Minggu, 25 Oktober 2020

Perkuliahan7 (25 Oktober 2020), Matakuliah: Keamanan Sistem Komputer C31040319

 1. Pengertian Steganografi -> Steganografi atau Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. 

2. Sejarah Steganografi -> Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.
Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.
Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.

3. Berikut adalah 3 perbandingan Kriptografi dan Steganografi
1.Perbedaan terletak pada visibilitas pesan, pada kriptografi pihak ketiga dapat mendeteksi adanya data acak (chipertext), karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan, tetapi dapat dikembalikan ke bentuk semula.
2.Berbeda dengan kriptografi yang menjaga kerahasian pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang lain, steganografi merupakan suatu teknik penyembunyian pesan pada suatu medium. Perlu diperhatikan dalam steganografi, suatu pesan tidak harus diubah, tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak terlihat.
3.Salah satu keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan yang dikirim tidak menarik perhatian sehingga media penampung pesan tidak menimbulkan kecurigaan bagi pihak ketiga. Gambar berikut ini menggambarkan ilustrasi perbedaan steganografi dengan kriptografi.
Perbedaan Steganografi dengan Kriptografi
Perbedaan Steganografi dengan Kriptografi

4. Tujuan Steganografi
Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

5. Pemanfaatan Steganografi pada Teknologi Informasi Proses
  1. KONSEP HIDDEN MESSAGE MENGGUNAKAN TEKNIK STEGANOGRAFI DYNAMIC CELL SPREADING
  2. Penggunaan Steganografi dengan Metode End of File (EOF) pada Digital Watermarking
  3. Implementasi Teknik Steganografi Menggunakan Algoritma Vigenere Cipher Dan Metode LSB 
  4. STEGANOGRAFI PADA CITRA DIGITAL MENGGUNAKAN METODE SPREAD SPECTRUM DAN METODE LEAST SIGNIFICANT BIT (LSB) MODIFICATION
  5. APLIKASI STEGANOGRAFI UNTUK MENYISIPKAN PESAN DALAM MEDIA IMAGE 
  6. Teknik Stenografi dengan Menggunakan Metode Visual Attacks dan Statistical Attacks

 

6. Terdapat 4 jenis metode Steganografi adalah sebagai berikut :
  1. Algoritma Steganografi kompresi -> Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
  2. Algoritma Steganografi Spread Spectrum -> Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
  3. Algoritma Steganografi Redundant Pattern Encoding -> Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.
  4. Algoritma Steganografi Least Significant Bit Insertion -> Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

7.Stegosistem -> di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data. Gambar di bawah ini menunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.

8.Proses Stegosistem

1.Injection

Kebanyakan tipe file memiliki area yang tidak digunakan, biasanya area dalam file ini dibarkan kosong. Sebagai contoh adalah hidden element dalam file html atau comment pada file GIF. Kelebihan dari metode ini adalah bentuk carrier file akan sama sebelum atau sesudah disisipkan hidden data.

Kekurangan dari metode ini adalah ukuran carrier file menjadi lebih besar dari ukuran normal, ini menyebabkan anomali dan menyebabkan steganography menggunakan teknik ini mudah untuk dideteksi.

2.Substitution

Subitituion merupakan teknik steganografi yang paling umum digunakan. Konsep dari teknik ini adalah merubah bit-bit tertentu pada carrier file dengan hidden data. Kelebihan dari teknik ini adalah ukuran carrier file akan relatif sama sebelum atau sesudah disisipkan hidden data. Algoritma steganografi yang menerapkan subtitution adalah Least Significant Bit (LSB).

Kekurangan dari metode ini adalah ketika ukuran hidden data yang besar maka akan terlihat perubahan bentuk pada carrier file. Contohnya adalah ketika carrier file adalah file jpg maka ada beberapa bagian pada gambar yang seperti terlihat rusak atau perubahan warna.

3.File generation

Pada teknik ini tidak dibutuhkan carrier file dimana carrier file akan dibuat secara otomatis oleh program steganografi berdasarkan hidden data.

Kekurangan dari metode ini adalah carrier file yang dibuat oleh tools biasanya tidak berbentuk atau abstrak. Contohnya adalah ketika carrier file yang dipilih adalah mp3 maka ketika diputar akan menghasilkan suara noise bukan lagu yang merdu.


9. Model Stegosistem,  berikan penjelasan apa perbedaan dari :
  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Sumber :

id.wikipedia.org

www.kajianpustaka.com

seputarpengertian.blogspot.com

media.neliti.com

www.dosenpendidikan.co.id

id.wikipedia.org

netsec.id


Kamis, 22 Oktober 2020

Perkuliahan6 (23 Oktober 2020), Matakuliah: Keamanan Sistem Komputer C31040319

Kriptografi

A. Kriptografi

Kriptografi adalah proses mengubah pesan sedemikian rupa sehingga maknanya disembunyikan dari musuh atau lawan yang mungkin menangkapnya. Kriptografi adalah ilmu penulisan rahasia yang membawa banyak teknik untuk melindungi informasi yang hadir dalam format yang tidak dapat dibaca. Hanya penerima yang ditunjuk yang dapat mengkonversi format yang tidak dapat dibaca.

B. Sejarah Kriptografi

Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat. Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

C. Tujuan kriptografi

  1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas, 
  2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya 
  3. Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain, 
  4. Non-repudiasi, yang berarti begitu informasi terkirim, maka tidak akan dapat dibatalkan.

D. Kriptografi Proses

1. Enkripsi (Encryption) -> adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher).

Plaintext
rumah
Motor
kompor

Ciphertext 
xasgn
suzux
qusvux

2. Dekripsi -> merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:

Ciphertext 
xasgn
suzux
qusvux

Plaintext
rumah
Motor
kompor


E. Kunci pada Algoritma Kriptografi

1. Block Cipher -> adalah cipher kunci simetris lainnya. Cipher blok beroperasi pada blok (kelompok bit) dengan panjang tetap. Blok cipher menggunakan transformasi tetap (tidak berubah) untuk semua digit di blok. Misalnya, ketika blok x-bit teks biasa (bersama dengan kunci rahasia) disediakan sebagai input ke mesin blok cipher, ia menghasilkan blok x-bit ciphertext yang sesuai. Transformasi aktual tergantung pada kunci rahasia. Demikian pula, algoritma dekripsi memulihkan blok x-bit asli dari plaintext menggunakan blok x-bit dari ciphertext dan kunci rahasia di atas sebagai input. Dalam hal pesan input terlalu panjang dibandingkan dengan ukuran blok, itu akan dipecah menjadi blok dan blok-blok ini akan (secara individu) dienkripsi menggunakan kunci yang sama. Namun, karena kunci yang sama digunakan, setiap urutan berulang dalam teks biasa menjadi urutan berulang yang sama dalam teks sandi, dan ini dapat menyebabkan masalah keamanan. Cipher blok yang populer adalah DES (Data Encryption Standard) dan AES (Advanced Encryption Standard).

2.Stream Cipher -> Aliran sandi milik keluarga kunci sandi simetris. Stream cipher menggabungkan bit teks biasa dengan stream bit sandi pseudorandom dengan penggunaan operasi XOR (eksklusif-atau). Cipher stream mengenkripsi digit teks biasa satu per satu dengan berbagai transformasi untuk digit berturut-turut. Karena enkripsi setiap digit tergantung pada kondisi mesin cipher saat ini, stream cipher juga dikenal sebagai cipher negara. Biasanya, bit / gigitan tunggal digunakan sebagai digit tunggal. Untuk menghindari masalah keamanan, harus dipastikan bahwa kondisi awal yang sama tidak digunakan lebih dari sekali. Stream cipher yang paling banyak digunakan adalah RC4.

--->Perbedaan antara Stream Cipher dan Block Cipher?

Stream cipher dan cipher blok milik keluarga cipher enkripsi simetris, ada beberapa perbedaan utama. Blok cipher mengenkripsi blok bit panjang tetap, sementara cipher aliran menggabungkan bit teks biasa dengan pseudorandom bit stream cipher menggunakan operasi XOR. Meskipun cipher blok menggunakan transformasi yang sama, cipher stream menggunakan berbagai transformasi berdasarkan kondisi engine. Streaming cipher biasanya mengeksekusi lebih cepat dari cipher blok. Dalam hal kompleksitas perangkat keras, stream cipher relatif kurang kompleks. Stream cipher adalah pilihan tipikal daripada cipher blok ketika teks biasa tersedia dalam jumlah yang bervariasi (misalnya koneksi wifi yang aman), karena cipher blok tidak dapat beroperasi secara langsung pada blok yang lebih pendek dari ukuran blok. Namun terkadang, perbedaan antara stream cipher dan cipher blok tidak terlalu jelas. Alasannya adalah bahwa, ketika menggunakan mode operasi tertentu, cipher blok dapat digunakan untuk bertindak sebagai stream cipher dengan memungkinkannya untuk mengenkripsi unit data terkecil yang tersedia.

F. Algoritma Kriptografi Hibrid
Sistem Hibrid (Hybrid systems) -> Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali
G. Kriptografi Hibrid pada prosesnya dibagi kedalam 3 tahap yaitu :
Pada metode hybrid : biometrik tandatangan dan DSA, biometrik yang digunakan yaitu tandatangan offline. Kunci privat dan publik dapat dihitung sebagai berikut (Wahyuni, Ana. 2011): 
1. Perhitungan p, q dan g 
a. p = 512 sampai 1.024 bit bilangan prima b. q = 160 bit faktor prima dari p-1 c. g = h(p-1)/q mod p, dimana h<(p-1) dan h(p-1)/q mod p > 1 
2. Pembangkit kunci privat Hitung kode string tandatangan offline yang ditentukan. Ambil nilai kode sting tandatangan offline sebagai nilai SEED untuk membangkitkan kunci privat x. 
3. Pembangkit kunci public Hitung y = gx mod p. Nilai y adalah p-bit kunci publik. 

H. Teknik Dasar Kriptografi
1. Substitusi -> Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.
2. Blocking -> Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.Caranya : Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
3. Permutasi -> Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.Caranya : Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi
4. Ekspansi -> Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
5. Pemampatan -> Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

Sumber :

qwords.com

www.monitorteknologi.com

docplayer.info

steemit.com

ondigitalforensics.weebly.com

ejournal.unib.ac.id

id.mort-sure.com

satrioprmbd.blogspot.com

nazernasrisamaaja.wordpress.com

id.wikipedia.org

Kamis, 15 Oktober 2020

Perkuliahan5 (12 – 18 Oktober 2020), Matakuliah: Keamanan Sistem Komputer C31040319

 MALWARE


    Hari ini kita akan membahas mengenai "MALWARE" Menurut saya malware adalah musuh dari user yang akifitas sehari-harinya tidak terlepas dari jaringan internet(komputer). Kata MalWare merupakan potongan potongan kata dari 2 kata yaitu Malicious yang berarti berniatan jahat sedangkan potongan ware berasal dari kata software yaitu perangkat lunak.Sebenarnya apa itu malware? Nah dapat kita simpulkan bahwa Malware adalah sebuah perangkat lunak yang bertujuan untuk merusak,mencuri,menyadap,dan mengambil data-data penting dari seorang user. So siapa yang membuat perangkat lunak malware? Tidak sembarangan orang yang dapat membuat software seperti ini,biasanya kita menyebutnya dengan sebutan "hacker". Biasanya seorang hacker yang berpengalaman dibidang pembuatan perangkat lunak dan paham betul mengenai sistem keamanan perangkat lunak,jadi mereka dapat menyusupkan malware kedalam jaringan internet. Jika peretas memasukan malware secara langsung(manual) sangatlah sulit baginya,sehingga kebanyakan peretas melakukan aksinya ini dengan bantuan jaringan internet.

    Kita sudah memahami apa itu malware tidak lengkap rasanya kalau kita tidak mengenali jenis-jenis malware itu sendiri. Berikut adalah jenis jenis malware yang mematikan bagi sistem keamanan komputer :

1. VIRUS

Seperti yang kita ketahui pada umumnya virus dapat menginfeksi seseorang sehingga manusia menjadi sakit seperti flu,batuk,dll. Sama halnya didunia internet virus merupakan sebuah penyakit yang berkemampuan untuk menginfeksi,memanipulasi data,merusak sebuah sistem komputer,dan mengubah data-data penting lainnya. Sama halnya seperti virus di kehidupan nyata,virus di dunia internet juga dapat menggandakan dirinya dengan cara menyelinap ke dalam program dari copyan dan kemudian dari diri asalnya sendiri menjadi bagian dari program-program lain  yang ada di komputer.Cara kerja malware ini memerlukan perantara sebagai activatornya. Dan yang mengejutkan biasanya activator virus komputer adalah brainware atau user itu sendiri,contohnya seperti disaat user ingin mengcopy sebuah file yang tidak diketahui ternyata sudah ada sebuah virus didalamnya kemudian langsung mencopynya sehingga virus dapat menggandakan dirinya langsung dalam hitungan sekejap saja.

2. WORMS

Sama halnya dengan virus worm dapat menggandakan dirinya melalui kopian dan secara langsung menyebar dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang terbuka,mengapa dia bisa masuk melalui lubang karena malware ini berbentuk cacing. Perbedaan antara virus dengan worms adalah sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri seperti malware virus tadi.

3. TROJAN HORSE

Merupakan sebuah program komputer yang berkemampuan untuk tidak terlihat lokasinya(tidak terlacak) dan seakan akan baik untuk digunakan komputer tetapi yang ujung-ujungnya malah merusak sistem komputer. Sama halnya dengan malware lainnya trojan horse ini bertujuan untuk mendapatkan informasi yang di ambil dari korban secara diam-diam dan kemudian membajaknya(ternyata malware yang satu ini ternyata diam-diam menghanyutkan ya guys hehehe).

4. ADWARE

Adware merupakan sebuah perangkat lunak yang menampilkan unduhan iklan tanpa izin dan menampilkan spanduk pada antarmuka pengguna program saat pengguna terhubung ke internet. Adware dimasukkan secara diam-diam oleh pembuat program dengan kemampuan untuk mengunduh dan menampilkan materi iklan secara otomatis tanpa di ketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs.

5. BOTS 

Sebuah proses yang bekerja secara otomatis yang kemudian berinteraksi dengan jaringan lain. Bots akan bekerja seperti worm yang dapat menduplikatkan diri dan menginveksi/menyebarkan virus ke komputer. Perbedaannya BOTS itu memerlukan perintah atau arahan dari si pembuat bot itu sendiri supaya dia bereaksi. Contohnya seperti mendapatkan informasi penting, DoS, Spam dan sebagainya.

6. SPYWARE

Secara umum, spyware merupakan aplikasi yang bisa membocorkan data atau informasi perilaku atau kebiasaan user komputer. Program tersebut bisa mengumpulkan berbagai informasi seputar user dan selanjutnya mengirimkan informasi tersebut ke lokasi yang telah ditentukan sebelumnya. Yang selanjutnya, informasi tersebut akan diberikan kepada pihak luar tanpa diketahui oleh user tersebut. Biasanya spyware sering memakan bandwith internet dengan pop up yang muncul dalam konten. Biasanya hal tersebut membuat koneksi internet terus melambat.

7. RANSOMWARE

Ransomware merupakan jenis perangkat perusak yang dirancang untuk menghalangi akses kepada sistem komputer atau data. Ransomware ini khusus menargetkan perusahaan/korporasi dengan mengkompromikan jaringan yang kemudian mencoba untuk mengenkripsi semua perangkatnya. Selama penyebaran Ransomware berlangsung, peretas akan memeriksa proses dan layanan yang terkait dengan program keamanan. Jika ditemukan, program dinonaktifkan sebelum melanjutkan dengan proses infeksi.

8. BACKDOOR

Backdoor disisipkan ke dalam kode sistem maupun sebuah program secara diam-diam sehingga pengguna tidak mengetahui ada backdoor pada sistemnya. Akibatnya, pembuat backdoor tadi dapat masuk dan mendapatkan akses ke dalam sistem pengguna bahkan dapat mengakses keseluruhan sistem. Malware jenis ini masuk dengan memanfaatkan celah Backdoor dari sebuah perangkat yang sering di selipkan melalui Trojan atau Worm.

9. ROGUE

Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya virus.Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan jenis virus lain.

10. ROOTKIT

Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak.Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

11. WEB SCRIPTING VIRUS

Web Scripting merupakan sebuah kode program yang dipakai untuk mengoperasikan konten yang terdapat dalam sebuah website. Namun virus ini sering muncul saat sebuah komputer terhubung dengan internet dan mengganggu program-program yang ada pada komputer. Sehingga inilah yang membuat Web Scripting digolongkan sebagai virus.

12. FAT

FAT Virus atau File Allocation Table merupakan virus yang mampu merusak file-file tertentu. Virus ini biasa bersembunyi di tempat penyimpanan data pribadi. Kemampuan dari virus ini ialah dapat menyembunyikan file penting, seolah-olah file tersebut hilang atau terhapus.

Selanjutnya kita akan membahas 6 cara pencegahan masuknya malware kedalam komputer anda :

1. Sering update aplikasi
Salah satu mencegah masuknya malware pada komputer adalah sering mengupdate perangkat dan juga aplikasi yang ada misalnya saja update OS, software antivirus dan juga browser yang menjadi cara tempat masuknya malware.

2. Memasang antivirus
Sangat penting bagi kita yang memiliki komputer atau laptop untuk memasang antivirus ataupun internet security. Anda bisa memilih antivirus yang handal seperti Avast da Norton atau antivirus lainnya yang terpercaya dan berkualitas.

3. Selektif saat mendownload aplikasi
Kadang kita suka mendownload aplikasi gratisan atau bajakan, hal ini sangat berbahaya bagi komputer Anda. Bisa jadi aplikasi bajakan tersebut mengandung malware. Pastikan Anda mendownload aplikasi di tempat yang tepat dan hindari aplikasi bajakan.

4. Selektif saat browsing
Untuk mencegah malware masuk ke komputer Anda, hindari menelusuri web atau situs yang kurang jelas atau tidak terpercaya. Jangan sekali-kali mendownload file atau aplikasi pada situs yang tidak jelas dan menggunakan file hosting mediafire dan lainnya.

5. Hati-hati dalam membuat pasword
Anda harus lebih berhati-hati saat membuat pasword baik pasword email ataupun pasword lainnya. Pastikan menggunakan kombinasi huruf, angka dan kode yang sangat sulit.

6. Memasang software anti-malware
Saat ini banyak pabrikan teknologi yang menjual software anti malware yang berkualitas. Anda bisa memilih sofware tersebut untuk mencegah malware masuk kedalam komputer. Beberapa software anti malware tersebut terbukti bisa mencegah, menghindari dan juga mengatasi malware pada komputer dan perangkat lainnya.

Sumber :
www.niagahoster.co.id
amt-it.com
qwords.com
www.dewaweb.com
www.liputan6.com
blog.dimensidata.com

Kamis, 08 Oktober 2020

Perkuliahan4 (5-11 Oktober 2020), Matakuliah: Keamanan Sistem Komputer C31040319

 APA ITU WEB BROWSER ?



    Web Browser terdiri dari 2 kata yaitu web dan browser. Arti web yang berartikan website dan browser adalah sebuah media penjelajahnya sehingga yang dapat saya simpulkan arti dari web browser adalah sebuah program (aplikasi) yang dibuat oleh brainware untuk menjelajahi dunia internet dan dapat mengambil beberapa konten yang tersedia di banyak web dengan demikian user menggunakan web browser untuk menampilkan secara unik,menarik,dan juga responsive berbagai konten yang telah tersedia di dalam website seperti foto,video,text,dan audio.

    Setelah kita mengetahui pengertian dari web browser kemudian kita harus tahu pula bagaimana cara kerja dari web browser itu sendiri :

  1. Untuk mengakses sebuah website user terlebih dahulu membuat permintaan dengan cara mengetik alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser.
  2. Lalu web browser akan menerima permintaan dari si user tadi dan langsung melakukan fetching (pengambilan data) pada DNS Server.
  3. Data yang telah diambil berupa IP(Internet Protocol) dari perintah yang diketikkan user tadi.
  4. Kemudian web browser akan mendapatkan IP tersebut.
  5. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
  6. Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSS, php, dll.
  7. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user pada layar komputernya ataupun gadgetnya berupa display.

Jenis-Jenis Website :

Dari bentuk dasarnya, website dibagi menjadi dua, yaitu 

1. Website statis adalah halaman website statis tidak akan mengalami perubahan konten (isi website) maupun layout saat terjadi permintaan data ke web server. Halaman hanya akan berubah jika pengelola melakukan perubahan terhadap konten website secara manual.

2. Website dinamis Website dinamis memiliki konten yang bisa beradaptasi menyesuaikan interaksi dari pengunjung. Perubahan pada data dijalankan oleh aplikasi secara berkala, seperti pada website berita.

sementara dari fungsinya website dibagi menjadi beberapa jenis :

  1. Company Profile -> website sederhana yang tentu saja statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak.
  2. E-Commerce -> website yang memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet.
  3. Archive -> digunakan untuk melestarikan atau menyimpan konten elektronik yang terancam akan hilang.
  4. Dating -> tempat bagi para pengguna untuk menemukan seseorang yang bisa menjadi pasangan dalam hubungan jangka panjang, kencan, pertemuan singkat ataupun persahabatan contohnya seperti tinderbadoo,okcupid,asian dating,dan lain sebagainya.
  5. Government -> Website resmi milik pemerintah lokal, negara bagian, departemen pemerintahan atau pemerintah nasional suatu negara.
  6. Personal -> Website jenis ini merupakan website milik individual atau kelompok kecil yang berisikan informasi atau konten yang memang diinginkan oleh pemilik website.
  7. Entertainment -> berhubungan dengan hiburan (entertainment), maka yang akan anda sering temui adalah website promosi, website game online, website film/bioskop, dan website untuk sebuah group band atau penyanyi.
  8. News Portal -> sebuah website yang khusus menyajikan informasi berita kejadian, politik, opini dan sebagainya.
  9. Blog -> blogger menggunakan blog untuk menuangkan ide dan ekspresi mereka tentang berbagai hal, mulai dari politik hingga ke pembahasan yang lainnya.
  10. Community -> tempat berkumpulnya orang-orang yang ingin bersosialisasi melalui pembentukan sebuah komunitas.
  11. Educational -> Website pendidikan sebagai sarana personalisasi hubungan antara pusat dan komunitas pendidikan (murid/mahasiswa) agar dapat saling berkomunikasi dan menyebarkan informasi berkaitan dengan pendidikan secara luas.
  12. Search Engine -> sebuah website yang bertugas mengumpulkan daftar website yang dapat Anda temukan di seluruh jaringan internet dalam database.
  13. Gallery -> Website jenis ini dirancang khusus untuk digunakan sebagai galeri. Misalnya untuk website galeri pameran seni atau foto dan galeri non komersial lainnya.
  14. Social Media -> Website sosial media memungkinkan Anda untuk bisa saling bertukar informasi yang terdapat dalam berbagai macam konten. Beberapa website sosial media yang terkenal adalah Instagra, Facebook, Twitter dan YouTube.
  15. Social Bookmarking -> sebuah metode bagi pengguna internet untuk mengorganisasi, menyimpan, mengelola, dan mencari penanda sumber daya yang tersedia secara online.
  16. Social News -> sebuah situs yang memperbolehkan penggunanya untuk berbagi cerita dalam bentuk post, kemudian diranking berdasarkan popularitasnya.

Mengenal Elemen & Komponen yang Ada Pada Blog/Website

Komponen Dasar

1. Title adalah judul atau nama dari sebuah halaman web. Letaknya di titlebar browser.

2. Nama Domain adalah nama alias dari sebuah website. Sebenarnya, nama asli dari setiap website itu berupa IP address yang berupa nomor acak yang unik. Contoh nama domain adalah wdbs3000.blogspot.com yang merupakan nama domain blog ini.

3. Alamat URL singkatan dari Uniform Resource Locator. Jika sebuah halaman web kita diibaratkan dengan rumah, maka URL ini adalah alamat lengkap rumah kita. Letaknya ada di addressbar browser. Setiap Halaman web memiliki url yang unik dan berbeda. 

4. Link/tautan Jika kita ibaratkan lagi bahwa sebuah halaman web adalah rumah, maka link atau tautan ini adalah pintu/gerbang/lorong yang menuju ke halaman lain baik itu yang masih satu web maupun halaman di web yang berbeda.

5. Header adalah bagian atas dari sebuah website. Biasanya berisi nama situs, logo dan deskripsinya. Header berfungsi untuk menampilkan identitas utama dari sebuah situs.

6. Konten/Isi adalah sebuah situs berupa informasi dan artikel yang biasanya terletak dibagian tengah. Artikel yang sedang anda baca ini juga adalah bagian dari konten. Konten adalah bagian terpenting dari sebuah blog maupun website. 

7. Sidebar adalah bagian sisi kanan maupun kiri sebuah website dan terletak di sisi konten. Sidebar biasanya berisi informasi tambahan dan navigasi dari sebuah website. 

8. Widget adalah sebuah daerah pada website yang isinya berupa informasi tertentu dan memiliki fungsi tertentu pula.

9. Footer adalah bagian dasar atau paling bawah dari sebuah website fungsi utamanya adalah sebagai kaki dan berisi informasi hak cipta, kepemilikan, link tambahan, sumber daya, sponsor dan kredit sebuah website.

10. Navbar(Navigation bar) merupakan bagian website yang biasanya terletak di bagian paling atas dan bersifat melayang/fixed (Selalu terlihat walaupun di scroll) yang berfungsi untuk mempermudah navigasi sebuah situs.

11. Menu adalah bagian dari website yang berisi link-link utama yang mengarah pada halaman tertentu di sebuah website berfungsi untuk mempermudah navigasi di web.

12. Breadcrumb merupakan sebuah elemen website berbentuk memanjang yang isinya adalah informasi tentang letak, posisi dan atau jalur halaman yang sedang dikunjungi dalam website itu. 

13. Form pada website juga berfungsi untuk penginputan data dari pengakses website baik itu yang bersifat wajib maupun opsional. Form pada website memiliki berbagai cara input seperti Textfield, Password, ComboBox, Textarea, Radio, Checkbox, Button dan lain-lain.

14. Sharing button bar (Bar tombol berbagi) adalah tempat dimana berbagai jenis tombol berbagi ke media sosialyang berfungsi untuk membagikan posting ataupun isi pada halaman yang dikunjungi ke media sosial pengunjung.

15. Popup adalah sebuah jendela yang berisi informasi tertentu yang ingin disampaikan oleh pemilik situs yang sifatnya hanya akan muncul/ada jika dikliknya sebuah tombol atau link tertentu pada website.


Bentuk Ancaman pada Web Browser

Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah. 

1) Hijacking Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). 

2) Session hijacking Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali saja (one time password).Enam langkah yang terdapat pada session hijacking adalah: 

· Mencari target 

· Melakukan prediksi sequence number 

· Mencari session yang sedang aktif 

· Menebak sequence number 

· Memutuskan session aslinya 

· Mengambil-alih session 

3) Juggernaut Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. 

4) Hunt Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network.

5) Replay Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

6) Spyware Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna.

7) Cookies HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web.

8) Phising Phising  merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. 

9) Pharming Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. 


Metode Keamanan pada Web Browser 

Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. 

Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah sebagai berikut : 

1) Memasang anti spyware pada web browser;

2) Menghapus cookies pada web browser;

3) Menolak semua cookies untuk masuk;

4) Untuk pencegahan phising dan pharming;

5) Kenali tanda giveaway yang ada dalam email phising; 

6) Menginstall software anti phising dan pharming;

7) Selalu mengupdate antivirus;

8) Menginstall patch keamanan;

9) Waspada terhadap email dan pesan instan yang tidak diminta; dan

10) Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar.


Sumber 4 :

www.kompasiana.com

makinrajin.com

www.progresstech.co.id

www.devaradise.com

anisyaalishina.blogspot.com

Kamis, 01 Oktober 2020

Perkuliahan3 (28 September – 4 Oktober 2020), Matakuliah: Keamanan Sistem Komputer C31040319

 Apa Itu sistem keamanan jaringan ?

    Sistem keamanan jaringan adalah sistem yang memiliki tugas pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer.Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali urutan keamanan berada diurutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan yang tadinya bisa ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik.(Rahardjo,2002). Keamanan jaringan menurut Mariusz Stawowski dalam jurnalnya “The principles of network security design”, adalah Keamanan jaringan yang utama sebagai perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan. Keamanan komputer digunakan untuk mengontrol resiko yang berhubungan dengan penggunaan komputer. Keamanan komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan (Internet). Sehingga dapat kita simpulkan bahwa hubungan antara sistem keamanan jaringan komputer dengan sistem keamanan komputer adalah adanya kesamaan tugas yaitu mencegah terjadinya kebocoran informasi dan penyadapan komputer kepada pengguna yang tidak bertanggung jawab.

    Menurut Wikipidia "Gangguan adalah suatu hal, getaran, atau gelombang yang mendistorsi pengiriman pesan dalam proses komunikasi. Gangguan menyebabkan perbedaan antara pesan yang diterima oleh penerima (receiver) dengan pesan yang dikirimkan oleh sumber (source)". Tetapi secara sederhananya menurut saya gangguan adalah suatu kegiatan yang dilakukan orang lain(dari luar) yang membuat diri tidak nyaman,gelisah,melemahkan,menghalangi,termasuk mengintimidasi,bahkan jika lebih jauh lagi bisa berujung tindakan kriminal.

    Mari kita lihat berbagai jenis/metode serangan yang terdapat pada sistem keamanan jaringan :

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.


Berikut  langkah-langkah upaya yang bisa ditempuh untuk menjaga keamanan jaringan adalah sebagai berikut :

1. Kunci Jalur Akses Ke Jaringan
Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan Anda. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :
  • Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.
  • Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan Anda dari ancaman virus maupun pelanggaran data.
  • Terakhir, membatasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.


2. Melindungi dengan password
Hal ini mungkin tampak sangat sederhana, tapi banyak serangan cyber berhasil justru karena protokol password yang lemah. Akses ke semua peralatan, jaringan nirkabel dan data sensitif harus dijaga dengan nama pengguna dan password yang unik untuk setiap individu. Password terkuat berisi angka, huruf dan simbol, dan tidak didasarkan pada kata-kata biasa, istilah kamus standar atau tanggal yang mudah ditebak seperti tanggal lahir. Setiap user harus memiliki password yang berbeda pada setiap perangkat yang digunakan. Jika Anda membuat dokumen yang berisi semua kode akses yang anda buat, pastikan untuk mengenkripsi dengan kode akses tersendiri dan menyimpannya di tempat yang aman.

3. Memberikan pelatihan dasar
Pelanggaran keamanan yang tak terhitung jumlahnya terjadi sebagai akibat dari kesalahan manusia. Anda dapat membantu membangun budaya perusahaan yang menekankan keamanan komputer melalui program pelatihan yang memperingatkan risiko praktik sandi dan penggunaan jaringan, program dan perangkat. Semua langkah-langkah keamanan, dari prosedur dokumen.

4. Merancang sistem yang aman
Mencegah atau mengurangi paparan hacker dan pencuri data, dengan membatasi akses ke infrastruktur teknologi Anda. Minimalkan poin kegagalan dengan menghilangkan akses yang tidak perlu untuk hardware dan software, dan membatasi hak pengguna individu dan sistem. Bila mungkin, meminimalkan lingkup potensi kerusakan jaringan Anda dengan menggunakan seperangkat kode unik untuk alamat email, login, server dan nama domain untuk setiap pengguna, kelompok kerja atau departemen juga.

5. Penilaian Keamanan Jaringan
Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan Anda seperti server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di jaringan.

6. Melakukan diagnosa atau pengecekan
Sementara hacker nakal mendapatkan sebagian besar dari yang mereka incar, sebagian besar gangguan yang tidak sah terjadi dari dalam firewall jaringan. Menyaring semua calon karyawan dari bagian surat-surat ke suite eksekutif. Selain hanya menelepon referensi, pastikan untuk penelitian kredibilitas mereka juga. Sebuah masa percobaan awal, di mana akses ke data sensitif adalah baik dilarang atau dibatasi, juga dianjurkan. Dan tidak ada salahnya untuk memantau karyawan baru untuk aktivitas jaringan yang mencurigakan.

7. Atur dan Konfigurasikan Perangkat Jaringan
Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.

8. Dokumentasikan Kebijakan Keamanan Jaringan

Selanjutnya, Anda perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.

9. Tetap Monitoring Jaringan Anda
Langkah terakhir berikut merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah terakhir ini, Anda dapat memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di jaringan Anda ketika memonitor keamanan jaringan.

10. Hindari lampiran email yang tidak dikenal
Jangan pernah membuka email yang tidak diinginkan atau dengan nama yang tidak dikenal, karena bisa diindikasikan email tersebut mengandung virus, seperti Trojan. Sebelum membuka email tersebut, usahakan selalu menghubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak terbiasa dengan nama pengirim, tidak ada salahnya anda menghapus pesan tersebut.

11. Berpikirlah sebelum mengklik
Tidak jarang bukan, ketika anda mengakses sebuah website anda diminta untuk mengisi form terlebih dahulu. Terlihat sangat biasa memang, namun itu salah satu bentu dari penipuan phishing dengan mengirimkan email dari sumber terpercaya rupanya meminta username, password atau informasi pribadi. Beberapa orang bahkan membuat situs Web palsu yang mendorong calon korban dari memasukkan data itu sendiri. Hingga akhirnya korban memperoleh email yang tidak dikenal dan terdapat virus didalamnya.

12. Gunakan scanner virus dan update semua software
Penggunaan anti virus pada PC atau laptop anda bukanlah hal yang sepele. Penggunaan anti virus disini berfungsi untuk mencegah adanya virus yang berasal dari luar dan mengancam kerja sistem anda. Sudah banyak penyedia software anti virus secara gratis. Anda tinggal memilih ingin menggunakan yang mana. Selain itu anda juga harus sering – sering melakukan update software yang anda gunakan. Bukan hanya bertujuan untuk terus mengikuti perkembangan teknologi, namun juga mencegah adanya benda yang tidak diinginkan seperti virus apabila software yang kita gunakan tidak dilengkapi dengan security terbaik.

13. Gunakan komputasi awan
Perkembangan zaman mengundang terciptanya sebuah inovasi terbaru, yaitu cloud computing. Cloud Computing menawarkan banyak manfaat bagi penggunanya, salah satunya yaitu hemat biaya. Tapi layanan tersebut juga dapat menimbulkan ancaman tambahan. Bagaimana bisa? Data yang disimpan pada server remote dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan pada diri mereka. Dengan banyaknya layanan berbasis cloud yang masih berada pada tahap awal, itu masih belum memenuhi kebutuhan untuk menyimpan data anda yang paling rahasia.

Berikut ada 5 level keamanan sistem komputer :

    Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan,pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti keamanan database,keamanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi,dll. Metodologi keamanan komputer merupakan sesuatu yang sangat penting dalam maalah keamanan komputer karena semua elemen saling berkaitan satu sama lain.

1. Keamanan level 0 : keamanan fisik (physical security) merupakan keamanan  tahap awal dari komputer security. Jika keamanan fisik  tidak terjaga dengan baik  maka data-data bahkan hardware  komputer sendiri, tidak dapat diamankan.

2. Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri, device, application. Untuk mengamankan  sebuah database, komponen  yang lain memiliki peranan yang penting. Misalnya oracle. Data security adalah cara mendesain  database tersebut. Device security adalah  alat-alat apa yang dipakai  supaya keamanan komputer terjaga.

3. Keamanan  level 2 : komputer yang terhubung dengan  jaringan, baik itu LAN, WAN maupun internet sangat rawan  dalam masalah  keamanan  karena  komputer server bisa  diakses menggunakan komputer client, baik itu merusak  data atau mencuri data.

4. Keamanan level 3 : maksud dari keamanan informasi disini  adalah keamanan informasi-informasi  yang kadang  kala tidak  begitu  dipedulikan oleh administrator atau pegawai, seperti  memberikan  password  ke teman , kertas-kertas bekas transaksi dll.

5. Keamanan level 4 : merupakan keamanan  secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan  dengan baik  maka otomatis  keamanan level 4 sudah terpenuhi. Namun tidak menutup kemungkinan bila ada hal-hal illegal dapat terjadi seperti adanya penyusup atau perusakan data dll.


Sumber :

brainly.co.id

netsec.id

netmonk.id

mebiso.com

putthat.wordpress.com

student.blog.dinus.ac.id

Perkuliahan Mingguke 13, (24-27Nopember 2020) Matakuliah: Keamanan Sistem Komputer(C31040319)

Hayyyy guys welcome back di blog terbaru aku kali ini aku mau menjelaskan sedikit mengenai kriptografi vignere cipher, LAAHH APAAN TUH ?? Ja...