Minggu, 05 Mei 2013

Resume Materi XII Keamanan Jaringan Komputer


Resume Materi XII
Keamanan Jaringan Komputer
Nama/NRP: Ruth Yuliana Palupi/2712100002

A.   Pengertian Jaringan Komputer




Jaringan Komputer adaah gabungan atau kumpulan beberapa komputer yang dapat diakses secara bersama-sama(seperti Floppy Disk, CD-ROM, maupun Printer), dimana dapat berhubungan dengan komputer induk sistem lain yang letaknya saling berjauhan. Komunikasi data dapat diartikan pengiriman data secara elektronik dari satu tempat ke tempat lain melalui suatu media komunikasi, dan data yang dikirimkan tersebut merupakan hasil atau akan diproses oleh suatu sistem komputer. Dalam sistem jaringan tersebut terdapat server dan beberapa komputer client nya. Adapun 3 komponen penting berkaitan dengan jaringan komputer:
1.      Host atau node, yaitu sistem komputer yang berfungsi sebagai sumber atau penerima dari data yang dikirimkan. Node ini dapat
berupa:
a.       Server : komputerm tempat penyimpanan data dan program-program aplikasi yang digunakan dalam jaringan,
b.      Client : komputer yang dapat mengakses sumber daya (berupa data dan program aplikasi) yang ada pada server,
c.       Shared pheriperal : peralatan- peralatan yang terhubung dan digunakan dalam jaringan (misalnya, printer, scanner, harddisk, modem, dan lain-lain).
2.      Link merupakan media komunkasi penghubung satu node dengan node yang lain. Media ini berupa saluran transmisi kabel maupun tanpa kabel
3.      Software merupakan program pengatur dan bagian dalam mengelola jaringan keseluruhan. Bagian didalamnya yaitu sistem operasi.
Pengertian keamanan jaringan komputer menurut John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa : “Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & Networks”. Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan.

B.   Tujuan Keamanan Jaringan Komputer
Adapun tujuan dari kemanan jaringan komputer adalah:
·         Availability / Ketersediaan,
a.       Keamanan pada layanan informasi.
b.      Serangan pada jaringan: DoS (denial of services) , aktifitas malware, worm, virus dan bomb mail yang tidak jarang membuat jaringan menjadi macet.
c.       Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS
·         Privacy
a.       Merupakan keamanan pada data data pribadi, messages/pesan-pesan
b.      Serangan pada jaringan berupa sniffing (menyadap) dan adanya keylogger.
c.       Coutermeasure : memakai enkripsi/kriptografi.
·         Integrity
a.       Bahwa informasi tidak dapat dirubah
b.      Serangan dapat berupa : spoofing, mail modification, trojan horse, MITM Attack.

C.   Cara Pengamanan Jaringan Komputer
1.      Otentikasi 
Merupakan proses pengenalan alat, Operation System, kegiatan aplikasi dan identitas usher yang dihubungkan oleh suatu jaringan komputer, dan dimulai sejak usher login ke jaringan.
Tujuan otentifikasi:
·         Mengetahui lokasi dari peralatan pada simpul jaringan
·         Mengenal sistem operasi yang terhubung ke suatu jaringan
·         Mengetahui proses pada siimpul jaringan
·         Mengenali usher dan aplikasi yang saat ini digunakan


2.       Enkripsi
Teknik pengkodean data untuk menjaga data / file baik di dalam komputer atau di jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi bertujuan untuk menjaga kerahasiaan data. Teknik Enkripsi ada dua, yaitu DES (Data Encription Standard) dan RSA (Rivest Shamir Adelman).

D.   Pengertian Istilah-istilah
1.      Kriptografi
Kriptografi meurpakan ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier). Menurut pendapat dari A. Menezes, dkk, kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Adapun empat aspek keamanan informasi yang ditangani kriptografi: kerahasiaan, integritas, autentikasi, dan non autentikasi.
2.      Protokol HTTP/HTTPS
HTTP adalah akronim dari Hyper Text Transfer Protokol yang memiliki arti sebagai sebuah sistem komunikasi penghubung server dan cline. Sistem ini memungkinkan keduanya bisa bertukar informasi dan merupakan format standar yang umum digunakan saat kita mengakses halaman web.
Server sendiri adalah tempat tersimpan kode web yang akan di gunakan clien, sedangkan clien adalah yang memanggil kode web tersebut dan ditampilkan dalam halaman HTML. Dalam hal ini browser adalah browser yang kita gunakan saat mengakses halaman web.
HTTPS adalah gabungan antara HTTP dengan SSL/TLS protocol dimana semua komunikasi tersebut dilakukan HTTPS dienkripsi dengan maksud keamanan transaksi data internet. Menggunakan HTTPS lebih aman dibandingan dengan HTTP, sehingga itulah alasan banyak dari bank maupun perbankan layanan lain yang menggunakan format HTTPS dengan tujuan keamanan transaksi para nasabah.
3.      Konsep port
Konsep port  paralel  banyak  digunakan  dalam  berbagai  macam  aplikasi  interface. Port ini memungkinkan kita menginput 8 bit atau keluaran hingga 12 bit  pada  saat  yang  bersamaan,  dengan  hanya  membutuhkan  rangkaian eksternal sederhana untuk melakukan suatu tugas tertentu.  Port paralel ini terdiri dari 4 jalur kontrol, 5 jalur status dan 8 jalur data.  Anda dapat menjumpainya sebagai  port pencetak (printer), dalam bentuk konektor DB-25 betina (female).
4.      Konsep hacking
Hacking adalah kegiatan menerobo program maupun file seseorang atau suatu pihak dengan pelaku yang disebut hacker. Dalam Hacking, adapun langkah-langkah yang harus dilakukan:
a)      Fase Persiapan
Mengumpulkan data sebanyak-banyaknya dengan cara aktif dan pasif
-          Cara Aktif: porrtscanning, network mapping, OS detection, Applcation Fingerprint
-          Cara pasif: Mailing list, website yang menjadi target, registrasi internet
b)      Fase Eksekusi
Setelah itu, yang ada pada kita adalah informasi, biasanya setelah itu didapatkan informasi tentang Sistem operasi yang digunakan, dan port yang terbuka dengan daemon yang berjalan. Lalu cati info tentang celah keamanan suatu program dan dimanfaatkan dengan exploit.
Lalu mengeksploitasi celah keamanan:
compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
#
Kemudian Brute Force secara berulang melakukan percobaan otentifikasi, menebak username dan passwotd, crack username dan password, crack password tersebut.
Social Engineering: memperdayai user untuk memeberi tahu Username dan password (membohongi usher)




c)      Fase Pasca Eksekusi
Menginstall backdoor, Trojans, rootkit, menghapus jejak dengan modifikasi file log dengan tujuan tidak ketahuan admin. Lalu menyalin /etc/passwd atau /etc/shadow/
passwd

0 komentar:

Home

Minggu, 05 Mei 2013

Resume Materi XII Keamanan Jaringan Komputer


Resume Materi XII
Keamanan Jaringan Komputer
Nama/NRP: Ruth Yuliana Palupi/2712100002

A.   Pengertian Jaringan Komputer




Jaringan Komputer adaah gabungan atau kumpulan beberapa komputer yang dapat diakses secara bersama-sama(seperti Floppy Disk, CD-ROM, maupun Printer), dimana dapat berhubungan dengan komputer induk sistem lain yang letaknya saling berjauhan. Komunikasi data dapat diartikan pengiriman data secara elektronik dari satu tempat ke tempat lain melalui suatu media komunikasi, dan data yang dikirimkan tersebut merupakan hasil atau akan diproses oleh suatu sistem komputer. Dalam sistem jaringan tersebut terdapat server dan beberapa komputer client nya. Adapun 3 komponen penting berkaitan dengan jaringan komputer:
1.      Host atau node, yaitu sistem komputer yang berfungsi sebagai sumber atau penerima dari data yang dikirimkan. Node ini dapat
berupa:
a.       Server : komputerm tempat penyimpanan data dan program-program aplikasi yang digunakan dalam jaringan,
b.      Client : komputer yang dapat mengakses sumber daya (berupa data dan program aplikasi) yang ada pada server,
c.       Shared pheriperal : peralatan- peralatan yang terhubung dan digunakan dalam jaringan (misalnya, printer, scanner, harddisk, modem, dan lain-lain).
2.      Link merupakan media komunkasi penghubung satu node dengan node yang lain. Media ini berupa saluran transmisi kabel maupun tanpa kabel
3.      Software merupakan program pengatur dan bagian dalam mengelola jaringan keseluruhan. Bagian didalamnya yaitu sistem operasi.
Pengertian keamanan jaringan komputer menurut John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa : “Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & Networks”. Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan.

B.   Tujuan Keamanan Jaringan Komputer
Adapun tujuan dari kemanan jaringan komputer adalah:
·         Availability / Ketersediaan,
a.       Keamanan pada layanan informasi.
b.      Serangan pada jaringan: DoS (denial of services) , aktifitas malware, worm, virus dan bomb mail yang tidak jarang membuat jaringan menjadi macet.
c.       Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS
·         Privacy
a.       Merupakan keamanan pada data data pribadi, messages/pesan-pesan
b.      Serangan pada jaringan berupa sniffing (menyadap) dan adanya keylogger.
c.       Coutermeasure : memakai enkripsi/kriptografi.
·         Integrity
a.       Bahwa informasi tidak dapat dirubah
b.      Serangan dapat berupa : spoofing, mail modification, trojan horse, MITM Attack.

C.   Cara Pengamanan Jaringan Komputer
1.      Otentikasi 
Merupakan proses pengenalan alat, Operation System, kegiatan aplikasi dan identitas usher yang dihubungkan oleh suatu jaringan komputer, dan dimulai sejak usher login ke jaringan.
Tujuan otentifikasi:
·         Mengetahui lokasi dari peralatan pada simpul jaringan
·         Mengenal sistem operasi yang terhubung ke suatu jaringan
·         Mengetahui proses pada siimpul jaringan
·         Mengenali usher dan aplikasi yang saat ini digunakan


2.       Enkripsi
Teknik pengkodean data untuk menjaga data / file baik di dalam komputer atau di jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi bertujuan untuk menjaga kerahasiaan data. Teknik Enkripsi ada dua, yaitu DES (Data Encription Standard) dan RSA (Rivest Shamir Adelman).

D.   Pengertian Istilah-istilah
1.      Kriptografi
Kriptografi meurpakan ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier). Menurut pendapat dari A. Menezes, dkk, kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Adapun empat aspek keamanan informasi yang ditangani kriptografi: kerahasiaan, integritas, autentikasi, dan non autentikasi.
2.      Protokol HTTP/HTTPS
HTTP adalah akronim dari Hyper Text Transfer Protokol yang memiliki arti sebagai sebuah sistem komunikasi penghubung server dan cline. Sistem ini memungkinkan keduanya bisa bertukar informasi dan merupakan format standar yang umum digunakan saat kita mengakses halaman web.
Server sendiri adalah tempat tersimpan kode web yang akan di gunakan clien, sedangkan clien adalah yang memanggil kode web tersebut dan ditampilkan dalam halaman HTML. Dalam hal ini browser adalah browser yang kita gunakan saat mengakses halaman web.
HTTPS adalah gabungan antara HTTP dengan SSL/TLS protocol dimana semua komunikasi tersebut dilakukan HTTPS dienkripsi dengan maksud keamanan transaksi data internet. Menggunakan HTTPS lebih aman dibandingan dengan HTTP, sehingga itulah alasan banyak dari bank maupun perbankan layanan lain yang menggunakan format HTTPS dengan tujuan keamanan transaksi para nasabah.
3.      Konsep port
Konsep port  paralel  banyak  digunakan  dalam  berbagai  macam  aplikasi  interface. Port ini memungkinkan kita menginput 8 bit atau keluaran hingga 12 bit  pada  saat  yang  bersamaan,  dengan  hanya  membutuhkan  rangkaian eksternal sederhana untuk melakukan suatu tugas tertentu.  Port paralel ini terdiri dari 4 jalur kontrol, 5 jalur status dan 8 jalur data.  Anda dapat menjumpainya sebagai  port pencetak (printer), dalam bentuk konektor DB-25 betina (female).
4.      Konsep hacking
Hacking adalah kegiatan menerobo program maupun file seseorang atau suatu pihak dengan pelaku yang disebut hacker. Dalam Hacking, adapun langkah-langkah yang harus dilakukan:
a)      Fase Persiapan
Mengumpulkan data sebanyak-banyaknya dengan cara aktif dan pasif
-          Cara Aktif: porrtscanning, network mapping, OS detection, Applcation Fingerprint
-          Cara pasif: Mailing list, website yang menjadi target, registrasi internet
b)      Fase Eksekusi
Setelah itu, yang ada pada kita adalah informasi, biasanya setelah itu didapatkan informasi tentang Sistem operasi yang digunakan, dan port yang terbuka dengan daemon yang berjalan. Lalu cati info tentang celah keamanan suatu program dan dimanfaatkan dengan exploit.
Lalu mengeksploitasi celah keamanan:
compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
#
Kemudian Brute Force secara berulang melakukan percobaan otentifikasi, menebak username dan passwotd, crack username dan password, crack password tersebut.
Social Engineering: memperdayai user untuk memeberi tahu Username dan password (membohongi usher)




c)      Fase Pasca Eksekusi
Menginstall backdoor, Trojans, rootkit, menghapus jejak dengan modifikasi file log dengan tujuan tidak ketahuan admin. Lalu menyalin /etc/passwd atau /etc/shadow/
passwd

Tidak ada komentar: