Rabu, 29 Desember 2021

SISTEM KEAMANAN KOMPUTER | FIREWALL

 FIREWALL


Apa itu Firewall ?

Menurut definisinya, Firewall adalah sistem keamanan jaringan komputer yang mampu melindungi dari serangan virus, malware, spam, dan serangan jenis yang lainnya. Dapat dikatakan juga bahwa, firewall merupakan perangkat lunak untuk mencegah akses yang dianggap ilegal atau tidak sah dari jaringan pribadi (private network).

Sehingga, tugas utama dari adanya firewall sendiri adalah untuk melakukan monitoring dan mengontrol semua akses masuk atau keluar koneksi jaringan berdasarkan aturan keamanan yang telah ditetapkan. 

Namun, masih terdapat beberapa orang atau user yang belum aware dengan adanya sistem ini dan cenderung mengabaikan dari sistem keamanan pada jaringan komputer. Selain itu, firewall juga mempunyai peranan penting dalam menjaga keamanan lalu lintas pada jaringan internet yang terhubung dengan perangkat komputer anda.


Seberapa Penting Penggunaan Firewall ?

Seberapa penting penggunaan firewall ?. Pertanyaan tersebut akan muncul ketika perangkat anda belum pernah dampak cukup signifikan dari adanya sebuah virus atau malware. Ketika ada sebuah koneksi ilegal atau lalu lintas yang mencurigakan masuk ke dalam perangkat jaringan komputer anda, maka masalah tersebut akan semakin menjadi rumit dan pelik.

Oleh karena itu, sangat penting sekali bagi anda untuk terus mengaktifkan perlindungan awal dengan menggunakan firewall system untuk mencegah terjadinya hal yang tidak diinginkan. Alasan yang berikutnya, dengan adanya firewall juga sangat membantu untuk terhindar dari praktik pencurian data, penyalahgunaan informasi, ataupun kebocoran rahasia perusahaan.

Nah, semua hal tersebut dapat diselesaikan dengan menerapkan sistem keamanan komputer atau lebih dikenal dengan istilah cyber security. Salah satu komponen dalam keamanan komputer sendiri adalah dengan mengaktifkan layanan dari firewall untuk tetap terhubung setiap waktu.


Jenis – Jenis dari Firewall

Terdapat setidaknya empat jenis dari firewall, diantaranya adalah sebagai berikut.

1. Next Generation Firewall
Jenis yang pertama sering diklaim sebagai bentuk dari firewall masa kini. Dimana, untuk next generation firewall terbagi menjadi tiga fitur utama, yaitu pengecekan detail paket, evaluasi sumber paket, serta penentuan penilaian identitas paket.

Jika dilihat dari perspektif bentuk, maka firewall jenis ini terbagi menjadi, yaitu hardware, software, dan cloud. 

2. Packet Filtering Firewall
Jenis yang kedua adalah packet filtering firewall, merupakan tipe yang paling senior daripada jenis yang lainnya. Proses kerja dari jenis ini adalah dengan cara mengecek paket sistem tersebut.

Proses pengecekan yang dilakukan meliputi validasi alamat IP, nomor port, tipe, dan kebutuhan yang lainnya. Kelebihan dari jenis ini adalah ringan dan tidak banyak berpengaruh pada performa dari sistem tersebut.

3. Proxy Firewall
Proxy firewall sering juga disebut dengan application – level gateway yang bekerja dengan memproses nilai sumber paket beserta isinya. Hal tersebut nantinya akan muncul perbedaan ketika anda memakai proxy firewall.

4. Stateful Inspection Firewall
Jenis yang terakhir adalah stateful inspection firewall, dimana fungsi utamanya adalah untuk mengecek packet source dan membuka isi dari paket tersebut. Jika anda menggunakan sistem ini, maka otomatis dapat meningkatkan tingkat keamanan, namun dapat mengurangi performa komputer anda.


Apa Fungsi Firewall itu sendiri ?

Terdapat banyak sekali keunggulan dan fitur yang dapat dimanfaatkan oleh pengguna agar tetap aman dalam mengakses halaman situs. Berikut ini merupakan beberapa fungsi utama dari penerapan firewall pada perangkat anda.

1. Melindungi Data dari Serangan Hacker
Pertama, jika anda sering mengakses internet dan tidak mengontrol aktivitas lalu lintas anda. Maka, semakin besar peluang anda untuk terkena peretasan data yang dilakukan oleh hacker untuk mendapatkan informasi penting yang anda miliki. 

Untuk dapat mencegah terjadinya hal tersebut, maka anda perlu untuk selalu mengaktifkan sistem perlindungan dari firewall agar anda tetap dapat berselancar di internet dengan nyaman dan aman.


2. Mampu Memblok Konten yang tidak Diinginkan
Kedua, fitur dari firewall juga dapat digunakan untuk memblokir atau melarang sebuah konten website dari alamat yang spesifik pada perangkat komputer anda. Selain itu, anda juga dapat mengatur alamat URL apa saja yang tidak boleh untuk diakses pada device anda.


3. Untuk Monitoring Bandwidth
Ketiga, firewall juga berfungsi untuk membatasi dan memonitor layanan bandwidth yang bisa digunakan. Selanjutnya, anda juga dapat menetapkan batasan untuk setiap konten berupa gambar, video, musik, atau hiburan lain. Anda juga dapat menentukan sendiri konten yang cocok dengan minat dan keinginan anda, misalnya konten di bidang bisnis dan IT.


4. Dapat Mengakses Layanan VPN
Di dalam firewall juga memfasilitasi dengan adanya fitur VPN (Virtual Private Network) yang berfungsi untuk dapat mengakses berbagai akses konten atau website yang diblokir oleh pihak provider. Hal tersebut tentunya dapat meningkatkan produktivitas dan sistem data sharing yang akan diimplementasikan.


Bagaimana Mekanisme Keamanan yang dilakukan Firewall ?

Di dalam firewall sendiri dibagi lagi menjadi tiga metode untuk dapat mengontrol lalu lintas data yang masuk dan keluar dari jaringan, diantaranya adalah sebagai berikut.

1. Lakukan Penyaringan (Filtering) Paket
Pada metode menggunakan paket potongan kecil data yang nantinya dianalisis terhadap sebuah satu set filter. Selanjutnya, paket yang telah melalui tahap filter masuk akan dikirim ke sistem yang diminta. Dan untuk paket yang lain akan dibuang.

2. Proxy Service
Pendekatan metode yang selanjutnya melalui proxy, dimana informasi di internet akan diambil oleh firewall yang kemudian akan dikirim menuju sistem yang diminta. Begitu juga sebaliknya, sehingga akan terjadi proses yang terus berkelanjutan sesuai dengan layanan proxy yang diterapkan.

3. Melaksanakan Inspeksi Stateful
Metode yang terakhir terbilang cukup baru, dimana sistem tersebut akan membandingkan bagian kunci tertentu dari paket dengan basis data informasi yang terpercaya.Dimana,  informasi dari firewall tersebut akan menentukan secara spesifik terkait karakteristik yang nantinya menghasilkan kecocokan yang masuk akal.

-----------------------------------------------------------------------------------------------------------------------------

Kesimpulan

  • Firewall merupakan sebuah sistem keamanan jaringan komputer untuk membantu mencegah dari ancaman akses ilegal dari koneksi luar.
  • Jenis dari firewall terdiri atas, next generation, proxy, packet filtering, dan stateful inspection.
  • Sangat penting untuk selalu menjaga keamanan komputer secara penuh dengan menggunakan sistem firewall ketika anda mengakses jaringan internet dan berhubungan langsung dengan dunia maya.

Minggu, 05 Desember 2021

TUGAS REVIEW | SISTEM KEAMANAN KOMPUTER

 SISTEM KEAMANAN KOMPUTER


Konsep Dasar Komunikasi

Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi. Informasi merupakan isi (content) yang dibawa oleh proses komunikasi. Informasi harus terjamin kesahihan dan validitasnya.

Informasi

Informasi mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi. Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut padang informatika)

Informasi adalah sekumpulan data atau fakta yang dikelola menjadi sesuatu yang bermanfaat bagi penerimanya. Biasanya, informasi akan diproses terlebih dahulu agar penerima mudah memahami informasi yang diberikan. Sederhananya, informasi sudah diolah menjadi bentuk yang bernilai atau bermakna.

Informasi memang tidak bisa dipisahkan dengan data. Kendati demikian, keduanya memiliki arti yang berbeda. Pasalnya, data adalah fakta yang masih bersifat mentah atau belum diproses, setelah mengalami pengolahan, data tersebut bisa menjadi informasi yang dibutuhkan masyarakat.

Proses Komunikasi dapat terjadi apabila terdapat interaksi dan terjadi penyampaian pesan untuk mewujudkan motif komunikasi. Proses komunikasi dapat terjadi apabila terdapat interaksi dan terjadi penyampaian pesan untuk mewujudkan motif komunikasi. Proses komunikasi adalah bagaimana komunikator menyampaikan pesan kepada komunikan, sehingga dapat menciptakan suatu persamaan makna antara komunikan dengan komunikator.

Aspek - Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Bentuk - Bentuk Dasar dari Security Attack



Menurut W.Stallings, "Network & Internetwork Security", Prentice Hall, 1995. Penyerangan Keamanan Jaringan terdiri dari :
  1. Interruption ( Interupsi )
  2. Interception ( Pengalihan )
  3. Modification ( Pengubahan )
  4. Fabrication ( Pemalsuan )

1. Interruption (Interupsi)
Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.
Contoh Penyerangannya :
  1. DOS (serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.)  
  2. DDOS (jenis serangan Denial of Service(DOS) yang menggunakan banyak host (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.)

2. Interception (Pengalihan)
Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadap data yang sensitif (confidentiality) suatu jaringan.
Contoh penyerangannya :
  1. Wiretapping (penyadapan), (suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.)
  2. Sniffing, (adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.)

3. Modification (Pengubahan)
Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini menyerang terhadap pengubahan (integrity) suatu informasi.
Contoh Penyerangannya :

  1. Mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

4. Fabrication (Pemalsuan)
Pemalsuan adalah seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.
Contoh Penyerangannya :
  1.  Phising Mail (memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.)



Kriptografi


Keamanan sebuah data menjadi hal terpenting untuk selalu dijaga kerahasiaannya. Karena sebuah informasi yang terbuka atau bocor tanpa ada kontrol yang jelas, dapat dimanfaatkan oleh pihak tertentu dengan tujuan yang membahayakan. Untuk itulah saat ini telah dikembangkan berbasis sistem keamanan pada jaringan komputer (cyber security). Dimana, salah satu tools yang banyak digunakan sekarang adalah kriptografi.

Untuk itulah, kali ini kita akan membahas lebih dalam mengenai penggunaan dari kriptografi dan teknik implementasinya dalam dunia cyber security. Sehingga, anda mendapatkan insight baru dan lebih memperhatikan kesehatan komputer anda dari sisi sistem keamanan data secara berkala.


Pengertian Kriptografi

Kriptografi atau sandisastra merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, autentikasi, dan non-repudansi merupakan pusat dari kriptografi modern. Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu matematika, ilmu komputer, dan teknik elektro. Aplikasi dari kriptografi termasuk ATM, password komputer, dan E-commerce.


Algoritma Kriptografi

Kiranya perlu Anda ketahui sebagai basis pemahaman awal kriptografi, yaitu algoritma dalam keilmuan kriptografi. Algoritma sendiri memiliki pengertian sebagai langkah-langkah atau metode yang disusun secara sistematis. Bila ditempelkan pada ‘kriptografi’, maka makna dari algoritma kriptografi adalah langkah logis untuk menyembunyikan pesan.

Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.

Di tataran masa kriptografi modern, kriptografi tidak harus berbentuk besar dan melewati tahapan yang sulit mengerti. Bahkan di era modern, kriptografi sudah dapat dihadirkan secara portable, seperti halnya aplikasi yang menggunakan kriptografi.

Aplikasi yang dibuat untuk kriptogrfi berarti sebuah program yang memungkinkan untuk dilakukannya enkripsi dan dekripsi pada saat melakukan proses pengamanan sebuah pesan di dalam data desktop maupun handphone.

Aplikasi ini biasanya digunakan untuk mengamankan perangkat maupun isi di dalam perangkat itu sendiri dengan melakukan penguncian yang menggunakan metode algoritma kriptografi. Praktek semacam ini sangat akrab di kriptografi modern karena sarana dan prasarana yang sudah mendukung secara penuh.

Penggunaan dari aplikasi berkriptograf ini membuat keamanan perangkat menjadi berlapis-lapis. Bagi seseorang yang berniat membuka perangkat tersebut, harus melewati beberapa rangkaian kunci yang telah disediakan untuk mengamankan perangkat.

Seseorang yang memanfaatkan kriptografi di dalam aplikasi jelas memikili tingkat privasi yang sangat tinggi. Demi kerahasiaan atas privasinya, aplikasi yang menggunakan kriptografi dipandang penting untuk digunakan. Adanya lapisan keamanan yang bertingkat akan membuat orang yang berniat buruk kehabisan kesabaran ketika membongkar.

Terdapat banyak sekali aplikasi yang menyediakan layanan kriptografi, malah dalam kenyataannya, setiap aplikasi sudah dilengkapi dengan perangkat kriptografi, contohnya adalah aplikasi WhatsApp dan Telegram. Keduanya mengamankan pengguna melalui kunci enkripsi yang cukup rumit dan ketat demi keterjagaan privasi penggunanya.

Perlu diketahui pula bahwa Qwords tidak hanya membahas mengenai informasi keamanan jaringan saja, tetapi Qwords memiliki layanan penjualan Domain, Cloud Hosting, SSL, Jasa pembuatan website, VPS, Server serta lain sebagainya.

Upaya mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)

Mengamankan Sistem InformasiPada   umunya,   pengamanan   dapat   dikategorikan   menjadi   dua jenis: pencegahan  (preventif)   dan   pengobatan  (recovery).   Usaha   pencegahan dilakukan   agar  sistem   informasi   tidak   memiliki   lubang   keamanan, sementara  usaha-usaha  pengobatan  dilakukan apabila  lubang  keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda.  Misalnya  di  layer  “transport”,  dapat  digunakan  “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.

Secara fisik, sistem  anda  dapat  juga  diamankan  dengan  menggunakan  “firewall”  yang memisahkan  sistem  anda  dengan  Internet.  Penggunaan  teknik  enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.

1. Mengatur akses (Access Control)
Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control”.  Implementasi  dari  mekanisme  ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer,   pemakai   diharuskan   melalui   proses   authentication   dengan menuliskan   “userid”   dan   “password”.  Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai  dalam  “group”.  Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga  administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.


2. Shadow Password
Salah  satu  cara  untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow  password”.  Mekanisme  ini  menggunakan  berkas  /etc/shadow untuk  menyimpan  encrypted  password,  sementara  kolom  password  di berkas  /etc/passwd berisi  karakter  “x”.  Berkas  /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.


3. Menutup servis yang tidak digunakan
Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan  beberapa  servis  dijalankan  sebagai  default.  Sebagai  contoh,  pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.  Untuk  mengamankan  sistem,  servis  yang  tidak  diperlukan  di server (komputer) tersebut sebaiknya dimatikan.


4. Memasang Proteksi
Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksiini dapat berupa filter (secara umum) dan yang lebih spesifik  adalah  firewall.    Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.


5. Firewall
Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan  internal  Informasi  yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke  luar)  dari  orang   yang  tidak berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
  1. apa-apa   yang   tidak   diperbolehkan   secara   eksplisit   dianggap   tidak diperbolehkan (prohibitted).
  2. apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan (permitted).

6. Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem denganmenghapus berkas-berkas yang dapat ditemui. Jika intruder   ini   berhasil   menjebol   sistem   dan   masuk   sebagai   super   user (administrator),  maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah  hal  yang esensial. 

Bayangkan apabila yang  dihapus  oleh tamu  ini adalah   berkas   penelitian,   tugas   akhir,   skripsi,   yang   telah   dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya  berjauhan  secara  fisik.  Hal  ini  dilakukan  untuk  menghindari hilangnya   data   akibat   bencana   seperti   kebakaran,  banjir, dan lain sebagainya. 

Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.


7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah  satau  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan  teknologi  enkripsi.  Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang   masih   menggunakan   “plain   text”   untuk   authentication,   seperti penggunaan  pasangan  userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).


Program Jahat


Pengertian Program Jahat
Program Jahat yaitu program yang aktif dan menyebar dengan memodifikasi program atau file lain. "Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email Anda tanpa sepengetahuan Anda.

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program):  
  1. Program‐program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
  2. Program‐program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. 

Jenis - Jenis Program Jahat:

1. Bacteria

    Program  yang  mengkonsumsi  sumber  daya  sistem  dengan  mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu  yaitu  mereplikasi  dirinya.

    Program  bacteria  yang  sederhana  bisa  hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.


2. Logic bomb

    Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan  kondisi  di  sistem.  Ketika  kondisi‐kondisi  yang  dimaksud  ditemui,  logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi.  Logic  bomb  menempel  pada suatu  program  resmi  yang  diset  meledak  ketika kondisi‐kondisi tertentu dipenuhi.  

    Contoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file  tertentu,  hari  tertentu  daru  minggu  atau  tanggal,  atau  pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 


3. Trapdoor

    Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal.  Trapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat  mengembangkan  aplikasi.  

    Untuk  program  yang  mempunyai  prosedur otentifikasi  atau setup  lama  atau memerlukan  pemakai memasukkan  nilai‐nilai berbeda  untuk  menjalankan  aplikasi  maka  debugging  akan  lama  bila  harusmelewati  prosedur‐prosedur  tersebut.  Untuk  debug  program  jenis  ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setupdan otentifikasi. 

    Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan  menjalankan  ID  pemakai  tertentu  atau  barisan  kejahatan  tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.  Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada  produk  perangkat  lunak  dimana  nama  pencipta  perangkat  lunak  berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.


4. Trojan  horse

    Rutin tak terdokumentasi rahasia  ditempelkan  dalam satu  programberguna.  Program  yang  berguna  mengandung  kode  tersembunyi  yang  ketika dijalankan  melakukan  suatu  fungsi  yang  tak  diinginkan.  Eksekusi  program menyebabkan eksekusi rutin rahasia ini. Program‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secaratidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.  

    Contoh,  untuk  dapat  mengakses  file‐file  pemakai  lain  pada  sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.  Trojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke  pemakai‐pemakai  dengan  menempatkan  program  di  direktori  bersama  dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.  

    Program trojan  horse  yang sulit  dideteksi  adalah  kompilator  yang  dimodifikasi sehingga  menyisipkan  kode  tambahan  ke  program‐program  tertentu  begitu dikompilasi, seperti  program  login.  Kode  menciptakan  trapdoor  pada  program login  yang mengijinkan  pencipta  log  ke sistem menggunakan  password  khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.  

    Motivasi  lain  dari  trojan  horse  adalah  penghancuran  data.  Program muncul sebagai melakukan  fungsi‐fungsi  berguna  (seperti  kalkulator), tapi  juga secara diam‐diam menghapus file‐file pemakai.  Trojan  horse  biasa  ditempelkan  pada  program‐program  atau  rutin‐rutin  yang diambil dari BBS, internet, dan sebagainya.


5. Virus

    Kode yang ditempelkan dalam satu program yang menyebabkan pengkopiandirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu.  Modifikasi  dilakukan  dengan  memasukkan  kopian  program  virus  yang  dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.  

    Di  dalam  virus  komputer, terdapat  kode  intruksi  yang  dapat  membuat  kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat  lunak  yang  belum  terinfeksi,  kopian  virus  memasuki  program  baru. Infeksi  dapat  menyebar  dari  komputer  ke  komputer  melalui  pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan. 

    Pada lingkungan jaringan,  kemampuan  mengakses  aplikasi  dan  layanan‐layanan  komputer  lain merupakan fasilitas sempurna penyebaran virus.  Masalah  yang  ditimbulkan  virus  adalah  virus sering  merusak sistem  komputer seperti menghapus file, partisi disk, atau mengacaukan program.   Siklus hidup Virus melalui empat fase (tahap), yaitu :
  1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba‐tiba  aktif  oleh  suatu  kejadian  seperti  tibanya  tanggal  tertentu, kehadiran  program  atau  file tertentu,  atau  kapasitas  disk  yang melewati batas. Tidak semua virus mempunyai tahap ini.  
  2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus  akan  mempunyai  kloning  virus.  Kloning  virus  itu  dapat  kembali memasuki fase propagasi.   
  3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.  
  4. Fase  eksekusi  (execution  phase).  Virus  menjalankan  fungsinya,  fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti  merusak  program  dan  file‐file  data,  dan sebagainya.  Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi  pada  platform  perangkat  keras  tertentu.  Virus‐virus  dirancang memanfaatkan rincian‐rincian dan kelemahan‐kelemahan sistem tertentu.
Klasifikasi tipe virus : 
  • Parasitic  virus.  Merupakan  virus  tradisional  dan  bentuk  virus  yang  paling sering.  Tipe  ini  mencantolkan  dirinya  ke  file  .exe.  Virus  mereplikasi  ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.   
  • Memory  resident  virus.  Virus  memuatkan  diri  ke  memori  utama  sebagai bagian  program  yang  menetap.  Virus  menginfeksi  setiap  program  yang dieksekusi.   
  • Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.   
  • Stealth  virus.  Virus  yang  bentuknya  telah  dirancang  agar  dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.    
  • Polymorphic  virus.  Virus  bermutasi  setiap  kali  melakukan  infeksi.  Deteksi dengan  penandaan  virus  tersebut  tidak  dimungkinkan.  Penulis  virus  dapat melengkapi  dengan  alat‐alat  bantu  penciptaan  virus  baru  (virus  creation toolkit,  yaitu  rutin‐rutin  untuk  menciptakan  virus‐virus  baru).  Dengan  alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya  kurang  canggih dibanding  virus‐virus yang dirancang dari awal.

6. Worm

    Program  yang  dapat mereplikasi  dirinya  dan mengirim  kopian‐kopian  darikomputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.  

    Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.  

    Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem‐sistem lain.     

  • Kemampuan  eksekusi  jarak  jauh  (remote  execution  capability),  yaitu  worm mengeksekusi kopian dirinya di sistem lain.   
  • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh  sebagai  pemakai  dan  kemudian  menggunakan  perintah  untuk  mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi‐fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.   
  • Network  worm  mempunyai  ciri‐ciri  yang  sama  dengan  virus  komputer,  yaitu mempunyai fase‐fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.   
  • Network  worm  juga  berusaha  menentukan  apakah  sistem  sebelumnya  telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Apa Saja yang Diamankan Komputer?

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Tujuan Keamanan Komputer

1. Untuk meminimalisir resiko terhadap ancaman yang bisa terjadi pada suatu perusahaan atau institusi. Tujuan dari penyusup yang menyerang sistem komputer ialah:
  • Ingin tahu, sekedar ingin mengetahui jenis dari sistem yang diterapkan atau penyusup tersebut tertarik pada sistemnya.
  • Perusak, biasanya jenis penyusup ini akan mengancam sistem komputer yang dipakai karena penyusup tersebut akan mengubah bahkan merusak sistem anda.
  • Untuk kepentingan popularitas, jenis penyusup ini biasanya hanya melakukan hal tersebut karena dipenuhi rasa penasaran. Setelah berhasil meretas susatu sistem akan merasa puas pada diri sendiri karena telah berhasil. Dan dengan itu seorang penyusup tersebut merasa bangga dan bahkan bisa menjadi ajang promosi akan keahlian/skillnya.
  • Pesaing, biasanya penyusup ini merasa tertarik terhadap data yang terdapat dalam sistem yang ada, karena dapat memberukan keuntungan yang besar secara finansial terhadapnya.
2. Untuk melindungi sistem terhadap kerentanan, artinya sistem tidak akan memberi izin kepada personal yang tidak berhak untuk masuk ke sistem tersebut.

3. Untuk melindungi sistem terhadap gangguan yang lain, seperti gangguan alam (sambaran petir, dan sebagainya).

Menurut ahli computer security yaitu Spafford dan Garfinkel, jika sebuah komputer dapat diandalkan dan software (perangkat lunak) dapat bekerja sesuai dengan yang diharapkan komputer tersebut dikatakan aman.

Tujuan dirancangnya suatu keamanan komputer ada 3 poin. Ketiga poin tersebut mempunyai tujuan yang berbeda-beda yaitu, sebagai berikut:

1. Availability
Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.

Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.

Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.

Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.

2. Integrity
Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.

Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.

Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.

3. Control
Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.

4. Audit
Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

5. Confidentiality
Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.

Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.

Sabtu, 04 Desember 2021

DESAIN GRAFIS | RAGAM LAYOUT WEBSITE

 RAGAM LAYOUT WEBSITE



Macam - macam layout desain web:

1. Static
Layout static pada web desain memiliki ukuran tetap pada semua resolusi browser. Lebar layout static ini menggunakan satuan pixel (px) sehingga akan menghasilkan layout yang statis.

2. Fluid
Layout fluid memiliki kemampuan untuk menyesuaikan lebar layout sesuai dengan resolusi browser. Hal tersebut terjadi karena lebar layout menggunakan satuan persen (%) sehingga lebar layout akan mengikuti resolusi browser saat dikecilkan atau dibesarkan (resize).

3. Responsive
Layout responsive memiliki kemampuan untuk berganti layout pada resolusi tertentu. Layout bisa berganti ini berkat kehadiran CSS3 dengan sintax media queries nya. Kalo di pemrograman fungsinya mirip ‘if‘, tapi ini di css. Jadi sebuah web bisa memiliki tampilan berbeda saat dibuka dengan pc, tablet atau smartphone.

Konsep dan teknik untuk membuat tipografi yang baik : 

1. Komposisi Font
Penggunaan font dalam website tidak boleh terdiri lebih dari 3 jenis font. Komposisi font yang baik adalah menggunakan 2 jenis font. 
Gunakan font serif untuk judul, dan gunakan sans-serif untuk konten. Kombinasi ini sudah menjadi hal umum yang bisa anda lihat di kebanyakan website-website besar di dunia.

2. Styling Teks Dan Paragraf

        - Leading
Leading adalah istilah yang biasa digunakan untuk jarak baris tiap baris sebuah paragraf. Leading, sangat berpengaruh pada kenyamanan baca sebuah teks. Jarak yang dibuat oleh leading ini membuat mata lebih rileks dan mudah dalam membaca teks. Tinggi leading yang baik biasanya berkisar 2-5pt lebih besar daripada tinggi font. Dalam web design, leading dapat ditentukan dengan properti css line-height. Nilainya bisa berupa px ataupun angka desimal.

        - Ketebalan Teks
Ketebalan teks juga mempengaruhi tipografi. Dalam web design, bisa menentukannya dengan styling css melalui properti font-weight.

        - Warna
Secara default, warna teks yang ditampilkan di web adalah warna hitam pekat (#000). Sebenarnya ini kurang baik. Hitam pekat akan terlalu kontras dengan warna-warna yang ada di web, apalagi jika webnya mengusung desain flat. Warna yang bagus untuk teks pada desain web era modern adalah hitam keabu-abuan, dari interval #333 – #999. 

3. Padding Dan Margin
Margin dan Padding adalah properti dari CSS yang digunakan untuk mengatur sisi tiap elemen para HTML. Biasanya, kedua properti ini juga paling banyak digunakan dalam sebuah proyek website.  

4. Hirarki Dan Ukuran Font
Hirarki dan ukuran font pada website juga harus  ditentukan. Secara default, browser yang menentukan ukuran setiap tag heading (<h1>,<h2>,<h3>,<h4>,<h5>,<h6>), tag paragraf (<p>), tag small (<small>), dan sebagainya.

Format Gambar untuk website :

1. PNG sangat baik untuk dipergunakan pada kebanyakan web browser (IE6+ butuh sedikit sentuhan CSS untuk pengaturan transparansi). Format jenis ini sangat tepat untuk menyimpan grafik (ilustration) atau foto (kualitas tinggi).

2. JPG adalah pilihan terbaik untuk menampilkan foto secara online, walau kualitasnya tidak sebagus PNG tetapi cukup bisa diterima mata manusia.

3. GIF sangat baik untuk menampilkan gambar grafik (jika kamu tidak mau menggunakan PNG), tapi jangan ubah foto kamu menjadi format GIF karena hasilnya tidak sedap dipandang mata.

4. BMP bisa dikategorikan sebagai gambar tidak terkompresi, tidak disarankan untuk penggunaan pada blog (menghabiskan bandwidth saja).

IMPLEMENTASI KOMPUTASI | KOMPUTASI MODERN

 IMPLEMENTASI KOMPUTASI 1. Pada Bidang Fisika Dalam fisika, berbagai teori yang berdasarkan permodelan matematika menyediakan prediksi yang ...