Tugas mata kuliah : Sistem Keamanan Teknologi informasi
Dosen : Kurniawan B.Prianto, S.kom.SH.MM
Nama : Komang Tri Dharma Putra
Kelas : 4KA31
NPM : 13115744
Sistem Keamanan
Teknologi informasi
(BAB VII, VIII, IX)
PENGAMANAN JARINGAN KOMPUTER
1. Konsep dasar jaringan komputer.
Dalam dunia
komputer, jaringan Dasar adalah praktek menghubungkan dua atau lebih perangkat
komputer dalam suatu sistem jaringan secara bersama-sama untuk tujuan berbagi
data. Jaringan dibangun atas dasar
sistem jaringan komputer yaitu perpaduan antara perangkat keras Jaringan
komputer, perangkat lunak Jaringan komputer dan protokol jaringan komputer
Salah satu cara
untuk mengkategorikan berbagai jenis desain jaringan dasar komputer adalah
dengan ruang lingkup atau skala mereka. Untuk alasan historis, industri
jaringan mengacu pada hampir setiap jenis desain dan Jenis area jaringan.
Contoh
konsep jaringan dasar menurut lingkup dan skala antra lain adalah:
·
LAN
– Local Area Network
·
WLAN
– Wireless Local Area Network
·
WAN
– Wide Area Network
·
MAN
– Metropolitan Area Network
·
SAN
– Storage Area Network, Sistem Area Network, Server Area Network, atau kadang
disebut Small area Network (Jaringan skala Kecil)
·
CAN
– Campus Area Network, Controller Area Network, atau kadang-kadang Cluster Area
Network
·
PAN
– Personal Area Network
·
DAN
– Desk Area Network
kategori LAN dan
WAN adalah konsep konsep dasar jaringan asli sementara yang lain muncul secara
bertahap selama bertahun-tahun dalam evolusi teknologi.
Perhatikan bahwa
jenis jaringan ini adalah konsep yang terpisah dari topologi jaringan komputer
seperti bus, cincin dan bintang. (Lihat
Pengantar Topologi Jaringan Komputer)
2.
Bentuk-bentuk
ancaman terhadap jaringan komputer.
1. Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan
dengan menyerang database password atau menyerang login prompt yang sedang
active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password
dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka,
huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari
jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang
kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama
anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yansg
cukup, semua password dapat diketemukan dengan metode brute force ini.
2. Denial of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu
layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa
diakses atau serangan yang membuat system anda tidak bisa memproses atau
merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini
adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap
suatu server dimana server tersebut tidak bisa memproses semuanya.
3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu
seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima
data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket
dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan
melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang
akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.
4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang
untuk mencuri data-data penting orang lain adalah dengan cara melakukan
penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang
akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau
host tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan
seorang pengguna Internet Banking untuk melakukan akses ke situs Internet
Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu
kredit pengguna tersebut.
5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang
sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan
cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan
yang asli atau yang valid diganti dengan IP address atau node source atau
tujuan yang lain.
6. Spam
Spam atau bisa juga berbentuk junk mail adalah
penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem
pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara
massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan
sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat
menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut
spammers.
Bentuk spam yang dikenal secara umum meliputi : spam
surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari
informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris
daring, spam jejaring sosial.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user
perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya
termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari
kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system,
kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi
keuntungan, dan kehilangan produktifitas.
3.
Bentuk pengendalian
terhadap keamanan jaringan komputer.
·
Membatasi
Akses ke Jaringan
o
Membuat
tingkatan akses
o
Mekanisme
Kendali akses
o
Waspada
terhadap rekayasa sosial
o
Membedakan
sumber daya internal dan eksternal
o
Sistem
Otentikasi User
·
Melindungi
Aset Organisasi
o
Secara
Adminsistratif / fisik
o
Secara
Teknis
·
Mengamankan
saluran terbuka
o
Keamanan
padaa lapisan Aplikasi
o
Keamanan
dalam Lapisan Transport
o
Keamanan
dalam Lapisan Network
4.
Konsep trusted guards, gateways dan firewall.
·
Trusted
Guards , Tidak seperti firewall normal, trusted guard adalah tipe khusus
firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus
memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam
bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu
lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada
layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain
ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan
tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi
tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi
tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia
ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya
digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat
digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data
mungkin lebih ketat.
·
Gateway,
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu
jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan
protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer
dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda.
Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya
internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula
menyamakan "gateway" dengan "router" yang sebetulnya tidak benar.
Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat
yang menghubungkan jaringan komputer besar dengan jaringan komputer besar
lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam
jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.
·
Firewall,
Firewall merupakan suatu cara /sistem /mekanisme yang diterapkan baik terhadap
hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi,
baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan
/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan
merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation,
server, router, atau local area network (LAN) anda. Dimana Firewall secara umum
di peruntukkan untuk melayani :
o
Mesin/computer,
Setiap individu yang terhubung langsung ke jaringan luar atau internet
danmenginginkan semua yang terdapat pada komputernya terlindungi.
o
Jaringan,
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis
topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan,
organisasi dsb
5.
Keamanan dalam
LAN(Local Area Network).
1. VLAN (Virtual Local Area Network)
Suatu model jaringan yang tidak terbatas pada lokasi
fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi
secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN
akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation.
2. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik
terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar
yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN) anda.
3. Port Security
port security adalah sebuah trafik kontrol yang
bekerja di layer 2 data link. berfungsi untuk mendaftarkan dan membatasi
perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch
tersebut.
4. RADIUS / TACACS Server TACACS (Terminal Access
Controller Access-Control SystemServer)
merupakan protokol yang menyediakan layanan akses
kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk
mempermudah dalam pengelolaan authentikasi, authorization dan accounting
menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika
kita ingin mengganti password maka akan memerlukan waktu yang banyak jika
mengganti satu persatu maka disinilah Server tacacs berperan.
6. Keamanan dalam WAN (Wide Area Network).
- Melakukan administrasi akun, merupakan bagian yang sangat penting dalam server karena akun yang digunakan dalam administrator merupakan superuser yang bertanggung jawab penuh terhadap jaringan
- Melakukan administrator password untuk mencegah terjadinya pihak yang tidak bertanggung jawab melakukan penyusupan atau pembobolan sistem. Ada baiknya pasword yang dimiliki oleh superuser diganti secara berkala.
- Melakukan administarasi setiap akses file yang kita milik agar user lain tidak dapat melakukan akses terhadap file yang kita miliki.
- Melakukan administrasi service dengan cara update program server karena dari program server inilah sering terjadi bug yang kemudian akan memudahkan penyerang untuk masuk ke dalam sistem yang ada, seperti dengan SSH (Secure Shell).
- Melakukan administrasi log file dengan berulang-ulang melakukan pemeriksaan setiap login yang ada pada sistem.
- Melakukan acces control yang ada pada sistem dengan cara membatasi kesalahan yang dilakukan oleh user pada saat login dengan langsug memberikan blog bahwa kesalahan telah dilakukan sebanyak 3 kali. Hal ini akan menhindari terjadinya proses penyusupan pada sistem jaringan.
- Melakukan penutupan service atau layanan yang tidak digunakan, berguna untuk mengatur setiap orang yang memiliki hak service dalam jaringan sehingga sistem tidak mudah disusupi oleh orang yang tidak bertanggung jawab.
PENGAMANAN WEB BROWSER
1.
Sistem
kerja dari Web Browser.
Setelah kita membahas
tentang pengertian web browser, maka sekarang kita akan membahas tentang cara
kerja web browser. Cara kerja web browser adalah seperti berikut :
·
User sedang mengakses sebuah website dengan cara
mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar
di web browser (dalam contoh ini : google.com).
·
Kemudian web browser menerima permintaan dari si
user dan akan melakukan fetching (pengambilan data) pada DNS Server.
·
Data yang telah diambil berupa IP dari perintah yang
diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP
dari www.google.com
·
Selanjutnya, web browser mengakses ke server dengan
IP yang telah didapatkan dari DNS Server.
·
Server memberikan data konten dari www.google.com
dalam bentuk HTML dan file lain, seperti CSS, PHP, dll.
Setelah itu, web
browser menampilkan konten yang sesuai dengan permintaan user.
Seperti itulah cara
kerja dari web browser dalam melaksanakan tugasnya sebagai media untuk mencari
informasi dengan jaringan internet. Setelah ini akan dibahas tentang fungsi dan
kegunaan dari web browser itu sendiri.
2.
Bentuk
ancaman keamanan dari Web Browser.
·
Spyware : merupakan turunan dari adware, yang memantau
kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan
“segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya
(tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil
yang ia kumpulkan kepada pembuatnya. Pada umumnya, website yang memberikan
spyware adalah website yang memberikan layanan gratis ataupun website yang
menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-blog pribadi
yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense,
Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware
tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith
lebih, juga membuat loading Internet menjadi lambat.
·
Cookies : HTTP cookie, web cookie, atau cookie
adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang
kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali
penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan
otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna,
seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka.
Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web
yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram
keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies
untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang
membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies
bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman
orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah
diganti.
·
Phising : adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi
dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya
dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan
instan.
·
Istilah phishing dalam bahasa Inggris berasal dari
kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan
dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data
dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian
disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan
berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan
email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta
username, password, dan data-data penting lainnya untuk nantinya disalahgunakan
pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser terbaru
telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko
terkena phising pada saat surfing.
·
Pharming : Situs palsu di internet atau pharming,
merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang
mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara
sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena
alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa
dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring
pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan
Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi
PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna
sudah memasukan alamat website dengan benar.
3.
Cara
mengatasi ancaman pada Web Browser.
·
Memasang anti spyware pada web browser
·
Menghapus cookies pada web browser
·
Menolak semua cookies untuk masuk
·
Untuk pencegahan phising dan pharming
·
Kenali tanda giveaway yang ada dalam email phising
·
Menginstall software anti phising dan pharming
·
Selalu mengupdate antivirus
·
Menginstall patch keamanan
·
Waspada terhadap email dan pesan instan yang tidak
diminta
·
Berhati-hati ketika login yang meminta hak
administrator, cermati selalu alamat URL yang ada di address bar
PENGAMANAN WEB SYSTEM
1. Sistem kerja dari Web System.
Sederhananya
tugas web server adalah untuk menerima permintaan dari client dan mengirimkan
kembali berkas yang diminta oleh client tersebut.
Seperti yang
sudah saya informasikan diatas bahwa client yang dimaksud disini adalah
komputer desktop yang memiliki atau telah menginstall web browser seperti
Chrome, Mozilla, Opera dan lain-lain yang dapat terhubung ke web server melalui
jaringan internet atau intranet.
Perangkat lunak
web server terdapat pada komputer server, dan di komputer ini pula-lah
data-data website tersimpan dengan rapih. Sama halnya dengan komputer client,
komputer server juga harus terhubung dengan jaringan internet atau jaringan
intranet untuk dapat diakses oleh client.
Pada saat client
(browser) meminta data web page kepada server, maka instruksi permintaan data
oleh browser tersebut akan dikemas di dalam TCP yang merupakan protokol
transport dan dikirim ke alamat yang dalam hal ini merupakan protokol
berikutnya yaitu Hyper Text Transfer Protocol (HTTP) dan atau Hyper Text
Transfer Protocol Secure (HTTPS). Data yang diminta dari browser ke web server
disebut dengan HTTP request yang kemudian akan dicarikan oleh web server di
dalam komputer server. Jika ditemukan, data tersebut akan dikemas oleh web
server dalam TCP dan dikirim kembali ke browser untuk ditampilkan. Data yang
dikirim dari server ke browser dikenal dengan HTTP response. Jika data yang
diminta oleh browser tersebut ternyata tidak ditemukan oleh web server, maka
web server akan menolak permintaan tersebut dan browser akan menampilkan
notifikasi error 404 atau Page Not Found.
Meskipun proses
atau cara kerja web server diatas seperti sangat rumit, tapi pada prakteknya
proses tersebut berlangsung dengan sangat cepat. Anda bahkan bisa sampai tidak
menyadari bahwa pada saat anda meminta suatu halaman web, ternyata hal itu
membutuhkan proses yang sangat panjang sampai halaman tersebut dapat anda lihat
di browser anda.
2. Bentuk ancaman keamanan dari Web System
·
Scripting
: Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang
dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang
melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses
vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML
Injection, dan lain sebagainya. Begitu pula pada CMS semisal Mambo, Joomla,
WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di
internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat
memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya
melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum
komponen tersebut kita gunakan pada web yang sebenarnya.Pengujian bisa
dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan
mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket
all in one. Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan
memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan
sebagainya. CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang
tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem
secara keseluruhan.
·
Lubang
pada Situs Tetangga : Ini merupakan salah satu faktor yang jarang mendapat
perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang
satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang
kena.”Padahal justru di sinilah letak kesalahannya. Logikanya, misal web kita
ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan
web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut
memiliki celah fatal, sehingga attackerbisa menanam module yang dijadikan
backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan
web lainnya.Bukan itu saja, tidak mustahil attacker melakukkan defacing massal,
termasuk web kita tentunya.
·
Tempat
Hosting yang Bermasalah : Pada beberapa kasus justru tempat hosting yang
bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah
pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface.Kemudia
setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting,
justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.
Kenyataannya,
justru web hosting itu yang tidak pernah di administrasi dengan baik, jarang
diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan
indication pengelolaan yang seperti ini jangan berharap web kita akan aman.
Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan
tingkat keamanan bagi pelanggannya.
3. Cara mengatasi ancaman pada Web System
1. Pemilihan Sistem Operasi (OS),
Setting Server, dan Desain Aplikasi Salah satu hal penting yang harus dicermati
adalah pemilihan sistem operasi (OS). Seberapa besar pengamanan yang dibutuhkan
sangat berhubungan dengan sistem operasi. Sebagai ilustrasi, meskipun sistem
operasi semisal Windows 9x bisa dijadikan sebagai server web dengan
keterbatasannya melalui Personal Web Service (PWS), sistem ini tidak cukup
apabila pengamanan merupakan faktor penting. Salah satu kelemahannya Windows 9x
tidak dapat menyediakan NTFS yang sangat penting untuk kontrol akses. Setting
konfigurasi pada server yang tidak memadai dan hanya mengandalkan default
merupakan faktor utama penyebab server yang dibangun tidak terjamin
keamanannya. Penentuan kebijakan dalam menerapkan sistem pengamanan ini
merupakan kunci utama yang harus diperhatikan untuk diterapkan pertama kali.
Ironisnya justru hal ini merupakan hal yang pale sering diabaikan.
2. Instalasi Patch Idealnya, module yang
kita pakai mestinya sudah sempurna sejak awal. Namun kenyataannya tidak pernah
ada module yang benar-benar 100% bugs free. Ada saja bagian module yang rawan
keamanan. Pada saat kerawanan tersebut ditemukan biasanya perusahaan pembuat
module akan mengeluarkan aplikasi baru untuk memperbaiki kesalahan module
terdahulu. Aplikasi inilah yang dikenal dengan nama patch. Meskipun penggunaan
istilah ini sekarang juga digunakan bagi para cracker untuk membajak sebuah
module resmi. Penerapan patch ini harus dilakukan pada sistem operasi, server
web, add on, maupun file-file komponen lain yang terintegrasi dengan web kita.
Kemalasan, ketidaktahuan, serta kesibukan admin server membuat mereka tidak
konsisten menerapkan patch ini. Sangat ironis jika dibandingkan dengan
kemudahan dalam instalasi patch tersebut.
3. Kontrol Akses Penentuan siapa yang
dapat mengakses server harus dilakukan dengan menggunakan kontrol akses, baik
dengan autentikasi maupun otorisasi. Autentikasi adalah proses validasi
identitas yang dilakukan dengan membandingkan interpretation user yang dikirim
dengan interpretation yang terdapat dalam database. Setelah melakukan
autentikasi, langkah selanjutnya yaitu melakukan otorisasi yang merupakan
proses untuk menentukan apakah pengguna memiliki ijin untuk melakukan tindakan
yang diminta. Ada dua tipe dasar autentikasi, yaitu berbasiskan akses direktori
dan autentikasi berbasiskan form. Khusus untuk Windows ada tipe autentikasi
lain yaitu autentikasi passport.
Sedangkan otorisasi terbagi dua bentuk, yaitu ACL (Access Control Listi)
dan hostname.
4. Audit dan Log File Audit diperlukan
untuk menunjang cara-cara pengamanan yang telah dijelaskan di atas. Proses
monitoring aktivitas tertentu seperti usaha login (berhasil atau gagal), dan
kemudian menuliskannya ke dalam record ini merupakan proses audit. Sebagai
contoh, kita dapat menganalisa dengan mengaudit kegagalan usaha login dalam log, memungkinkan kita menentukan saat
seseorang berusaha menyerang server. .. Untuk mengaktifkan sistem review dan
record sangat bergantung pada sistem operasi, aplikasi server yang dijalankan,
database yang digunakan, dll. Pada sistem Posix (*nix: unix dan variannya
(linux, FreeBSD)), record defaultnya berada di /var/log yang pengaktifannya
bergantung pada aplikasi atau proses apa yang ingin diaudit. Log server web
yang kita jalankan dikonfigurasikan di record konfigurasi server apache
(defaultnya httpd.conf)
5. Menerapkan Kriptografi Selanjutnya,
juga perlu diketahui bagaimana proses pengiriman lewat protokol http, baik
permintaan layanan maupun respon berupa teks biasa (plaintext). Kemungkinan
attacker untuk melakukan tindakan kriminal dengan mencuri interpretation
sensitif seperti password, e-mail atau nomor kartu kredit sangat besar
kemungkinannya. Untuk menjaga informasi semacam ini tetap aman, diperlukan
enkripsi yang membuat plaintext menjadi ciphertext (teks yang tidak terbaca
akibat proses enkripsi). Proses kebalikan dari enkripsi yaitu deskripsi. Ilmu
yang mempelajari tentang keamanan informasi inilah yang disebut kriptografi.
Pada turn sistem operasi, penerapan yang dilakukan untuk mengamankan server web
adalah dengan menggunakan SSL. Secara default komunikasi SSL terjadi pada pier
443 dengan prefiks https:// untuk url yang menggunakan SSL. Untuk mengaktifkan
SSL pada server diperlukan sertifikat server. Pembuatan server ini dapat
diajukan kepada pemegang sertifikat pihak ketiga yang sudah terkenal seperti
Verisign atau bahkan bisa juga dengan membuat sendiri. Secara default
konfigurasi SSL pada apache terletak pada direktori httpd di mana server apache
diinstall.
- https://jaringankomputer.org/jaringan-dasar-dan-konsep-dasar-dasar-jaringan/
- http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html
- https://nuniknoviani.wordpress.com/2017/10/26/2-4-bagaimana-cara-pengendalian-jaringan-komputer/
- http://watipuspitasari.blogspot.com/2014/03/keamanan-jaringan-komputer.html
- http://dataserverku.blogspot.com/2012/03/keamanan-sistem-jaringan-lan.html
- http://alfinalfandi.blogspot.com/2016/08/pengertian-port-security.html
- http://ardaniefendi71.blogspot.com/2017/01/sistem-keamanan-dan-gangguan-wan.html
- https://makinrajin.com/pengertian-web-browser/
- http://mayangadi.blogspot.com/2013/01/kemanan-web-browser.html
- http://priscapica-tugassoftskill.blogspot.com/2012/11/web-server.html
- http://www.akangerik.com/pengertian-fungsi-serta-cara-kerja-web-server/
- http://rezamardiyeni.blogspot.com/2012/01/keamanan-web-system.html
Tidak ada komentar:
Posting Komentar