Tugas Resume 2

Oktober 13, 2023

 

TUGAS RESUME 2

BAB 5-8

 

 


 

 

Nama              : Ircham Machbubi Sholih

Kelas               : 3KB04

Npm                : 20121603

Dosen              : Kurniawan B.Prianto, SKOM., SH,MM.

Mata Kuliah    : Keamanan Komputer

 

 Link google Docs: https://docs.google.com/document/d/17cQddXloJlOyJ8_xCWvIKCD_TQ3fjUnTZZ2Wrvl7Lvg/edit?usp=sharing

 

 

 

 

BAB 5

5.1 Teknik Perlindungan Program Terhadap Virus Komputer

·     Melalui BIOS

·     Melalui Fasilitas Sistem Operasi

·     Menggunakan Tool Program

Perlindungan terhadap virus Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus:

·     Upaya profilaksis bertujuan untuk melindungi komputer dari infeksi virus.

·     Jika terjadi infeksi, tindakan terbaik adalah mengisolasi infeksi tersebut dan segera membersihkan komputer yang terkena. Dalam upaya pencegahan, perlu diingat bahwa satu komputer bisa terinfeksi virus saat mentransfer data.

·     Anda memiliki tanggung jawab utama terhadap penggunaan media penyimpanan seperti disket, CD-ROM, dan Zip drive.

·     Ketika komputer Anda terhubung ke komputer lain melalui jaringan seperti Internet, risiko bisa muncul dari sumber yang berbeda. Mengunduh perangkat lunak dapat menyebabkan infeksi virus, dan orang lain dapat memanfaatkan koneksi jaringan untuk menginstal program di komputer Anda.

·     Menggunakan komputer orang lain dapat menimbulkan resiko, baik disengaja maupun tidak. Meskipun Anda sudah sangat berhati-hati, tetap saja perlu menggunakan pemindai virus terbaru untuk memeriksa keberadaan virus. Ada kemungkinan besar bahwa suatu saat Anda mungkin lupa mengambil tindakan pencegahan. Selain software antivirus komersial seperti Norton AntiVirus 2002, McAfee, dan PC Cillin, ada juga program antivirus gratis yang memiliki kemampuan yang sama dalam melindungi Anda dari virus. Berikut beberapa program antivirus gratis yang bisa Anda gunakan:

-        Avast Antivirus Gratis

-        Avira Antivirus Gratis

-        Edisi Gratis Antivirus Bitdefender

-        Keamanan Kaspersky Cloud Gratis

-        Antivirus Pertahanan Microsoft (dibangun pada Windows 10)

-        Antivirus Gratis Rumah Sophos

Beberapa jenis Trojan mengakses port tertentu untuk membuka pintu belakang yang memungkinkan penyerang untuk masuk ke komputer Anda. Salah satu alat pemindai Trojan yang efektif adalah Anti-Trojan yang tersedia untuk diunduh di http://www.anti-trojan.net. Anti-Trojan melakukan pemeriksaan terhadap Trojan dengan cara sebagai berikut:

- Melakukan pemindaian port.

- Memeriksa registry.

- Memeriksa hard disk, dan jika ditemukan Trojan, Anda memiliki opsi untuk menghapus Trojan yang ditemukan.

Setelah menghapus Trojan tersebut, perlu melakukan restart komputer. Mengingat kemungkinan besar bahwa virus dan Trojan dapat masuk melalui file yang diunduh, penting untuk mengisolasi hasil unduhan tersebut hingga Anda yakin bahwa program yang diunduh benar-benar aman. Risiko tersebut tidak hanya terbatas pada unduhan dari situs-situs hacking yang kurang dikenal, bahkan unduhan dari situs-situs besar dan terkenal juga berpotensi membawa risiko.

Untuk mencoba program yang tidak diketahui dapat dilakukan dengan dua cara :

• Sistem operasi kedua 

• Virtual sandbox

namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software :

·     Blank. Seperangkat aturan kosong yang membolehkan semua jenis akses dan hanya mengamankan direktori eSafe agar tidak bisa dimodifikasi.

·     Freeze desktop. Memastikan bahwa Start menu dan desktop tidak dapat diubah.

·     Aplikasi Internet. Perlindungan terhadap potensi ancaman dari Internet. Hanya mengizinkan akses ke direktori tertentu, terutama efektif dalam menghadapi script kiddies.

·     Internet Explorer. Mencegah pembuatan file skrip pada semua drive.

·     Netscape. Fungsi serupa dengan yang ada pada Internet Explorer.

·     Aplikasi yang Tidak Terpercaya. Memuat akses terhadap unduhan, file uji coba, dan file sementara. Juga mencegah pembuatan file skrip berbahaya.

 

5.2 Pengendalian Program Terhadap Bentuk Ancaman Dari Luar

 

Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi.

Kontrol-kontrol terhadap sistem Informasi antara lain :

1.      Kontrol Administratif

Kontrol ini melibatkan berbagai langkah, termasuk:

 

- Menyebarkan kebijakan kontrol yang memastikan bahwa semua pihak di dalam organisasi menjalankan pengendalian sistem informasi dengan jelas dan sungguh-sungguh.

- Menyosialisasikan dan mengimplementasikan prosedur operasional formal dan standar, termasuk dalam pengembangan sistem, serta prosedur untuk pencadangan, pemulihan data, dan manajemen arsip data.

- Melakukan perekrutan yang cermat terhadap karyawan, dilanjutkan dengan orientasi, pembinaan, dan pelatihan yang diperlukan.

- Melakukan supervisi terhadap karyawan, termasuk cara mengendalikan situasi jika ada penyimpangan dari yang diharapkan.

- Menerapkan pemisahan tugas dalam pekerjaan untuk memastikan bahwa tidak ada individu yang memiliki akses ke seluruh proses. Sebagai contoh, seorang pemrogram harus dibatasi aksesnya ke data produksi (operasional) untuk mencegah peluang kecurangan.

 

2.       Pengendalian dan Pengembangan Sistem

 

Untuk menjaga pengendalian ini, peran auditor sistem informasi sangat krusial. Auditor sistem informasi harus terlibat sepanjang proses pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem tersebut benar-benar terkendali, termasuk dalam hal otorisasi pengguna sistem. Aplikasi juga harus memiliki jejak audit sehingga urutan transaksi bisa dengan mudah diidentifikasi.

 

3.      Kontrol Operasi

Pengendalian Operasional bertujuan untuk memastikan bahwa sistem beroperasi sesuai dengan harapan. Ini mencakup hal-hal berikut:

 

- Pengaturan batasan akses ke data, seperti pembatasan akses ke pusat data sesuai dengan wewenang yang telah ditentukan. Orang yang memasuki ruangan ini harus diidentifikasi dengan benar, dan dalam beberapa kasus, ruangan ini dilengkapi dengan CCTV untuk mencatat identitas siapa saja yang masuk.

 

- Pengendalian atas tindakan personel yang mengoperasikan sistem, termasuk penyediaan dokumen dengan prosedur-prosedur yang berisi panduan untuk melakukan pekerjaan yang harus dijalankan dengan ketat. Selain itu, personel yang bertanggung jawab atas pengawasan operasi sistem harus memastikan bahwa catatan-catatan dalam sistem komputer (log sistem) terjaga dengan baik.

 

- Pengawasan peralatan secara berkala untuk meminimalkan risiko kegagalan peralatan.

 

- Pengendalian penyimpanan arsip, untuk memastikan bahwa setiap pita magnetik yang digunakan untuk pengarsipan diberi label dengan benar dan disimpan sesuai prosedur yang ditetapkan.

 

- Pengendalian terhadap virus, yang melibatkan tiga jenis kontrol yaitu pencegahan, pendeteksian, dan perbaikan, yang harus dilakukan oleh administrator sistem untuk mengurangi risiko penyebaran virus.

 

Perlindungan Fisik untuk Pusat Data

Agar pusat data terlindungi dari insiden yang tidak diinginkan, perlu memperhatikan faktor lingkungan seperti suhu, kebersihan, kelembaban udara, potensi banjir, dan keamanan fisik ruangan dengan cermat. Perangkat dan peralatan yang terkait dengan faktor-faktor ini juga harus dipantau secara teratur.

Untuk mengantisipasi kemungkinan kegagalan pasokan listrik, seringkali digunakan Uninterruptible Power Supply (UPS). Dengan kehadiran perangkat ini, ada jendela waktu selama beberapa menit hingga satu jam di mana personel yang bertanggung jawab memiliki kesempatan untuk mengambil tindakan yang tepat, seperti memberikan peringatan kepada pengguna untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Jika sistem memerlukan operasi yang tak boleh terputus, seperti dalam konteks layanan rumah sakit, maka sistem harus dilengkapi dengan generator listrik cadangan yang dapat diandalkan.

Kontrol Perangkat Keras

Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.

Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.

Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

 

Kontrol Akses Terhadap Sistem Komputer

Untuk mengatur pengendalian akses ke sistem, setiap pengguna sistem diberi wewenang yang berbeda-beda. Setiap pengguna memiliki identifikasi dengan nama pengguna dan kata sandi. Kata sandi harus dirahasiakan, sehingga diharapkan hanya pemiliknya yang mengetahuinya. Setelah berhasil masuk ke dalam sistem (login), pengguna akan diberikan hak akses sesuai dengan otorisasi yang telah ditetapkan. Terkadang, pengguna juga dapat dibatasi dalam hal waktu tertentu. Pengendalian akses juga dapat berupa pengaturan akses ke berkas. Sebagai contoh, seorang administrator basis data dapat mengonfigurasi agar pengguna X memiliki izin untuk mengubah data A, sementara pengguna Y hanya memiliki izin untuk melihat isi berkas tersebut.

Kontrol Terhadap Sistem Informasi

Terdapat potensi bagi individu yang tidak memiliki izin untuk mengakses suatu informasi dapat berhasil membaca informasi tersebut melalui jaringan dengan menggunakan metode pemantauan (sniffer). Untuk menghindari situasi semacam ini, lebih baik jika informasi tersebut dienkripsi ke dalam bentuk yang hanya dapat dibaca oleh pihak yang berhak. Studi mengenai cara mengubah informasi menjadi format yang tidak dapat dibaca oleh pihak lain dikenal dengan istilah kriptografi.

 

Sumber Referensi :

http://abdurrahmanucup.blogspot.com/2016/10/a.html?m=1

https://anzdoc.com/materi-perlindungan-program-terhadap-virus-komputer-pengenda.html

 

 

 

BAB 6

6.1 Teknik-Teknik Pengamanan Database Yang Handal dan Memilik Integritas

 

Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara berikut ini :

·         Penentuan perangkat lunak Data Base Server yang handal.

·         Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data- data yang ada.

Tujuan Keamanan Basis data :

·          Confidentiality

·            Integrity

·          Availability

Ancaman keamanan terhadap Basis data

·          Interuption

·            Interception

·           Modification

·          Fabrication

 

Penyalahgunaan Database :

·         1. Tidak disengaja, jenisnya :

·          Kerusakan selama proses transaksi

·            Anomali yang disebabkan oleh akses database yang konkuren

·            Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer

·           Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.

 

2. Tindakan yang dilakukan secara sengaja, meliputi:

- Pengambilan data atau membaca data oleh individu yang tidak memiliki izin

- Perubahan data oleh individu yang tidak memiliki izin

- Penghapusan data oleh individu yang tidak memiliki izin

 

Tingkatan Pada Keamanan Database :

1. Fisikal

2. Manusia

3. Sistem Operasi

4. Sistem Database

 

Pengaturan Keamanan Basis Data:

1. Otorisasi

Otorisasi adalah pemberian izin atau hak khusus kepada pengguna yang bertanggung jawab untuk mengakses sistem atau objek dalam database.

 

2. Tabel View

Tabel view merupakan metode yang digunakan untuk membatasi pengguna agar hanya mendapatkan tampilan model database yang sesuai dengan kebutuhan individu mereka. Dengan cara ini, informasi yang tidak digunakan atau tidak relevan dapat disembunyikan dari pengguna.

 

3. Cadangan Data dan Pemulihan

Proses pencadangan adalah langkah yang dilakukan secara berkala untuk menciptakan salinan data dari database dan menyimpan log file (atau program) ke media penyimpanan eksternal.

Pemulihan adalah upaya untuk mengembalikan basis data ke keadaan yang dianggap benar setelah terjadi kegagalan.

 

Terdapat tiga bentuk pemulihan yang dapat dilakukan, yaitu:

1. Pemulihan terhadap kegagalan transaksi: Ini mencakup serangkaian prosedur alur program yang memiliki kemampuan untuk mengoreksi atau memperbarui data dalam beberapa tabel.

 

2. Pemulihan terhadap kegagalan media: Proses ini terjadi sebagai respons terhadap kegagalan media dengan mengambil atau memuat ulang salinan cadangan basis data (backup).

3. Pemulihan terhadap kegagalan sistem: Terjadi ketika terjadi gangguan dalam sistem seperti crash, pemadaman listrik, atau terputusnya aliran listrik.

 

Terdapat tiga teknik pemulihan yang dapat digunakan:

 

1. Deferred Update / Perubahan Tertunda: Dalam teknik ini, perubahan pada basis data tidak akan terjadi sampai transaksi mencapai titik persetujuan (COMMIT). Jika terjadi kegagalan, perubahan tidak akan terjadi, dan operasi redo diperlukan untuk mencegah dampak dari kegagalan tersebut.

 

2. Immediate Update / Perubahan Langsung: Dalam teknik ini, perubahan pada basis data akan langsung terjadi tanpa perlu menunggu persetujuan transaksi. Jika terjadi kegagalan, operasi UNDO diperlukan untuk memeriksa apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

 

3. Shadow Paging: Dalam metode ini, digunakan tabel bayangan (shadow page) yang berisi dua salinan tabel yang sama. Salah satu digunakan sebagai tabel transaksi, sementara yang lainnya adalah cadangan. Ketika transaksi dimulai, kedua tabel ini identik, dan selama transaksi berlangsung, tabel transaksi menyimpan semua perubahan ke basis data, sementara tabel bayangan akan digunakan jika terjadi kesalahan.

 

Keuntungan dari teknik ini adalah tidak diperlukan operasi REDO atau UNDO. Namun, kelemahannya adalah dapat menyebabkan fragmentasi basis data.

 

4. Kesatuan data dan Enkripsi

 

·       Enkripsi: Menyangkut aspek keamanan data.

·       Integritas: Terkait dengan metode pemeriksaan dan validasi data (dalam bentuk aturan atau batasan) yang bertujuan untuk menjaga integritas data.

·       Konkurensi: Merupakan mekanisme yang memastikan bahwa transaksi dalam database multi-pengguna tidak saling mengganggu satu sama lain. Ini melibatkan penjadwalan proses yang akurat (dengan menggunakan time stamping).

6.2 Perlindungan Terhadap data Yang

Keamanan pada basis data telah menjadi suatu kebutuhan yang krusial dalam dunia perusahaan. Kebutuhan ini semakin muncul karena meningkatnya potensi ancaman terhadap data-data sensitif yang tersimpan dalam basis data. Salah satu alternatif solusi yang muncul dalam konteks pengamanan basis data adalah penerapan teknik kriptografi. Namun, mengembangkan strategi kriptografi pada basis data memerlukan berbagai pertimbangan yang mendalam. Dalam tulisan ini, akan diuraikan langkah-langkah implementasi teknik kriptografi dalam basis data, termasuk analisis lingkungan, perancangan solusi, dan permasalahan-permasalahan yang mungkin dihadapi dalam menentukan rancangan pengamanan basis data.

 

Basis data berperan sebagai tempat penyimpanan data penting yang sangat krusial dalam menjamin kelancaran operasional suatu perusahaan. Data penting dan vital yang disimpan dalam basis data seringkali menjadi sasaran empuk bagi pihak-pihak yang ingin melancarkan serangan. Ancaman tersebut dapat datang dari luar, seperti para peretas (hacker), maupun dari dalam perusahaan sendiri (pegawai yang tidak puas). Selama ini, mekanisme pengamanan basis data telah diterapkan melalui kontrol akses terhadap basis data tersebut. Namun, dengan semakin berkembangnya penggunaan jaringan untuk pertukaran data, diperlukan strategi pengamanan yang lebih robust daripada sekadar mekanisme kontrol akses.

 

Salah satu alasan penting lainnya untuk meningkatkan pengamanan basis data adalah berlakunya undang-undang yang mengatur tentang kerahasiaan data pelanggan yang umumnya disimpan dalam basis data perusahaan. Contohnya adalah regulasi HIPAA (Health Insurance Portability and Accountability Act) yang mengatur keamanan data medis dan data individual lainnya. Dengan adanya regulasi seperti ini, setiap rumah sakit atau lembaga kesehatan memiliki tanggung jawab yang lebih besar dalam menjaga keamanan data mereka. Salah satu cara efektif untuk melindungi data dalam basis data adalah dengan menerapkan teknik kriptografi pada data-data tersebut.

· Teknik Pemulihan o Defered update / perubahan yang ditunda perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. o Immediate Update / perubahan langsung perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. o Shadow Paging menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpa n semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

6.3 Rangkuman Permasalahan Keamanan

Keamanan basis data adalah suatu upaya untuk melindungi basis data dari segala jenis ancaman, baik yang bersifat sengaja maupun tidak sengaja. Ancaman merujuk pada situasi atau peristiwa yang memiliki potensi merugikan dan memengaruhi sistem, dengan konsekuensi terhadap perusahaan atau organisasi yang mengelola basis data.

 

Keamanan basis data tidak hanya berfokus pada data yang terdapat dalam basis data itu sendiri, melainkan juga mencakup seluruh aspek sistem basis data, yang tentunya memiliki dampak terhadap keamanan basis data. Ini mencakup perangkat keras, perangkat lunak, peran individu, dan data-data yang terkait dalam konteks operasional basis data tersebut.

Basis data yang kurang terstruktur atau tidak disiapkan dengan baik dapat menimbulkan sejumlah masalah, karena dalam berinteraksi dengan basis data, kita menghadapi sejumlah tantangan, termasuk dalam perancangan, pengaksesan, dan penginputan data. Beberapa masalah yang mungkin muncul adalah:

1. Redudansi dan Inkonsistensi Data: Redudansi data terjadi ketika data duplikat yang tidak diperlukan ada dalam tabel, yang dapat mengakibatkan kesulitan dalam manipulasi data, termasuk pengubahan dan penghapusan data. Redudansi ini seringkali disebabkan oleh ketidakpatuhan terhadap prinsip normalisasi basis data. Redudansi juga bisa muncul dalam hubungan antar tabel dalam basis data relasional, terutama saat operasi penghapusan data, yang bisa menyebabkan inkonsistensi data.

 

2. Kesulitan Pengaksesan Data: Pengaksesan data dapat menjadi sulit jika permintaan data tidak sesuai dengan yang telah disediakan oleh program aplikasi, atau jika data berasal dari berbagai basis data yang berbeda. Tantangan ini dapat diatasi dengan menyediakan program aplikasi yang mendukung kebutuhan tersebut.

 

3. Isolasi Data untuk Standarisasi: Basis data yang berkualitas adalah yang memiliki data terkonsentrasi di satu lokasi. Isolasi data terjadi ketika data tersebar dalam berbagai file dengan format yang berbeda dan menggunakan sistem manajemen basis data (DBMS) yang berbeda. Perbedaan dalam cara DBMS mengelola data dapat mengakibatkan perbedaan dalam akses data, bahkan jika perbedaannya kecil.

 

4. Pengguna Ganda (Multiple Users): Dengan pertumbuhan dan meningkatnya kebutuhan informasi, sistem basis data harus mampu mengakomodasi banyak pengguna dalam mengakses data. Namun, pengaksesan data oleh banyak pengguna, terutama dalam operasi perubahan data (updating), dapat menimbulkan inkonsistensi data dan mempengaruhi kinerja sistem. Contohnya, ketika dua pengguna berbeda mencoba mengubah data yang sama secara bersamaan.

 

5. Masalah Keamanan Data: Keamanan data sering diterapkan melalui penggunaan kata sandi (password) saat mengakses data. Hanya pengguna yang terdaftar dan memiliki izin dari administrator basis data yang dapat mengubah data. Hal ini dilakukan untuk mencegah akses oleh orang yang tidak berwenang dan potensial merusak basis data.

 

6. Masalah Integrasi Data: Data dalam basis data seharusnya mematuhi aturan dan standar yang berlaku di lingkungan implementasinya. Jika aturan ini berubah atau tidak didefinisikan dalam DBMS, maka perbedaan antara data dalam basis data dan kenyataan dapat muncul.

 

7. Masalah Kemandirian Data: Terlalu banyak kemandirian dalam basis data dapat menyebabkan kesulitan dalam pengelompokan data, menghasilkan data yang tidak teratur dan tidak konsisten.

Peran seorang administrator dalam sebuah sistem basis data sangat penting, dan oleh karena itu administrator harus memiliki kemampuan dan pengetahuan yang memadai untuk mengelola sistem basis data dengan baik.

 

Kelompok Keamanan Basis Data

   a. Pencurian dan Penipuan: Ancaman pencurian dan penipuan dalam basis data tidak hanya memengaruhi lingkungan basis data itu sendiri, tetapi juga seluruh perusahaan atau organisasi. Hal ini sering kali melibatkan individu yang berusaha mencuri atau memanipulasi data, seperti saldo rekening, transaksi, atau transfer. Fokus utamanya adalah untuk memastikan sistem memiliki tingkat keamanan yang memadai agar mencegah akses oleh individu yang tidak memiliki otorisasi.

   b. Hilangnya Kerahasiaan dan Privasi: Beberapa data memiliki nilai kerahasiaan yang tinggi karena mereka adalah aset strategis perusahaan. Oleh karena itu, data semacam ini perlu diamanatkan dengan pembatasan akses yang ketat hanya kepada pihak yang berwenang.

   c. Hilangnya Integritas: Integritas data berkaitan dengan keakuratan dan kebenaran data dalam basis data. Ancaman ini terkait dengan data yang mungkin rusak atau terkoreksi. Hal ini dapat memiliki dampak serius pada perusahaan atau organisasi.

   d. Hilangnya Ketersediaan: Kehilangan ketersediaan mengacu pada situasi di mana data atau sistem tidak dapat diakses, layanan mati, yang dapat berdampak serius pada perusahaan atau organisasi. Saat ini, banyak perusahaan membutuhkan sistem yang aktif 24/7, sehingga ketersediaan sistem menjadi sangat penting.


Ancaman Terhadap Database memiliki kategori-kategori keamanan database yang melibatkan perlindungan server, penggunaan alamat IP yang dipercayai, manajemen koneksi database, dan kontrol akses terhadap tabel. Berikut adalah penjelasan rinci mengenai setiap kategori:

1. Keamanan Server:

   - Perlindungan Server adalah proses pembatasan akses langsung ke database dalam server itu sendiri.

   - Keamanan server adalah aspek penting dalam mengelola database dan harus direncanakan secara cermat.

   - Ide dasar adalah hanya memungkinkan akses ke database oleh pihak yang berwenang dan menghindari akses oleh pihak yang tidak diizinkan.

   - Server database sebaiknya tidak dianggap sebagai web server yang dapat diakses oleh siapa saja.

   - Akses yang tidak dikenali tidak boleh diijinkan.

 

2. Trusted IP Address:

   - Setiap server harus dapat mengkonfigurasi alamat IP yang diperbolehkan untuk mengaksesnya.

   - Hal ini mirip dengan memberikan izin hanya kepada orang-orang tertentu untuk masuk ke rumah Anda.

   - Misalnya, jika server database melayani web server, hanya alamat IP web server tersebut yang boleh mengaksesnya.

   - Jika server database digunakan untuk jaringan internal, hanya alamat jaringan yang dikenal yang boleh terhubung ke server.

   - Penting untuk memisahkan server database web dari server database informasi internal perusahaan.

3. Koneksi Database:

   - Dalam era aplikasi dinamis, ada godaan untuk mengizinkan akses cepat dan pembaruan langsung tanpa otentikasi.

   - Ini adalah praktik yang berisiko dan tidak boleh diterima. Penting untuk memvalidasi semua masukan untuk memastikan kebenaran, keamanan, dan kelengkapan masukan.

   - Sebagai contoh, pastikan bahwa kode SQL tidak dapat dimasukkan oleh pengguna.

   - Jika Anda adalah seorang administrator yang memerlukan koneksi ODBC, pastikan bahwa koneksi yang digunakan adalah unik.

 

4. Kontrol Akses Tabel:

   - Kontrol akses tabel merupakan salah satu aspek keamanan database yang sering diabaikan karena bisa sulit untuk diimplementasikan.

   - Ini memerlukan kerjasama antara administrator sistem dan pengembang database.

   - Pemberian izin pengguna untuk mengakses informasi dapat membuat informasi tersebut terbuka untuk publik.

   - Pertimbangan seperti apakah pengguna akan melihat informasi menggunakan sesi yang sama atau apakah tabel digunakan sebagai referensi sistem harus diperhatikan dalam memberikan izin akses.

Keamanan database adalah bagian penting dari perlindungan aset informasi suatu organisasi.


Penyalahgunaan Database dapat dikelompokkan menjadi dua jenis, yaitu yang tidak disengaja dan yang disengaja:

Tidak Disengaja:

1. Kerusakan selama proses transaksi.

2. Anomali yang disebabkan oleh akses konkuren pada database.

3. Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer.

4. Kesalahan logika yang mengancam kemampuan transaksi untuk menjaga konsistensi database.

Disengaja:

1. Pengambilan data atau pembacaan data oleh pihak yang tidak berwenang.

2. Pengubahan data oleh pihak yang tidak berwenang.

3. Penghapusan data oleh pihak yang tidak berwenang.

 

Ketidakdisengajaan dan kesengajaan adalah dua kategori utama untuk tindakan penyalahgunaan database.

6.4 Konsep database Multilevel

Sistem database multilevel adalah suatu sistem yang kompleks dengan relasi-relasi yang mengikuti aturan-aturan tertentu. Tingkat multilevel dalam database menunjukkan perbedaan antara obyek database satu dengan yang lainnya, yang sangat penting untuk menentukan siapa yang berhak mengaksesnya.

Untuk memastikan bahwa database multilevel hanya diakses oleh subyek yang berwenang, diperlukan mekanisme keamanan khusus. Berbagai penelitian telah dilakukan untuk mengembangkan arsitektur dan prototipe keamanan yang unik untuk database multilevel.

Arsitektur keamanan database multilevel dapat dibagi menjadi dua jenis utama. Jenis pertama adalah yang menggunakan trusted computing base (TCB) eksternal untuk mengontrol akses ke obyek database, juga dikenal sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS. Arsitektur ini berbeda dari yang mendelegasikan mandatory access control (MAC) ke dalam sistem manajemen database internal.

Jenis kedua dikenal sebagai arsitektur trusted subject DBMS, di mana setiap database memiliki seperangkat aturan yang mengatur sensitivitas data dan relasinya. Arsitektur Hinke-Schaefer, dalam pendekatan ini, memecah relasi menjadi fragmen single-level atau system-high. MLS DBMS menyimpan fragmen ini secara fisik dalam obyek single-level atau sistem-high terpisah dan menerapkan mandatory access control (MAC) pada setiap permintaan akses ke obyek-obyek ini.

Pendekatan lain adalah menggunakan jaringan yang terpercaya untuk memisahkan perizinan, selain bergantung pada sistem operasi multilevel. Dalam kasus ini, DBMS mereplikasi data pada tingkat rendah di bawah fragmen-fragmen tingkat lebih tinggi. Pada jaringan multilevel, MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke host sistem DBMS yang berbeda.

Prototipe seperti Unisys Secure Distributed DBMS (SD-DBMS) telah mengadopsi pendekatan ini dan digunakan dalam proyek penelitian seperti NRL Trusted DBMS (TDBMS).

6.5 Konsep Keamanan Bertingkat Dalam Database

Konsep pendekatan berlapis dalam keamanan database melibatkan:

- Meningkatkan kemampuan untuk mendeteksi risiko serangan.

- Mengurangi peluang keberhasilan serangan.

Pendekatan bertingkat untuk keamanan database dimulai dari beberapa komponen:

1. Data: Untuk melindungi data, dapat digunakan teknik enkripsi.

2. Aplikasi: Keamanan aplikasi dapat ditingkatkan dengan cara menguncinya atau menggunakan perangkat lunak antivirus.

3. Host: Pada tingkat host, tindakan keamanan meliputi pembatasan sistem operasi, manajemen akses jaringan, dan autentikasi.

4. Jaringan internal: Keamanan pada jaringan internal dapat ditingkatkan dengan menggunakan IP SECURITY.

5. Perimeter: Untuk melindungi perimeter, solusi seperti firewall dan VPN quarantine dapat digunakan.

Selain itu, keamanan fisik juga dapat diterapkan dengan langkah-langkah seperti pengawasan, penguncian, penandaan, dan peralatan lainnya.

 

Sumber Referensi:

http://nadhiadisiini.blogspot.com/2011/11/keamanan-basis-data.html

https://bebasariindah.blogspot.com/2018/10/resume-sistem-keamanan-teknologi.html

http://pritha1904.blogspot.com/2013/01/pengamanan-data.html

https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/pengamanan-sistem-basis-data/

http://ayrmd.blogspot.com/2017/05/v-behaviorurldefaultvmlo.html http://ainul.staff.gunadarma.ac.id/Downloads/files/61244/BAB+5+- +PENGAMANAN+SISTEM+BASIS+DATA.pdf https://harikutulisanku.blogspot.com/2016/12/makalah-pengamanan-database.htm

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB 7

PENGAMANAN JARINGAN KOMPUTER

 

7.1 Konsep dasar Jaringan Komputer

Dalam dunia komputer, jaringan Dasar adalah praktek menghubungkan dua atau lebih perangkat komputer dalam suatu sistem jaringan secara bersama-sama untuk tujuan berbagi data. Jaringan dibangun  atas dasar sistem jaringan komputer yaitu perpaduan antara perangkat keras Jaringan komputer, perangkat lunak Jaringan komputer dan protokol jaringan komputer

Salah satu cara untuk mengkategorikan berbagai jenis desain jaringan dasarkomputer adalah dengan ruang lingkup atau skala mereka. Untuk alasan historis, industri jaringan mengacu pada hampir setiap jenis desain  dan Jenis area jaringan.

Contoh konsep  jaringan dasar  menurut lingkup dan skala antra lain adalah:

·       LAN – Local Area Network

·       WLAN – Wireless Local Area Network

·       WAN – Wide Area Network

·       MAN – Metropolitan Area Network

·       SAN – Storage Area Network, Sistem Area Network, Server Area Network, atau kadang   disebut Small area Network (Jaringan skala Kecil)

·       CAN – Campus Area Network, Controller Area Network, atau kadang-kadang Cluster Area  Network

·       PAN – Personal Area Network

·       DAN – Desk Area Network

LAN dan WAN adalah konsep dasar jaringan komputer, sementara konsep lainnya muncul secara bertahap selama bertahun-tahun seiring dengan evolusi teknologi. Jenis jaringan ini terpisah dari topologi jaringan jaringan komputer seperti bus, ring, dan star. LAN adalah singkatan dari Local Area Network, yaitu jaringan komputer yang menghubungkan perangkat-perangkat yang secara fisik berdekatan satu sama lain, biasanya dalam satu situs seperti gedung perkantoran. LAN berguna untuk berbagi sumber daya seperti penyimpanan data dan printer, dan dapat dibangun dengan perangkat keras yang relatif murah seperti hub, adaptor jaringan, dan kabel Ethernet. Di sisi lain, WAN adalah singkatan dari Wide Area Network, yaitu jaringan yang menghubungkan beberapa LAN dalam jarak jauh untuk memungkinkan perangkat berkomunikasi dalam area yang luas. WAN dapat diatur baik secara fisik maupun virtual, dan dapat menghubungkan beberapa LAN lainnya secara virtual, sehingga menciptakan apa yang disebut VLAN.

LAN adalah singkatan dari Local Area Network, yaitu jaringan komputer yang menghubungkan perangkat-perangkat yang secara fisik berdekatan satu sama lain, biasanya dalam satu situs seperti gedung perkantoran. LAN berguna untuk berbagi sumber daya seperti penyimpanan data dan printer, dan dapat dibangun dengan perangkat keras yang relatif murah seperti hub, adaptor jaringan, dan kabel Ethernet. Di sisi lain, MAN adalah singkatan dari Metropolitan Area Network, yaitu jaringan yang menghubungkan beberapa LAN dalam jarak jauh agar perangkat dapat berkomunikasi dalam area yang luas. MAN dapat mencakup area seluas 10 hingga 50 km dan berguna untuk menghubungkan berbagai lokasi dalam suatu kota, seperti kampus, perkantoran, dan gedung pemerintah. WAN, di sisi lain, adalah singkatan dari Wide Area Network, yaitu jaringan yang menghubungkan beberapa LAN dalam jarak jauh untuk memungkinkan perangkat berkomunikasi dalam area yang luas. WAN dapat mencakup wilayah geografis yang luas, seperti suatu negara atau bahkan dunia, dan biasanya digunakan oleh organisasi besar atau penyedia layanan untuk menghubungkan beberapa lokasi. PAN adalah singkatan dari Personal Area Network, yaitu jaringan yang menghubungkan perangkat dalam area kecil, biasanya di dalam ruang kerja seseorang. SAN adalah singkatan dari Storage Area Network, yang merupakan jaringan khusus yang menyediakan akses ke perangkat penyimpanan data seperti array disk dan perpustakaan tape.


Gambar jaringan MAN

Konsep Jaringan Dasar  WAN – Wide Area Network

Jaringan WAN  adalah istilah yang menyiratkan cakupan jarak fisik yang besar dan Internet adalah merupakan WAN terbesar karena cakupannya secara gobal

Konsep Jaringan WAN adalah kumpulan jaringan LAN yang  tersebar secara geografis. Sebuah perangkat jaringan yang disebut router menghubungkan LAN ke WAN dan dalam  jaringan dasar,  IP dan router mempertahankan kedua alamat LAN dan alamat WAN.

Dalam beberapa hal penting, WAN berbeda dari LAN. Kebanyakan WAN (seperti Jaringan Internet) yang tidak dimiliki oleh satu organisasi melainkan berada dibawah kepemilikan dan manajemen kolektif atau didistribusikan. WAN cenderung menggunakan teknologi seperti ATM , Frame Relay dan X.25 untuk konektivitas atas jarak yang lebih jauh.


Gambar jaringan WAN

Jenis-Jenis  Konsep Dasar Sistem Jaringan Komputer Lainnya

Konsep LAN dan WAN adalah  jenis jaringan yang paling populer disebutkan,  dan beberapa referensi terkait jenis jaringan ini adalah:

·   Wireless Local Area Network – WLAN atau LAN berbasis pada WiFi / teknologi jaringan nirkabel

·    Metropolitan Area Network – sebuah jaringan yang mencakup wilayah fisik lebih besar dari LAN tetapi lebih kecil dari WAN, seperti jaringan dalam sebuah kota. Sebuah MAN biasanya dimiliki dan dioperasikan oleh entitas tunggal seperti badan pemerintah atau perusahaan besar.

·      Campus Area Network – sebuah jaringan yang mencakup beberapa LAN tetapi lebih kecil dari MAN, seperti pada universitas atau kampus bisnis lokal.

·   Storage Area Network – menghubungkan server ke perangkat penyimpanan data melalui teknologi seperti Fibre Channel .

·      Sistem Area Network – menghubungkan komputer performa tinggi dengan koneksi kecepatan tinggi dalam konfigurasi  jaringan dasar. dikenal  dengan istilah  Cluster Area Network. (baca Jenis-Jenis Jaringan Komputer)

 

7.2 Bentuk-bentuk Ancaman Terhadap Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media transmisi dan media komunikasi sehingga dapat saling berbagi data aplikasi maupun berbagi perangkat keras komputer. Jaringan komputer memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar data dan berbagi sumber daya satu sama lain. Jaringan komputer dibangun dengan perpaduan konfigurasi hardware dan software untuk menciptakan sebuah sistem yang dapat bekerja dengan mulus. Jaringan komputer menggunakan sistem aturan, yang disebut sebagai protokol komunikasi, untuk mentransmisikan informasi melalui teknologi fisik atau nirkabel. Terdapat beberapa jenis jaringan komputer, yaitu LAN, WAN, MAN, PAN, dan SAN. Setiap jenis jaringan komputer memiliki fungsi yang berbeda berdasarkan wilayah, alat penghubung, dan masih banyak lagi. Tujuan dibangunnya jaringan komputer adalah agar informasi atau data yang dibawa pengirim dapat sampai kepada penerima dengan tepat dan akurat. Jaringan komputer memungkinkan penggunanya dapat melakikan komunikasi satu sama lain dengan mudah. Selain itu, jaringan komputer memiliki berbagai manfaat yang dapat menguntungkan penggunanya, seperti berbagi sumber daya, media komunikasi, dan menyampaikan informasi secara cepat.

Prinsip keamanan jaringan:

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).

 

Bentuk-bentuk ancaman jaringan:

1. Memaksa masuk (Brute Force)

Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

 

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.

2. Denial of Services (DoS)

Ancaman keamanan jaringan adalah serangan yang dapat membuat suatu layanan jaringan menjadi mampet atau tidak bisa diakses, serta membuat sistem tidak bisa memproses atau merespon permintaan layanan terhadap objek dan sumber daya jaringan. Bentuk umum dari serangan Denial of Service (DoS) adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server sehingga server tersebut tidak bisa memproses semuanya. Serangan ini dapat dilakukan dengan mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DoS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

3. IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Serangan ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Serangan ini dapat dilakukan dengan mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, IP Spoofing memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

4. DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

5. Spam

Spam atau yang juga dikenal sebagai junk mail adalah penyalahgunaan sistem pesan elektronik, termasuk media penyiaran dan sistem pengiriman digital, untuk mengirim berita iklan dan keperluan lainnya secara massal. Bentuk umum dari spam adalah dengan menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Hal ini dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, dan spam jejaring sosial. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet. Salah satu bentuk spam yang umum adalah dengan mengirimkan pesan dalam jumlah yang sangat besar terhadap suatu server sehingga server tersebut tidak bisa memproses semuanya. Kasus spam email di Indonesia semakin merajalela pada tahun 2022. Banyak korban yang tergiur dengan tawaran promosi atau hadiah dari spam email sehingga mereka tak segan untuk mengekliknya. Kurangnya literasi digital tentang kejahatan siber pun menjadi alasan spam email kian menjamur di negeri ini.

 

Salah Satu Pengamanan dari Faktor Lingkungan atau Alam Yaitu :

Sistem Operasi

Penggunaan Sistem operasi dimaksudkan untuk memudahkan interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi tersebut atau yang dikenal dengan Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh sistem operasi, banyak disebabkan faktor manusianya antara lain :

·       Memberikan password kepada orang lain.

·       Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)

·       Password ditulis pada media dan dibaca oleh orang lain.

·       Terlalu mudah ditebak password-nya.

·       Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam  orang dan dibuat duplikat.

·       Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.

Beberapa Ancaman dan Serangan

Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.

Ancaman keamanan             :

·       Leakage (Kebocoran)     : Pengambilan informasi oleh penerima yang tidak berhak

·       Tampering                      : Pengubahan informasi yang tidak legal.

·       Vandalism (perusakan) : Gangguan operasi sistem tertentu. Si pelaku tidak  mengharap keuntungan apapun..

·       Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.

·       Penyerangan Pasive, Hanya mengamati komunikasi atau data.

·       Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data.

·       Pemalsuan atau pengubahan Email.

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :

·     Kelemahan manusia (human error).

·     Kelemahan perangkat keras komputer.

·     Kelemahan sistem operasi jaringan.

·     Kelemahan sistem jaringan komunikasi.

 

 

Ancaman Jaringan Komputer :

1.      FISIK

·       Pencurian perangkat keras komputer atau perangkat jaringan

·       Kerusakan pada komputer dan perangkat komunikasi jaringan

·       Wiretapping

·       Bencana alam

 

2.      LOGIKA

·       Kerusakan pada sistem operasi atau aplikasi

·       Virus

·       Sniffing

 

7.3   Bentuk Pengendalian Terhadap Keamanan Jaringan Komputer.

Jaringan komputer atau yang dikenal dengan internet merupakan sistem terbuka (open system) dimana semua orang dapat masuk ke komputer milik orang lain yang terhubung di dalam internet. Sistem terbuka juga mensyaratkan bahwa tidak ada ‘batasan’ bagi orang lain untuk masuk ke dalam jaringan kita, misalnya dengan menggunakan web browsing, akses ftp, dan lain sebagainya. Namun, permasalahan akan timbul jika orang yang masuk ke dalam jaringan kita mempunyai maksud yang kurang baik. Seorang kompetitor, misalnya, dapat saja masuk ke dalam jaringan komputer saingannya dengan tujuan mengubah sistem yang dimiliki saingannya agar tidak dapat berfungsi dengan baik, mencuri data-data pelanggan saingan, mencuri data statistik, dan lain sebagainya. Oleh karena itu, dibutuhkan otentifikasi dan pengendalian akses ke dalam sistem. Secara sederhana, sebuah prosedur otentifikasi adalah prosedur pengenalan jati diri seorang pemakai kepada sistem dan pemberian kartu hak akses tertentu dari sistem kepada pemakai yang bersangkutan. Seorang pemakai yang telah melewati proses otentifikasi tertentu akan memiliki hak akses tertentu dan tentu saja selalu dapat diawasi dan dikendalikan oleh sistem. Hal ini penting untuk menjaga keamanan jaringan dan mencegah akses yang tidak sah.

 

 

7.3.1. ACL, NTLM dan Definisi-definisi Lainnya

Sebelum kita membahas lebih jauh, akan dikemukakan istilah-istilah yang sering digunakan untuk pengendalian hak akses terhadap sistem.

• Access Control Lists (ACLs)

Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem, misalnya oleh Windows NT atau oleh proxy server. Didalam Windows NT, ACLs ini akan digunakan bersama-sama dengan sistem akses file sytem NTFS (New Technology File System). Windows NT menggunakan daftar ini untuk melihat siapa saja yang telah diberikan hak untuk mengakses sumber daya tertentu (file atau folder) dan hak apa yang telah diberikan kepadanya, seperti membaca, menulis dan mengeksekusi. Didalam sistem file UNIX, hak akses ini dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses untuk group user serta akses untuk global user. Akses untuk user berlaku untuk user yang besangkutan, akses untuk group user berlaku untuk user-user lain yang masih berada dalam satu group dengan user yang bersangkutan sedangan akses global user berlaku untuk user yang tidak berada dalam satu group dengan user yang bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit pengendali tersebut.

• Challenge/Response

Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi. Ketika seorang pemakai ingin meminta hak akses kepada sistem, maka sistem akan mengirimkan challenge kepada pemakai, kemudian pemakai mengirimkan kode yang sesuai. Sistem akan membandingkan kode yang dikirimkan oleh pemakai dengan kode yang ada di dalam database. Jika ada kecocokan, maka sistem akan memberikan hak akses sesuai dengan hak yang dimiliki oleh pengguna yang bersangkutan. Contohnya, pada saat seorang administrator Web ingin mengakses IIS (Internet Information Service) di Windows NT, maka proses challenge/response terjadi agar sistem dapat memberikan hak akses yang sesuai. Contoh lain dalam sistem UNIX yang menggunakan one-time password, seorang pemakai yang ingin melakukan koneksi terminal (telnet) ke dalam sistem harus memasukkan password sebelum sistem memberikan hak akses terhadap terminal. Proses challenge/response yang terjadi di sini yaitu pemakai menghubungi server melalui port telnet (21), kemudian server membentuk hash serta challenge key. Pemakai kemudian membalas challenge key tersebut dengan one-time-password yang sesuai. Selanjutnya, response/jawaban dari pemakai akan dibandingkan dengan database yang ada di dalam sistem, sebelum diputuskan untuk memberikan akses atau tidak. Proses otentifikasi ini penting untuk menjaga keamanan jaringan dan mencegah akses yang tidak sah. Beberapa contoh penggunaan otentifikasi dapat ditemukan pada layanan perbankan seperti D-Bank dan pembukaan rekening bank melalui pihak ketiga. Selain itu, otentifikasi juga digunakan dalam sistem UNIX yang menggunakan one-time password. Proses otentifikasi ini juga dapat membantu mencegah tindakan hacking yang dapat merusak sistem dan mengambil data yang sensitive.

• NTLM

NTLM adalah teknik otentifikasi Challenge/Response yang digunakan oleh Window NT. NTLM singkatan dari Windows NT LAN Manager, sebab teknik ini dikembangkan pertama kali dan digunakan oleh Microsoft LAN Manager.

• One-Time-Password

One-Time-Password adalah teknik otentifikasi Challenge/Response yang sering digunakan oleh UNIX system. Dengan teknik ini sebuah password hanya dapat digunakan satu kali dimana response yang sesuai akan diminta oleh sistem, berdasarkan challenge key yang diberikan pada saat proses otentifikasi.

• SAM

SAM atau Security Account Manager adalah sebuah database yang berisi data pemakai dan group pada sistem operasi berbasis Windows NTSAM tidak menyimpan password dalam bentuk ASCII, melainkan dalam bentuk hash yang menggunakan tindakan kriptografi untuk mencegah pengguna yang tidak terotentikasi mengakses sistem. SAM terletak di HKEY_LOCAL_MACHINE\SAM

dan HKEY_LOCAL_MACHINE\Security\SAM

 

 

 

 

7.3.2. Hash dalam keamanan jaringan

Dalam sebuah jaringan terbuka, pengiriman data dari satu tempat ke tempat lainnya sangat rawan terhadap penyadapan oleh seorang 'sniffer' yang dapat mengendus password dan nama pengguna yang dikirimkan melalui jaringan. Untuk mengatasi hal ini, diciptakan algoritma hash yang dapat menyimpan password dalam bentuk hash setelah diproses melalui algoritma hash tersebut. Algoritma standar hash yang sering digunakan adalah MD4 yang menghasilkan 16 byte (128 bit) hash. Proses hash hanya berlangsung satu arah dan tidak dapat dibalik secara matematis untuk memperoleh password yang bersesuaian. Selain itu, untuk mengamankan jaringan terbuka, diciptakan teknik enkripsi dengan kunci publik dari RSA, dimana kunci publik dapat disebarluaskan secara bebas, sementara kunci privat disimpan secara rahasia. Teknik enkripsi ini memungkinkan data yang dikirimkan sudah dalam bentuk terenkripsi sehingga data tersebut tidak dapat diintepretasikan dengan baik dan benar oleh sniffer.

 

7.4 Konsep Trusted Guards, Gateways dan Firewall.

7.4.1. Trusted Guards

Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.

 

 

7.4.2. Gateway

Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.

7.4.3. Firewall

Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

Firewall secara umum di peruntukkan untuk melayani :

1.  mesin/komputer

Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

2.   Jaringan

Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan,organisasi dsb.

7.4.3.1. Karakteristik Firewall

1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating.

 

7.5 Keamanan Dalam LAN(Local Area Network).

Setting keamanan jaringan LAN perlu dilakukan agar dalam penggunaan jaringan tersebut user merasa nyaman. Hal – hal yang perlu dilakukan untuk keamanan jaringan ini adalah sebagai berikut :

·       Untuk menjaga keamanan dari penyerangan pihak luar dalam melakukan konektivitas atau transfer data, perlu adanya shared atau secret atau password. Selain itu, data yang diakses harus memiliki fasilitas encryption untuk melindungi privasi. Keamanan jaringan komputer juga perlu dilakukan untuk mempersulit orang lain mengganggu sistem yang digunakan. Penggunaan kriptografi dalam sebuah protokol dapat mencegah atau mendeteksi adanya eavesdropping dan cheating. Selain itu, cybersecurity law juga memberikan perlindungan privasi dan data pribadi dalam konstruksi konstitusi dan infrastruktur informasi vital.

·       Lakukan back up data untuk berjaga-jaga apabila data-data kita terkena virus atau hilang atau tersembunyi akibat virus.

·        Setiap computer workstation maupun computer server harus diinstal antivirus yang baik.

·       Untuk mengantisipasi agar komputer tidak dapat dikendalikan oleh komputer lain melalui remote desktop, perlu dilakukan aktivasi firewall. Firewall adalah sebuah sistem keamanan jaringan komputer yang berfungsi melindungi komputer dari berbagai macam jenis serangan dari komputer luar. Firewall dapat melindungi komputer dengan menyaring, membatasi, atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall dapat diinstal pada hardware, software, atau sistem itu sendiri. Firewall bekerja dengan menganalisis paket data yang masuk dan keluar di dalam jangkauan aman yang terlindungi oleh firewall. Firewall juga dapat mengontrol dan mengawasi paket data yang mengalir di jaringan serta memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi firewall. Dalam mengamankan remote desktop, perangkat lunak keamanan siber seperti TSplus Advanced Security dapat digunakan untuk melindungi PC Windows atau server Windows dengan menggunakan daftar 368 juta alamat peretas IP yang diketahui.

 

7.6 Kemananan Dalam WAN(Wide Area Network)

Keamanan data (kerahasian) kurang terjamin kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum. Spread Spektrum adalah sebuah metode komunikasi dimana semua sinyal komunikasi disebar di seluruh spectrum frekuensi yang tersedia. Lebarnya pita frekuensi yang digunakan, tergantung kepada teknologi yang digunakan.

 

Sumber Referensi :

https://jaringankomputer.org/jaringan-dasar-dan-konsep-dasar-dasar-jaringan/

http://planktoncomputer.com/konsep-dasar-jaringan-komputer/

https://jaringan-komputer.cv-sysneta.com/ancaman-keamanan-jaringan/

www.geocities.ws/emelda/web%20imel/BAB%20I.docx

http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html

 As | PDF (scribd.com)

 

 

 

 

 

 

 

BAB 8

PENGAMANAN WEB BROWSER

 

8.1 Sistem Kerja dari Web Browser

8.1.1 Cara Kerja Web Browser

Untuk menggunakan web browser, pengguna dapat mengaksesnya dengan mudah dengan membuka aplikasi dan mengetikkan alamat atau situs yang dituju pada address bar di halaman web browser. Setelah mengetikkan alamat yang dituju, aplikasi web browser akan memfetching atau mengambil data yang biasanya ditulis dalam kode html. Untuk meningkatkan keamanan data dan kerahasiaan, dapat digunakan teknik spread spectrum yang mengacak sinyal dan memperluas lebar pita frekuensi yang digunakan. Alamat web atau URL yang dimasukkan pada browser akan mengarahkan browser pada halaman yang dituju. Teknik spread spectrum dapat mengatasi kelemahan dalam keamanan data dan kerahasiaan dengan cara mengacak sinyal dan memperluas lebar pita frekuensi yang digunakan. Spread spectrum memiliki beberapa keuntungan, di antaranya adalah imunitas dari berbagai noise dan multipath distortion serta gangguan jamming.

Contoh Web Browser:

·       Mozilla Firefox – link

Dibuat oleh mozilla corporation, firefox adalah salah satu web browser open source yang dibangun dengan Gecko layout engine. Tak hanya handal firefox juga didukung oleh sejumlah Add-ons yang dapat diinstall terpisah yang memungkinkan pengguna melakukan sesuai dengan kegunaan Add-ons tersebut.

·       Google Chrome

Google Chrome dibuat oleh Google Inc. adalah perusahaan multinasional Amerika Serikat yang berkekhususan pada jasa dan produk Internet. Produk-produk tersebut meliputi teknologi pencarian, komputasi web, perangkat lunak, dan periklanan. Web Browser buatan Google ini mulai dilirik banyak Netter karena web browser ini mempunyai banyak fitur yang tidak dimiliki oleh web browser lain.

·       Internet Exporer – link

Web browser besutan Microsoft Corporation biasanya dikenal dengan nama pendek IE, sejak 1995 IE mulai di masukan sebagai default sotware pada saat instalasi Sistem Operasi Windows, sejak tulisan ini dibuat IE belum lama ini meluncurkan versi IE8. Pada versi ini dikenalkan salah satu fitur baru yaitu web slice, Web Slice merupakan pilihan akses langsung di Favorit Bar yang muncul setiap kali browser web dibuka. Webslice bisa terdiri dari preview keseluruhan dari sebuah website yang disajikan dengan ukuran kecil tanpa kita membuka tab baru mengunjungi website tersebut, content dari webslice sebuah website bergantung dari penyedia website menyajikan content yang masuk ke webslice.

·       Safari – link

Dibuat oleh Apple Inc, perusahaan yang juga memproduksi komputer Macintosh, iPod, dan juga iPhone. dibangun dengan browser engine WebKit, WebKit juga adalah browser engine pertama yang lulus test Acid3.

8.1.2 Fungsi Web Browser

Hampir setiap hari pengguna internet pastinya tidak bisa terlepas dari penggunaan web browser baik untuk membaca berita maupun menemukan data lainnya. Web browser memiliki beberapa fungsi diantaranya adalah sebagai berikut :

1. Membuka laman website

Fungsi web browser yang paling menonjol mungkin ada pada kemampuannya untuk mengarahkan pengguna pada alamat website yang dituju. Dengan menggunakan web browser seseorang bisa langsung menuju alamat dimana ia akan mengakses data sementara jika menggunakan search engine maka ia hanya akan mendapatkan beberapa website yang sesuai dengan kata kunci yang dimasukkan.

2. Memastikan keamanan suatu web

Bisanya dalam web browser juga terdapat proses authentication atau proses verifikasi suatu website atau laman dan memastikan bahwa laman tersebut tidak berbahaya bagi perangkat jika dikunjungi misalnya untuk menghindarkan perangkat komputer atau gadget dari virus yang bisa merusak sistem komputer.

3. Mendukung permintaan data

Fungsi lain dari web browser adalah untuk mendukung permintaan data yang dibutuhkan oleh pengguna atau yang dikenal dengan istilah requesting supporting data item. Hampir seluruh alamat web yang ada di internet dapat diakses dengan menggunakan web browser dan data yang berupa foto atau media lainnya dapat disimpan secara langsung dalam dokumen komputer.

4. Mengumpulkan data dan memaksimalkan tampilan

Selain memberikan akses pada laman yang dituju secara langsung, web browser juga berfungsi dalam mengumpulkan seluruh data pada suatu website termasuk efek yang ada didalamnya sehingga laman web dapat ditampilkan dengan lebih baik dan maksimal. Tidak hanya menampilkan teks, web browser juga bisa menampilkan foto, video dan audio pada suatu laman.

5. Mendukung penggunaan search engine

Search engine atau mesin pencari secara umum merupakan bagian dari web browser sehingga pengguna bisa mencari data dengan lebih mudah dan lebih cepat tanpa harus mengetikkan alamat pada address bar dalam menu web browser.

 

8.2 Bentuk Ancaman Keamanan dari Web Browser.

Ancaman keamanan terhadap web browser sangat erat kaitannya dengan ancaman-ancaman terhadap internet. Karena internet dapat diakses dengan mudah, maka masyarakat pada umumnya tidak bisa mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa serangan DoS (Denial of Service), DDoS (Distributed Denial of Service), virus, worm, Trojan Horse, eavesdropping, logic bomb, spoofing, deface, dan request flooding. Oleh karena itu, perlu dilakukan upaya untuk meningkatkan keamanan jaringan komputer dengan cara mengantisipasi risiko jaringan dari ancaman fisik maupun logik, baik langsung atau tidak langsung yang bisa mengganggu aktivitas pada jaringan komputer. Beberapa cara yang dapat dilakukan untuk melindungi diri sendiri dan komputer atau laptop yang digunakan, salah satunya dengan membeli program keamanan siber dan mengaktifkan fitur-fitur keamanan built-in di browser Anda. Selain itu, firewall juga dapat digunakan untuk melindungi komputer dari berbagai macam jenis serangan dari komputer luar.

1.   Hijacking

Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

 

2.   Session Hijacking

Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem (attack) adalah menebak password. Terlebih lagi apabila password tersebut disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang hanya berlaku satu kali saja (one-time-password). Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.

Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.

Enam langkah yang terdapat pada session hijacking adalah:

- Mencari target

- Melakukan prediksi sequence number

- Mencari session yang sedang aktif

- Menebak sequence number

- Memutuskan session aslinya

- Mengambil-alih session

 

8.3 Cara Mengatasi Ancaman pada Web Browser.

Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:

1) Memasang anti spyware pada web browser

2) Menghapus cookies pada web browser

3) Menolak semua cookies untuk masuk

4) Untuk pencegahan phising dan pharming

5) Kenali tanda giveaway yang ada dalam email phising

6) Menginstall software anti phising dan pharming

7) Selalu mengupdate antivirus

8) Menginstall patch keamanan

Poin-poin penting dalam keamanan web

1.      Remote File Inklusi (RFI)

Remote File Inklusi (RFI) adalah jenis kerentanan paling sering ditemukan di situs Web, memungkinkan penyerang untuk menyertakan file jarak jauh yang biasanya melalui sebuah script di server web. Kerentanan terjadi karena penggunaan input yang diberikan pengguna tanpa validasi yang tepat. Hal ini dapat mengakibatkan sesuatu yang minimal keluaran isi file, tetapi tergantung pada beratnya, untuk daftar beberapa itu bisa mengarah pada:

·       Kode eksekusi pada server web

·       Kode eksekusi di sisi-klien seperti Javascript yang dapat menyebabkan serangan lain seperti situs cross scripting (XSS).

·       Denial of Service (DoS)

Dalam PHP penyebab utama adalah karena penggunaan unvalidated variabel eksternal seperti $ _GET, $ _POST, $ _COOKIE dengan fungsi filesystem, yang paling menonjol adalah meliputi dan membutuhkan laporan. Sebagian besar kerentanan dapat dikaitkan dengan programmer pemula tidak akrab dengan semua kemampuan bahasa pemrograman PHP. Bahasa PHP memiliki direktif allow_url_fopen dan jika diaktifkan memungkinkan fungsi filesystem untuk menggunakan URL yang memungkinkan mereka untuk mengambil data dari lokasi terpencil.

 

2.      Local File Inclusion (LFI)

Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.

Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

3.      SQL injection

SQL Injection adalah teknik injeksi kode yang memanfaatkan kelemahan keamanan pada lapisan aplikasi database. Kerentanan ini terjadi ketika masukan pengguna tidak benar dan tidak difilter dengan benar dalam pembuatannya, sehingga terciptalah celah yang bisa disalahgunakan. Serangan SQL Injection juga dikenal sebagai serangan penyisipan SQL. Serangan ini merupakan ancaman nomor satu terhadap keamanan aplikasi web dan dapat menyebabkan kerugian akibat rusaknya database situs website. Beberapa contoh ancaman yang mengusik keamanan dari web browser dapat berupa serangan DoS, DDoS, virus, worm, Trojan Horse, eavesdropping, logic bomb, spoofing, deface, dan request flooding. Oleh karena itu, perlu dilakukan upaya untuk meningkatkan keamanan jaringan komputer dengan cara mengantisipasi risiko jaringan dari ancaman fisik maupun logik, baik langsung atau tidak langsung yang bisa mengganggu aktivitas pada jaringan komputer. Beberapa cara yang dapat dilakukan untuk melindungi diri sendiri dan komputer atau laptop yang digunakan, salah satunya dengan membeli program keamanan siber dan mengaktifkan fitur-fitur keamanan built-in di browser Anda. Selain itu, firewall juga dapat digunakan untuk melindungi komputer dari berbagai macam jenis serangan dari komputer luar.

 

4.      Cross Site Scripting (XSS)

Cross-site scripting (XSS) adalah jenis kerentanan keamanan komputer biasanya ditemukan di aplikasi web yang memungkinkan penyerang berbahaya untuk menyuntik script sisi klien ke dalam halaman web dilihat oleh pengguna lain. Sebuah kerentanan dieksploitasi scripting lintas situs dapat digunakan oleh penyerang untuk mem-bypass akses kontrol seperti kebijakan asal-usul yang sama. Cross-site scripting dilakukan di situs Web adalah sekitar 80% dari semua kerentanan keamanan didokumentasikan oleh Symantec pada 2007. Dampak beragam, mulai dari gangguan kecil dengan risiko keamanan yang signifikan, tergantung pada kepekaan data ditangani oleh situs rentan, dan sifat dari setiap mitigasi keamanan dilaksanakan oleh pemilik situs.

 

 

Sumber Referensi :

https://www.nesabamedia.com/pengertian-dan-fungsi-web-browser/

http://angguntriwibowo.blogspot.com/2013/10/web-browser.html

ainul.staff.gunadarma.ac.id/Downloads/files/.../BAB+8+-+KEAMANAN+WEB.pdf

X.O.X.O PINGKY GIRL: Cara mengatasi ancaman pada Web Browser (agustinehana.blogspot.com)

 

Artikel Lainnya

Previous
Next Post »
Facebook
Blogger
Disqus
Pilih Sistem Komentar Yang Anda Sukai

Tidak ada komentar