sendok sehari, Pil pengertian dan tablet selidiki dahulu.

Ngambekilation
Gejala hampir sama dengan Cemburubotomy. Minum Sabaron dan Bersyukurinis.


Artikel Bebas : dudung.net
30 Januari 2002 - 11:28

Keamanan Sistem World Wide Web

World Wide Web (WWW atau Web)
merupakan salah satu “killer applications” yang menyebabkan populernya Internet. WWW
dikembangkan oleh Tim Berners-Lee ketika sabatical di CERN. Kehebatan WWW adalah kemudahan untuk mengakses informasi, yang dihubungkan satu dengan lainnya melalui konsep hypertext.

Berkembangnya WWW dan Internet menyebabkan pergerakan
sistem informasi untuk menggunakannya sebagai basis. Untuk itu,
keamanan sistem informasi yang berbasis WWW dan teknologi
Internet bergantung kepada keamanan sistem WWW tersebut.
Sistem WWW terdiri dari dua sisi: server dan client. Sistem server
dan client memiliki permasalahan yang berbeda. Keduanya akan
dibahas secara terpisah.

Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang
administrator. Dengan memasang server WWW di sistem anda,
maka anda membuka akses (meskipun secara terbatas) kepada
orang luar. Apabila server anda terhubung ke Internet dan memang
server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati.

Server WWW menyediakan fasilitas agar client dari tempat lain
dapat mengambil informasi dalam bentuk berkas (file), atau
mengeksekusi perintah (menjalankan program) di server. Fasilitas
pengambilan berkas dilakukan dengan perintah “GET”, sementara
mekanisme untuk mengeksekusi perintah di server dikenal dengan
istilah “CGI-bin” (Common Gateway Interface). Kedua servis di atas
memiliki potensi lubang keamanan yang berbeda.

Adanya lubang keamanan di sistem WWW dapat dieksploitasi
dalam bentuk yang beragam, antara lain:
• informasi yang ditampilkan di server diubah sehingga dapat
mempermalukan perusahaan atau organisasi anda;
• informasi yang semestinya dikonsumsi untuk kalangan terbatas
(misalnya laporan keuangan, strategi perusahaan anda, atau
database client anda) ternyata berhasil disadap oleh saingan
anda;
• informasi dapat disadap (seperti misalnya pengiriman nomor
kartu kredit untuk membeli melalui WWW);
• server anda diserang sehingga tidak bisa memberikan layanan
ketika dibutuhkan (denial of service attack);
• untuk server web yang berada di belakang firewall, lubang
keamanan di server web yang dieksploitasi dapat melemahkan
atau bahkan menghilangkan fungsi dari firewall.
Sebagai contoh serangan dengan mengubah isi halaman web,
beberapa server Web milik pemerintah Indonesia sempat menjadi
target serangan dari beberapa pengacau (dari Portugal) yang tidak

Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering
diinginkan pembatasan akses. Misalnya, diinginkan agar hanya
orang-orang tertentu yang dapat mengakses berkas (informasi)
tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh
orang yang memiliki kunci pembuka.

Secure Socket Layer
Salah satu cara untuk meningkatkan keamanan server WWW adalah
dengan menggunakan enkripsi pada komunikasi pada tingkat
socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap
data-data yang dikirimkan dari/ke server WWW. Salah satu
mekanisme yang cukup populer adalah dengan menggunakan
Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.
Selain server WWW dari Netscape, beberapa server lain juga
memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia
secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan
menambahkan software tambahan (SSLeay - yaitu implementasi SSL
dari Eric Young - atau OpenSSL - yaitu implementasi Open Source
dari SSL). Bahkan ada sebuah perusahaan (Stronghold) yang menjual
Apache dengan SSL.
Penggunaan SSL memiliki permasalahan yang bergantung kepada
lokasi dan hukum yang berlaku. Hal ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo 67
Keamanan Server WWW
• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey
cryptography yang digunakan pada SSL.
Oleh karena hal di atas, implementasi SSLeay Eric Young tidak
dapat digunakan di Amerika Utara (Amerika dan Kanada) karena
“melanggar” paten RSA dan RC4 yang digunakan dalam
implementasinya. SSLeay dapat diperoleh dari:
• http://www.psy.uq.oz.au/~ftp/Crypto
Informasi lebih lanjut tentang SSL dapat diperoleh dari:
http://home.netscape.com/newsref/std


Mengetahui Jenis Server
Informasi tentang server yang digunakan dapat digunakan oleh
perusak untuk melancarkan serangan sesuai dengan tipe server dan
operating system yang digunakan.
Informasi tentang program server yang digunakan sangat mudah
diperoleh. Program Ogre (yang berjalan di sistem Windows) dapat
mengetahui program server web yang digunakan. Sementara itu,
untuk sistem UNIX, program lynx dapat digunakan untuk melihat
jenis server dengan menekan kunci “sama dengan” (=).

Keamanan Program CGI
Meskipun mekanisme CGI tidak memiliki lubang keamanan,
program atau skrip yang dibuat sebagai CGI dapat memiliki lubang
keamanan. Misalnya, seorang pemakai yang nakal dapat memasang
skrip CGI sehingga dapat mengirimkan berkas password kepada
pengunjung yang mengeksekusi CGI tersebut.

Dalam bagian terdahulu dibahas masalah yang berhubungan
dengan server WWW. Dalam bagian ini akan dibahas masalahmasalah
yang berhubungan dengan keamanan client WWW, yaitu
pemakai (pengunjung) biasa.
Seorang pengunjung sebuah tempat WWW dapat diganggu dengan
berbagai cara. Misalnya, tanpa dia ketahui, dapat saja program Java,
Javascript, atau ActiveX yang jahat didownload dan dijalankan.
Program ini dapat mengirimkan informasi tentang anda ke server
WWW tersebut, atau bahkan menjalankan program tertentu di
komputer anda. Bayangkan apabila yang anda download adalah
virus atau trojan horse yang dapat menghapus isi harddisk anda.

Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara
Internet dengan jaringan internal (Lihat Figure 4.1 on page 55).
Informasi yang keluar atau masuk harus melalui firewall ini.
Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo 55
Firewall

Tujuan utama dari firewall
adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall
bergantung kepada kebijaksanaan (policy) dari organisasi yang
bersangkutan, yang dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggap
diperbolehkan (permitted)

Firewall bekerja dengan mengamati paket IP (Internet Protocol)
yang melewatinya. Berdasarkan konfigurasi dari firewall maka
akses dapat diatur berdasarkan IP address, port, dan arah informasi.
Detail dari konfigurasi bergantung kepada masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah
dilengkapi dengan perangkat lunak tertentu, sehingga pemakai
(administrator) tinggal melakukan konfigurasi dari firewall tersebut.

Firewall juga dapat berupa perangkat lunak yang ditambahkan
kepada sebuah server (baik UNIX maupun Windows NT), yang
dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat
komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi
firewall yang sederhana.

Mengamankan Sistem Informasi
56 Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan
fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat
komputer (device) atau dilakukan secara terpisah.
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan
untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapat
diaktifkan pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang
diharapkan dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung
kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin
proxy, ftp proxy dan seterusnya. Di sisi client sering kalai
dibutuhkan software tertentu agar dapat menggunakan proxy
server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa
perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada
referensi [19, 24] atau untuk sistem Linux dapat dilakukan dengan
mengunjungi web site berikut: .
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui
adanya tamu tak diundang (intruder) atau adanya serangan (attack).
Nama lain dari sistem ini adalah “intruder detection system” (IDS).
Sistem ini dapat memberitahu administrator melalui e-mail maupun
melalui mekanisme lain seperti melalui pager.
Ada berbagai cara untuk memantau adanya intruder. Ada yang
sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan
memonitor logfile. Contoh software IDS antara lain:
Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo 57
Pemantau integritas sistem
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang
lalu lalang
• Shadow dari SANS
Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji
integratitas sistem. Salah satu contoh program yang umum
digunakan di sistem UNIX adalah program Tripwire. Program paket
Tripwire dapat digunakan untuk memantau adanya perubahan pada
berkas. Pada mulanya, tripwire dijalankan dan membuat database
mengenai berkas-berkas atau direktori yang ingin kita amati beserta
“signature” dari berkas tersebut. Signature berisi informasi mengenai
besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau
hash (misalnya dengan menggunakan program MD5), dan
sebagainya. Apabila ada perubahan pada berkas tersebut, maka
keluaran dari hash function akan berbeda dengan yang ada di
database sehingga ketahuan adanya perubahan.
Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat
dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas
log ini sangat berguna untuk mengamati penyimpangan yang
terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,
tersimpan di dalam berkas log. Untuk itu para administrator
diwajibkan untuk rajin memelihara dan menganalisa berkas log
yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada operating system
yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini
berada di direktori /var/adm atau /var/log. Contoh berkas log
Mengamankan Sistem Informasi
58 Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo
yang ada di sistem Linux Debian dapat dilihat pada Table 3 on
page 58.

Audit: Mengamati Berkas Log
Baris di atas menunjukkan kegagalan untuk masuk ke sistem
melalui fasilitas FTP (baris pertama) dan telnet (baris kedua). Pada
baris kedua terlihat bahwa user “budi” (atau yang mengaku sebagai
user “budi”) mencoba masuk melalui login dan gagal memberikan
password yang valid. Hal ini bisa terjadi karena ketidak sengajaan,
salah memasukkan password, atau bisa juga karena sengaja ingin
mencoba-coba masuk dengan userid “budi” dengan password cobacoba.
Cara coba-coba ini sering dilakukan dengan mengamati nama
user yang berada di sistem tersebut (misalnya dengan menggunakan
program finger untuk mengetahui keberadaan sebuah user).
Untuk itu administrator cepat-cepat menutup servis imap tersebut,
mengambil dan memasang versi baru dari imapd yang tidak
memiliki lubang keamanan tersebut.


Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan
merusak sistem dengan menghapus berkas-berkas yang dapat
ditemui. Jika intruder ini berhasil menjebol sistem dan masuk
sebagai super user (administrator), maka ada kemungkinan dia
dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuah hal yang esensial.
Bayangkan apabila yang dihapus oleh tamu ini adalah berkas
penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahuntahun.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat
backup yang letaknya berjauhan secara fisik. Hal ini dilakukan
untuk menghindari hilangnya data akibat bencana seperti
kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup
akan tetapi diletakkan pada lokasi yang sama, kemungkinan data
akan hilang jika tempat yang bersangkutan mengalami bencana
seperti kebakaran.


Penggunaan Enkripsi untuk meningkatkan keamanan
Penggunaan Enkripsi untuk
meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah
dengan menggunakan teknologi enkripsi. Data-data yang anda
kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan “plain text”
untuk authentication, seperti penggunaan pasangan userid dan
password. Informasi ini dapat dilihat dengan mudah oleh program
penyadap (sniffer).

Contoh servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui ssh
sebagai penggani telnet atau rlogin) akan dibahas di bagian
tersendiri.

Mengamankan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.


Rabu, 15 April 2009

"JILBAB,GUA BANGET,TAK BERJILBAB MALU ATUH"


Aku datang atas nama Kaum Adam
Tuk sampaikan resahnya pada Kaum hawa
Yang hitam indah terurai panjang
Dengan rangka yang memang memukau

Kadang kau aku suka,
Ku suka dengan senyummu
Hingga akhirnya diriku ingin dekat dirimu
Ujung atas hingga jengkal langkah
Kadang suka aku pandangi

Astagfirullah, maafkan aku yaa Allah
Diriku telah memuji sebuah kesalahan
Namun Alhamdulillah kini aku pun sadar
Akhirnya aku coba tuk teruskan

Wahai kaum Hawa aku pernah melihat
Melihat cahaya di balik kesalahanmu
Yaitu wajah yang lugu
Yaitu wajah yang sayu
Namun semua itu sayang seribu sayang
Karena semua itu di luar perintah-Nya
Semua itu ada di larangan-Nya
Semua itu kerugian untuk Kaum Hawa
Semua itu tiada arti
Karena kecantikanmu ada dalam kesalahan
Memang kadang aku terhindar� dari kesalahanmu
Namun sayang itu semua hanya bersifat� sementara
Wahai kaum Hawa
tidak banyak yang aku minta dari dirimu
Yang aku minta keluarlah dari kesalahanmu
Segeralah kau tutup anggota tubuhmu

Wahai Kaum Hawa aku tidak mau
Dirimu terjerat seumur hidupmu dalam kesalahan
Aku ingin kau segera sadar
Dan jika kau belum sadar
Maka berlarilah hingga� kau menyadari
Semuanya dan tahu letak kesalahanmu
Wahai kaum Hawa dunia memang indah
Namun haruskah kita larut dalam keindahan yang sementara
Wahai Kaum Hawa kita ada yang menciptakan
Pastaskah kita melawan-Nya dan selalu dalam larangan-Nya
Wahai Kaum HawaAtas nama Kaum Adam
Aku ingin kau sadar untuk segera mungkin
Jangan tunggu hari esok
Karena mungkin kita di hari esok akan mati
Wahai Kaum Hawa� aku ingin kau benar
Dengan sehelai kain yang tak tembus pandang
Kau bentuklah kain itu seperti jubah
Lalu tutuplah si hitam yang terurai panjang


Hingga dua titik tidak terbentuk
Aku tahu semua ini berat tuk dilaksanakan
Namun kau harus ingat ini sebuah kebenaran
Dengan menutup tubuhmu
Dirimu akan mempesona
Perlu kau tahu dengan menutup tubuhmu
Kami kaum Adam telah kau selamatkan
Kau selamatkan dari derasnya dosa
Yang kita rasa bersama-sama
NB :
Untaian kata ini aku buat untuk para wanita terutama yang masih belum sempat atau masih lupa memakai jilbab.Perlu kita ketahui bersama-sama bahwasanya seorang wanita yang terlihat auratnya maka, yang melihat dan yang terlihat sama-sama kena dosa. Bayangkan jika setiap detik aurat itu terlihat maka selama itu dosa mengalir dan mungkin jika di jumlah melebihi hutang bangsa ini. Masihkah kita tetap rela dosa itu tetap mengalir dan merasakan panasnya neraka kelak.Oleh karena itu cobalah untuk memulainya (memakai jilbab)saat ini jangan tunggu hari esok! "Hindari berpakain tapi telanjang"(tak berjilbab)."JILBAB,GUA BANGET,TAK BERJILBAB MALU ATUH"


---------Pengirim : ARIP "tsabit" FAHRUDIN

Dasar-dasar Keamanan Sistem

Pengamanan Informasi
a. Steganografi
pengamanan dengan menggunakan steganografi membuat seolah-olah pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut disana.
b. Cryptografi
pengamanan ini membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti di acak-acak. Pada cryptografi pengamanan dilakukan dengan dua cara, yaitu:
  • Transposisi: yaitu posisi dari huruf yang diubah-ubah.
  • Substitusi: yaitu huruf (kata) digunakan dengan huruf atau simbo lain.

Dasar-dasar Enkripsi

  • Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key).
  • Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang diapat sama dengan kunci untuk mengekripsi (private key cryptography) atau degnan kunci yang berbeda (publik key cryptography).
  • Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai : D(M)=C
  • Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C)=M

dimana: M adalah plaintext (message) dan C adalah ciphertext

Elemen dari Enkripsi

  1. Algoritma dari Enkripsi dari Deskripsi
  2. Kunci yang digunakan dan panjangnya kunci
  3. Plaintext, adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya
  4. Cliphertext, adalah informasi yang sudah dienkripsi

Dua metode untuk menghasilkan cliphertext adalah:

1. Steam cipher

setiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh: Vernam cipher

2. Blok cipher

melakukan enkripsi data terhadap kelompok-kelompok data yang berukuran tertentu. Contoh: Data Encyption Standard (DES).

Aplikasi dari Enkripsi

  • Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH).

- Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mai yang dikirim

- Program SSH digunakan untuk mengekripsi sesion telnet ke sebuah host.

Kelemahan Enkripsi

  1. Penanganan yang salah atau kesalahan manusia
  2. Kurangnya manajemen data enkrpsi
  3. Kekurangan dalam cipher itu sendiri
  4. Serangan bruts force