Sabtu, 29 November 2014

SISTEM KEAMANAN JARINGAN KOMPUTER

SISTEM KEAMANAN JARIANGAN  YANG DI BUTUHKAN
 
Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
·  Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
·  Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
1. Tujuan sistem keamanan jaringan 
  •    Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
  •      Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
  •      Melakukan antisipasi ketika jaringan berhasil ditembus
Faktor penyebab gangguan jaringan
  •      Human error
  •     Kelemahan hardware
  •     Kelemahan software
  •     Kelemahan sistem jaringan

Segi-segi keamanan didefinisikan dari kelima point ini:
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b.  Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c.  Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d.  Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.  Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
2. ancaman – ancaman pada jaringan
  •    DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
    bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
    layanan jaringan komputer menjadi terganggu.
  •    Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  •    IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
  •    DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
  •     Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
  •     Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
  •     Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
  •     Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
  •    Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
3. teknik untuk melindungi jaringan
  •    Autentifikasi , Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
  •    Enkripsi , proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
  •     Firewall, sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan.
 
 

Kamis, 27 November 2014

KEAMANAN JARINGAN

ANCAMAN KEAMANAN DATA DAN JENIS-JENIS GANGGUAN/ANCAMAN

Hacker dan Cracker

Dalam dunia jaringan baik yang bersifat local (intranet) maupun yang bersifat universal (internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer mendapat ancaman dari orang-orang yang tidak bertanggungjawab.
Hacker adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses 

Virus Komputer
Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
  1. Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
  2. E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
  3. IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer
Jenis-jenis Gangguan Komputer
Berikut ini adalah daftar dari gangguan keamanan pada jaringan komputer.
  1. Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
  2. Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
  3. Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
  4. Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
  5. Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.
  6. Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
  7. DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
  8. Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
  9. Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
  10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
  11. Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
  12. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
  13. SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.
  14. Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
  15. Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
  16. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
  17. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
  18. SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
  19. XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
  20. E-mail Trojans : serangan virus melalui attachment pada e-mail.


 

2. KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN
keamanan jaringan adalah mengendalikan access terhadapresources jaringan.
 Prinsip keamanan jaringan
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subjectyang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized usersdiberi akses tepat waktu dan tidak terkendala apapun.Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dansalah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yangtidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atausystem infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.  

 Serangan terhadap keamanan sistem informasi (security attack) Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut 
tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan



Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Selasa, 25 November 2014

KEAMANAN JARINGAN

keamanan jaringan komputer 

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

1. Kebijakan dan Standard Keamanan Jaringan

Tujuannya adalah terwujudnya 5 hal berikut:

1. Accessibility = Availability: Informasi harus tersedia saat diperlukan. Ini berarti bahwa sistem komputasi yang digunakan untuk menyimpan dan memproses informasi, kontrol keamanan digunakan untuk melindunginya, dan saluran komunikasi yang digunakan untuk mengaksesnya harus berfungsi dengan benar
2. Integrity: Dalam keamanan informasi, integritas berarti bahwa data tidak dapat dimodifikasi tanpa dapat dideteksi.
3. Confidentiality: Kerahasiaan adalah istilah yang digunakan untuk mencegah pengungkapan informasi kepada individu yang tidak sah atau sistem.
4. Authenticity: Dalam transaksi e-commerce misalnya, perlu untuk memastikan bahwa data, transaksi, komunikasi atau dokumen (elektronik atau fisik) Adalah asli
5. Non-repudiation: Dalam hukum, non-repudiation menyiratkan keinginan seseorang untuk memenuhi kewajiban mereka terhadap kontrak. Hal ini juga menyiratkan bahwa salah satu pihak dari transaksi tidak dapat menyangkal telah menerima transaksi atau pihak lain dapat menyangkal telah dikirim transaksi.

A. Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Contoh Kebijakan Organisasi sebagai berikut :
  • Tata kelola sistem komputer
  • Pengaturan kerapian pengkabelan
  • Pengaturan akses wi-fi
  • Manajemen data organisasi
  • Sinkronisasi antar sub-organ
  • Manajemen Sumber Daya
  • Maintenance & Checking berkala  
B. Etika Menggunakan Jaringan
Di dalam jaringan kita juga harus menggunakan etika atau aturan. Di bawah ini merupakan contoh etika atau aturan dalam menggunakan jaringan ,
  • Memahami Akses Pengguna
  • Memahami kualitas daya Organisasi
  • Pengaturan penempatan sub-organ
C. Kebijakan Mengakses Komputer
  • Manajemen pengguna
  • Manajemen sistem komputer
  • Manajemen waktu akses

 

 

Senin, 10 November 2014

MODULASI FREKUENSI

Pengertian Spektrum Frekuensi Radio dan Pengalokasiannya

Gelombang Radio adalah Gelombang Elektromagnetik yang disebarkan melalui Antena. Gelombang Radio memiliki Frekuensi yang berbeda-beda sehingga memerlukan penyetelan Frekuensi tertentu yang cocok pada Radio Receiver (Penerima Radio) untuk mendapatkan sinyal tersebut.  Frekuensi Radio (RF) berkisar diantara 3 kHz sampai 300 GHz.

Pada Aplikasinya, Siaran Radio dan Siaran Televisi yang kita nikmati saat ini berada pada pengalokasian kisaran Frekuensi seperti berikut ini :
  • Radio AM (Amplitude Modulation)                           : 535 kHz – 1.7 MHz
  • Short Wave Radio (Radio Gelombang Pendek)     : 5.9 MHz – 26.1 MHz
  • Radio CB (Citizen Band)                                               : 26.96 MHz – 27.41 MHz
  • Stasiun Televisi                                                             : 54 MHz – 88 MHz (kanal 2 ~ 6)
  • Radio FM (Frequency Modulation)                           : 88 MHz – 108 MHz
  • Stasiun Televisi                                                             : 174 MHz – 220 MHz (kanal 7 ~ 

 

Spektrum Frekuensi Radio adalah susunan pita frekuensi radio yang mempunyai frekuensi  lebih kecil dari 3000 GHz sebagai satuan getaran gelombang elektromagnetik yang merambat dan terdapat dalam dirgantara (ruang udara dan antariksa). Pengalokasian Spektrum Frekuensi Radio di Indonesia mengacu kepada alokasi frekuensi radio internasional untuk region 3 (wilayah 3) sesuai dengan peraturan Radio yang ditetapkan oleh International Telecommunication Union (ITU) atau Himpunan Telekomunisai Internasional. Penepatan Jalur atau Spektrum Frekuensi Radio yang menentukan kegunaannya ini bertujuan untuk menghindari terjadinya gangguan (Interference) dan untuk menetapkan protokol demi keserasian antara pemancar dan penerima.
 Modulasi frekuensi (FM) adalah metode untuk menyampaikan informasi melalui gelombang pembawa dengan memvariasikan frekuensi, Hal ini berbeda dengan sistem Modulasi Amplitudo (AM) dimana sistem AM amplitudo dari gelombang pembawa yang bervariasi sedangkan frekuensi tetap konstan

 

JARINGAN NIRKABEL


Pengertian Jaringan Nirkabel 

Pengertian jaringan nirkabel atau wireless adalah salah satu media atau sistem transmisi data yang menggunakan gelombang radio sebagai media transmisinya.
Jaringan nirkabel biasanya menghubungkan satu sistem komputer dengan sistem yang lain dengan menggunakan beberapa macam media transmisi tanpa kabel, seperti: gelombang radio, gelombang mikro, maupun cahaya infra mera.
Pada umumnya jaringan nirkabel menggunakan protokol Wi-Fi (Wireless Fidelity). WiFi ini adalah standar yang disebutkan oleh WiFi Alliance untuk memaparkan sistem produk jaringan nirkabel untuk penggunaan pada area lokal (WLAN) dengan sistem standar Institute of Electrical and Electronics Engineering (IEEE) bernomor 802.11 dengan varian A, B, G dan N. Masing-masing hanya dibedakan pada penggunaan frekuensi dan sistem modulasinya yang memberikan kecepatan yang berbeda. Jaringan nirkabel memiliki dua mode yang dapat digunakan, yakni infrastruktur dan ad-hoc. Sistem infrastruktur adalah suatu sistem jaringan nirkabel yang menggunakan satu pihak sebagai pusat atau access point. Sedangkan sistem ad-hoc memungkinkan masing-masing komputer terhubung langsung satu sama lain tanpa melalui access point.

Upaya-upaya ini mendorong kegiatan industri yang signifikan dalam pengembangan dari generasi baru dari jaringan area lokal nirkabel dan diperbarui beberapa lama diskusi di radio portabel dan mobile industri.
TOPOLOGI :
Topologi jaringan nirkabel

1. Topologi Ad-Hoc
Topologi ini sama seperti topologi jaringan peer to peer. Artinya jaringan yang dibangun hanya menggunakan komponen wireless LAN Card tanpa menggunakan acces point sebagai penghubung. Berikut ilustrasinya .


2. Topologi Infrastruktur
Pada Topologi ini selain menggunakan wireless LAN Card pada masing-masing komputer, pada topologi ini juga menggunakan acces point sebagai media penghubung. Jadi client jaringan harus melalui acces point terlebih dahulu sebelum dapat berhubungan dengan client yang lain.