Kamis, 28 Maret 2019

Network Security

Jaringan Komputer adalah dua atau lebih komputer yang saling terkoneksi dan dapat bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling indepeden satu sama lain. Lapisan - lapisan ini disebut protokol.

Lapisan - lapisan yang dimiliki:
1. Physical
2. Data Link
3. Network
4. Transport
5. Session
6. Presentation
7. Application

- Dapat disebut juga OSI (Open System Interconnection)
- contoh protocol yaitu TCP/IP, IPX/SPX, APPLETALK, NETBEUI,dll.
- Yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan:
1. Link (Lapisan OSI 1 dan 2)
2. Internetwork (Lapisan OSI 3)
3. Transport (Lapisan OSI 4 dan 5)
4. Application (Lapisan OSI 5 sampai 7)

  • Proteksi Jaringan Komputer

Layer 2
- Mac Address Authentication, Pengontrolan dilakukan pada switch atau hub woreless
  access point
- WEP/WPA (wired Equivalent Privacy/Wi-Fi Protected Access), Data yang dikirim
  dienkripsi terlebih dahulu

Layer 3
- Perlindungan dilakukan berdasarkan alamat IP dan Port

Layer 4 atau 5
- Pengamanan lebih difokuskan dalam mengamankan data yang dikirim
  Misalnya : VPN (Virtual Private Network)

Layer 7
Metode yang digunakan
-SSL (Secure Socket Layer)
 Misalnya :
 - Mengakses url web Http://domain.com 
 - Mengakses komputer remote dengan ssh(secure shell) dan scp(Secure Copy)

  • Application Firewall

 - Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi
 - Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
 - Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
 - Dipasang di setiap komputer
 - Dapat mengakibatkan lamanya data yang sampai ke aplikasi. Contoh: Pengecekan email pada email
   client

  • Jenis-jenis serangan:

          1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
          2. Packet Sniffing
          3. IP Spoofing
          4. DNS Forgery

1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
DOS adalahh serangan yang bekerja dengan cara mengirimkan request ke server berulang
   kali untuk bertujuan membuat server menjadi sibuk menanggapi request dan server semakin
   mengalami kerusakan atau hang(Maryadi,dkk,2016).
   Contoh :
   1. SYN Flood Attack
   2. Smurf Attack
   3. Ping of Death
   4. Buffer Overflow

2. Packet Sniffing
Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
   media komunikasi. Paket - paket disusun dengan ulang sehingga membentuk data dilakukan
   pada koneksi broadcast.
-  Penanganan Packet Sniffing
   - Gunakan Switch, jangan Hub
   - Gunakan koneksi SSL atau VPN

 - Packet Sniffing sebagai Tools Administrator
   - Berguna untuk memonitoring suatu jaringan terhadap paket - paket yang tidak normal
   - Dapat mengetahui pengirim dari paket - paket yang tidak normal

3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu orang dilakukan dengan mengubah IP
   sumber, sehingga mampu melewati firewall pengiriman paket palsu ini dilakukan dengan
   raw-socket-programming

4. DNS Forgery
    Sebuah metode penipuan terhadap data - data DNS, Penyerang membuat DNS palsu yang
   membuat sebuah website dialihkan ke website lain.

DAFTAR PUSTAKA
Hermawan,Rudi,"Analisis Konsep dan Cara Kerja Serangan Komputer Distributed Denial of Service(DDOS)",Faktor Exacta Vol.5 No.1 :1-4.

Rabu, 20 Maret 2019

VPN (Virtual Private Network)

Virtual Private Network (VPN) adalah koneksi virtual yang bersifat private, dikarenakan jaringan yang dibuat tidak nampak secara fisik hanya berupa jaringan virtual, dan jaringan tersebut tidak semua orang dapat mengaksesnya sehingga sifatnya private. Jaringan VPN menawarkan keamanan dan tidak terdeteksi dikarenakan IP yang digunakan adalah IP Public milik VPN server.

Menurut Ardiyansyah(2008) teknologi VPN menyediakan beberapa fungsi utama untuk penggunaannya. Fungsi-fungsi utama tersebut antara lain sebagai yaitu :

1. Kerahasiaan
Dengan digunakannya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan semua data yang lewat melaluinya. Dengan adanya enkripsi tersebut, kerahasiaan data akan lebih terjaga.

2. Keutuhan Data
Ketika melewati internet sebenarnya data telah berjalan sangan jauh melintasi berbagai negara.Pada saat itulah berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya, Tetapi pada VPN ini terdapat teknologi yang dapat menjaga kautuhan data mulai dari dikirm hingga data sampai di tempat tujuan.

3. Autentikasi Sumber
VPN memiliki teknologi yang mampu melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhapad semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian alamat sumber data akan disetujui apabila proses autentikasinya berhasil.

4. Non-repudiation
Yaitu mencegah dua pihak dari menyangkal bahwa mereka telah mengirim atau menerima sebiah file mengakomodasi perubahan.

5. Kendali Akses
Menentukan siapa yang diberi akses ke sebuah sistem atau jaringan sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima.

Cara Menggunakan VPN di SmartPhone anda :
1. Anda harus mengunduh aplikasi Betternet VPN dari Google Play Store atau App Store.
2. lalu Set beberapa permissions dengan menekan tombol yang sesuai.
3. Jika sudah selesai, tekan tombol CONNECT dan aplikasi akan mulai mencari server terkedekat untuk memberikan akses yang lebih baik.
4. Tunggu proses menghubungkannya, sampai muncul tombol CHANGE REGION atau muncul tanda kunci di bar notifikasi, yang menunjukkan VPN telah aktif.
5. Pengguna dapat mengganti server dengan menekan tombol CHANGE REGION, namun sebagian server hanya bisa digunakan pada versi berbayar.
6. Untuk mematikan VPN, pengguna dapat mengetuk tombol DISCONNECT pada layar utama.


DAFTAR PUSTAKA 
Oktivasari,Prihatin & Andri Budhi Utomo.2016,'Analisa Virtual Private Network Menggunakan OpenVPN dan Point to Point Tunneling Protocol',Jurnal Penelitian Komunikasi dan Opini Publik,vol.20,no.2,hh.187-188.

Sukindar,2018,Cara Menggunakan VPN Android ios Paling Mudah dan Gratis,gadgetren,
dilihat 20 Maret 2018,<https://gadgetren.com/2018/01/24/tutorial-cara-menggunakan-vpn-di-android/>

Kamis, 14 Maret 2019

Sistem Operasi

Sistem Operasi

Sistem Operasi adalah pengelola sumber daya yang terdapat pada sistem komputer dan
menyediakan sekumpulan layanan ke pemakai segingga memudahkan penggunaan serta
pemanfaatkan sumber daya sistem komputer.

ada 2 langkah dalam proses login :
1. Identifikasi : Proses untuk memberitahu kepada sistem operasi kalau kita mau login
2. Otentifikasi : Proses untuk membuktikan bahwa yang mau login adalah benar kita

Ada 3 cara untuk otentifikasi :
1. Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password
   adalah pemiliknya sendiri, namun dalam prateknya terdapat beberapa permasalahan yaitu :
   1. Diberikan ke orang lain lalu orang lain memberitahukan ke orang lain.
   2. Dicuri orang lain.
   3. Dituliskan disuatu tempat.
   4. terlalu mudah ditebak.

2. Sesuatu yang kita miliki, misalnya ID Card, Security token, kunci. secara teori,
   yang punya kunci adalah pemilik. Masalahnya : Kunci hilang atau dipinjamkan ke
   seseorang lalu diduplikasi.

3. Sesuatu yang ada ditubuh kita, misalnya fingerprint, signature, voice.

Tipe Penyerangan terhadap Password :
1. Brute Force : Mencoba segala kombinasi huruf dan angka(trial and error).
2. Dictionary Based : Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang.
3. Password sniffing : menyadap data yang lewat di jaringan komputer.
4. Social Engineering : Menyadap pembicaraan orang, Membuat agar orang menyebutkan passwordnya.

Petunjuk Proteksi dengan Password yaitu :
1. Jangan biarkan user/account tanpa password
2. Jangan biarkan password awal yang berasal dari sistem operasi
3. Jangan menuliskan password
4. Jangan mengetik password, selagi diawasi
5. Jangan mengirim password secara online
6. Segara ubah bila password kita bocor
7. Jangan menggunakan password sebelumnya

Memilih Password yang Baik :
1. Pilih yang sukar ditebak dan mudah diingat
2. Jangan menggunakan data pribadi, seperti nama, tanggal lahir, nomor telepon
3. Pilih password yang panjang, minimal 8 karakter
4. Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semua angka atau
   huruf
5, Bedakan password antar host yang datu dengan yang lain
6. Jangan menggunakan password sebelumnya
7. Hati - hati dengan penggunakan kata dalam bahasa inggris sebagai password

Pengontrolan Login atau Password :
1. Membatasi kesalahan gagal login
2. Peride waktu login setiap user dibatasi
3. Munculkan pesan login terakhir
4. Munculkan pesan kapan terakhir gagal login
5. User dapat merubah password
6. Password disediakan oleh suatu sistem
7. Password diberi batas waktu
8. Panjang minimum suatu password harus ditentukan

Pencegahan Password Sniffing yaitu :
1. Gunakan switch(Jangan Hub)
2. Gunakan aplikasi yang mendukung enkripsi
3. VPN

Pencegahan Social Engineering yaitu dengan perlunya pelatihan dan pendidikan bagi user
dalam masalah keamanan komputer.

Kamis, 07 Maret 2019

Physical security dan Biometric

Physical Security adalah Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hadware, program,jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik yaitu perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris.

Ancaman keamanan fisik pada Data Center
Data center menurut Arregoces & Portolani pada buku data center fundamentals adalah suatu tempat yang membuat sumber daya komputasi kritikal yang terletak pada lingkungan terkontrol dan dibawah kendali yang tersentralisasi yang memungkinkan organisasi menggunakannya sebagai pendukung kelangsungan bisnis.

Data center itu menjadi hal penting karena data center menyimpan semua data dan informasi yang dibutuhkan organisasi. oleh karena itu pentingnya data center membuat kita harus menjaga dan memperhatikan keamanan data center dengan benar.

Berikut beberapa ancaman pada data center :
1. Faktor Lingkungan
   - Bangunan
   - Kebakaran
   - Bencana alam
   - Suhu/Iklim
   - listrik

2. Faktor Manusia
   - Eksploitasi

3. Faktor Finansial
   - Butuh investasi yang cukup lumayan

Metode pengamanan fisik pada data center :
1. Faktor Lingkungan pada Bangunan (Lokasi)
   - Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
   - Sebaiknya terpisah dengan kantor pusat
   - Jauh dari jalan raya utama
   - Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
   - memiliki kecukupan tenaga listrik

   Faktor Lingkungan pada Bangunan (Kontruksi bangunan)
   - Perhatikan mengenai sirkulasi udara, terkait dengan suhu kebanyakan sedikit jendela dan tertutup.
   - Gunakan standar perbandingan ruangan.
   - Bahan bangunan tahan gempa.
   - Instalasi listrik yang baik terutama grounding.
   - Pintu masuk dirangcang sangan terbatas.

   Faktor Lingkungan pada Bangunan (Pengamanan di sekeliling bangunan)
   - Memiliki jarak +/- 10 meter dari kawasan lain atau pohon.
   - Gunakan CCTV untuk pengawasan disekitar bangunan.
   - Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai.
   - Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom.

   Faktor Lingkungan pada Bangunan (Pengamanan dalam bangunan)
   - Perlu kamera pengawas, sensor asap, sensor kebakaran.
   - Pengawasan terhadap pintu masuk dan keluar.

   Faktor Lingkungan pada Kebakaran
   - Suplai listrik yang baik perlu diperhatikan.
   - Bangunan tidak mudah terbakar.
   - Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik.
   - Gunakan alarm kebakaran baik yang manual maupun yang otomatis.
   - Perlu kebijakan dilarang merokok di ruang komputer.

   Faktor Lingkungan pada Bencana Alam
   - Bangunan harus jauh dari daerah yang sering dilanda bencana alam.
   - Kontruksi bangunan harus tahan gempa.
   - BACKUP.
   - Penyimpanan hasil data backup perlu di perhatikan.

   Faktor lingkungan pada Suhu/Iklim
   - Perlu sensor suhu di ruang server.
   - Gunakan AC yang cukup untuk membuat ruangan tetap dingin.
   - Suhu yang baik 10-26 derajat celcius.
   - Kelembaban antara 20-80%.
   - Gunakan alarm bila melebihi batas suhu dan kelembaban.

   Faktor Lingkungan pada Listrik
   - Voltase dan daya harus cukup.
   - Grounding yang baik.
   - Perlu stabiliser.
   - Perlu listrik cadangan, seperti UPS dan Genset.

2. Faktor Manusia
   - Sering kali eksploitasi dilakukan oleh orang dalam.
   - Digunakan teknologi biometrik.
   - Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruangan server, ruang komputer atau untuk mengakses suatu sistem.

Biometric
Biometric adalah pengenalan identifikasi menggunakan fisik manusia. Ciri - ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainnya. ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dilakukan dengan akurat.

Keamanan biometric dapat berupa :
1. Sidik jari
   - Setiap Manusia memiliki sidik jari yang unik
   - Pemeriksaan pada pola dan minutiae
   - Sebuah jari memiliki minutiae sampai 150
   - Kelemahan luka bakar dan luka fisik pada jari
   - Debu, keringan, minyak dan lem pda jari bisa mempengaruhi

2. Telapak Tangan
   - Setiap manusia memiliki pola telapak tangan yang unik
   - Pemeriksaan dilakukan pada guratan tangan
   - Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi

3. Pola Retina
   - Setiap manusia memiliki pola retina yang unik
   - Menggunakan sinar infra merah
   - Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina
   - Sangat terpecaya, tetapi kurang diterima
   - Ditakutkan membutakan mata

4. Pola Suara
   - Setiap manusia memiliki pola suara dan akustik yang unik
   - Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan
   - penyakit pernapasan, luka dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini

5. Tanda Tangan
   - Setiap manusia memiliki pola tandatangan yang unik
   - Menggunakan pad dan pen biometric yang dihubungkan ke komputer
   - tandatangan dikonversi ke dalam bentuk signal digital
   - Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital


DAFTAR PUSTAKA
Darmawan,I Gede Iswara,Kurniawan,Mochammad Teguh,2015,'Design and analysis of best practice physical security and logical in data center of school of industrial and system engineering telkom university based in tia-942 and open enterprise security architecture standard',Jurnal E-Proceeding of enginerring, vol.2,No.2,hh.5577.

Cryptography

Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan  pesan. Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer)....