TUGAS RESUME 2
BAB 5-8
Nama : Ircham Machbubi Sholih
Kelas : 3KB04
Npm : 20121603
Dosen : Kurniawan B.Prianto, SKOM.,
SH,MM.
Mata
Kuliah : Keamanan Komputer
BAB 5
5.1 Teknik Perlindungan Program Terhadap Virus
Komputer
·
Melalui BIOS
·
Melalui Fasilitas Sistem Operasi
·
Menggunakan Tool Program
Perlindungan terhadap virus
Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus:
· Upaya
profilaksis bertujuan untuk melindungi komputer dari infeksi virus.
· Jika
terjadi infeksi, tindakan terbaik adalah mengisolasi infeksi tersebut dan
segera membersihkan komputer yang terkena. Dalam upaya pencegahan, perlu
diingat bahwa satu komputer bisa terinfeksi virus saat mentransfer data.
· Anda
memiliki tanggung jawab utama terhadap penggunaan media penyimpanan seperti
disket, CD-ROM, dan Zip drive.
· Ketika
komputer Anda terhubung ke komputer lain melalui jaringan seperti Internet,
risiko bisa muncul dari sumber yang berbeda. Mengunduh perangkat lunak dapat
menyebabkan infeksi virus, dan orang lain dapat memanfaatkan koneksi jaringan
untuk menginstal program di komputer Anda.
· Menggunakan
komputer orang lain dapat menimbulkan resiko, baik disengaja maupun tidak.
Meskipun Anda sudah sangat berhati-hati, tetap saja perlu menggunakan pemindai
virus terbaru untuk memeriksa keberadaan virus. Ada kemungkinan besar bahwa
suatu saat Anda mungkin lupa mengambil tindakan pencegahan. Selain software
antivirus komersial seperti Norton AntiVirus 2002, McAfee, dan PC Cillin, ada
juga program antivirus gratis yang memiliki kemampuan yang sama dalam
melindungi Anda dari virus. Berikut beberapa program antivirus gratis yang bisa
Anda gunakan:
-
Avast Antivirus Gratis
-
Avira Antivirus Gratis
-
Edisi Gratis Antivirus Bitdefender
-
Keamanan Kaspersky Cloud Gratis
-
Antivirus Pertahanan Microsoft (dibangun pada
Windows 10)
-
Antivirus Gratis Rumah Sophos
Beberapa jenis Trojan mengakses port tertentu untuk membuka pintu
belakang yang memungkinkan penyerang untuk masuk ke komputer Anda. Salah satu
alat pemindai Trojan yang efektif adalah Anti-Trojan yang tersedia untuk
diunduh di http://www.anti-trojan.net. Anti-Trojan melakukan pemeriksaan
terhadap Trojan dengan cara sebagai berikut:
- Melakukan pemindaian port.
- Memeriksa registry.
- Memeriksa hard disk, dan jika ditemukan Trojan, Anda memiliki opsi
untuk menghapus Trojan yang ditemukan.
Setelah menghapus Trojan tersebut, perlu melakukan restart komputer.
Mengingat kemungkinan besar bahwa virus dan Trojan dapat masuk melalui file
yang diunduh, penting untuk mengisolasi hasil unduhan tersebut hingga Anda
yakin bahwa program yang diunduh benar-benar aman. Risiko tersebut tidak hanya
terbatas pada unduhan dari situs-situs hacking yang kurang dikenal, bahkan
unduhan dari situs-situs besar dan terkenal juga berpotensi membawa risiko.
Untuk mencoba
program yang tidak diketahui dapat dilakukan dengan dua cara :
• Sistem
operasi kedua
• Virtual
sandbox
namun sudah terdapat aturan tinggal pakai untuk kebanyakan
proses pengujian software :
· Blank.
Seperangkat aturan kosong yang membolehkan semua jenis akses dan hanya
mengamankan direktori eSafe agar tidak bisa dimodifikasi.
· Freeze
desktop. Memastikan bahwa Start menu dan desktop tidak dapat diubah.
· Aplikasi
Internet. Perlindungan terhadap potensi ancaman dari Internet. Hanya
mengizinkan akses ke direktori tertentu, terutama efektif dalam menghadapi
script kiddies.
· Internet
Explorer. Mencegah pembuatan file skrip pada semua drive.
· Netscape.
Fungsi serupa dengan yang ada pada Internet Explorer.
· Aplikasi
yang Tidak Terpercaya. Memuat akses terhadap unduhan, file uji coba, dan file
sementara. Juga mencegah pembuatan file skrip berbahaya.
5.2 Pengendalian Program Terhadap Bentuk
Ancaman Dari Luar
Berkaitan dengan sistem informasi, maka diperlukan
tindakan berupa pengendalian terhadap sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara
lain :
1. Kontrol Administratif
Kontrol ini melibatkan berbagai
langkah, termasuk:
- Menyebarkan kebijakan kontrol
yang memastikan bahwa semua pihak di dalam organisasi menjalankan pengendalian
sistem informasi dengan jelas dan sungguh-sungguh.
- Menyosialisasikan dan
mengimplementasikan prosedur operasional formal dan standar, termasuk dalam
pengembangan sistem, serta prosedur untuk pencadangan, pemulihan data, dan
manajemen arsip data.
- Melakukan perekrutan yang
cermat terhadap karyawan, dilanjutkan dengan orientasi, pembinaan, dan
pelatihan yang diperlukan.
- Melakukan supervisi terhadap
karyawan, termasuk cara mengendalikan situasi jika ada penyimpangan dari yang
diharapkan.
- Menerapkan pemisahan tugas
dalam pekerjaan untuk memastikan bahwa tidak ada individu yang memiliki akses
ke seluruh proses. Sebagai contoh, seorang pemrogram harus dibatasi aksesnya ke
data produksi (operasional) untuk mencegah peluang kecurangan.
2. Pengendalian dan Pengembangan Sistem
Untuk menjaga pengendalian ini,
peran auditor sistem informasi sangat krusial. Auditor sistem informasi harus
terlibat sepanjang proses pengembangan hingga pemeliharaan sistem, untuk memastikan
bahwa sistem tersebut benar-benar terkendali, termasuk dalam hal otorisasi
pengguna sistem. Aplikasi juga harus memiliki jejak audit sehingga urutan
transaksi bisa dengan mudah diidentifikasi.
3. Kontrol
Operasi
Pengendalian Operasional bertujuan
untuk memastikan bahwa sistem beroperasi sesuai dengan harapan. Ini mencakup
hal-hal berikut:
- Pengaturan batasan akses ke
data, seperti pembatasan akses ke pusat data sesuai dengan wewenang yang telah
ditentukan. Orang yang memasuki ruangan ini harus diidentifikasi dengan benar,
dan dalam beberapa kasus, ruangan ini dilengkapi dengan CCTV untuk mencatat
identitas siapa saja yang masuk.
- Pengendalian atas tindakan
personel yang mengoperasikan sistem, termasuk penyediaan dokumen dengan
prosedur-prosedur yang berisi panduan untuk melakukan pekerjaan yang harus
dijalankan dengan ketat. Selain itu, personel yang bertanggung jawab atas
pengawasan operasi sistem harus memastikan bahwa catatan-catatan dalam sistem
komputer (log sistem) terjaga dengan baik.
- Pengawasan peralatan secara
berkala untuk meminimalkan risiko kegagalan peralatan.
- Pengendalian penyimpanan
arsip, untuk memastikan bahwa setiap pita magnetik yang digunakan untuk
pengarsipan diberi label dengan benar dan disimpan sesuai prosedur yang
ditetapkan.
- Pengendalian terhadap virus,
yang melibatkan tiga jenis kontrol yaitu pencegahan, pendeteksian, dan
perbaikan, yang harus dilakukan oleh administrator sistem untuk mengurangi
risiko penyebaran virus.
Perlindungan Fisik untuk Pusat Data
Agar pusat data terlindungi dari insiden yang tidak diinginkan, perlu
memperhatikan faktor lingkungan seperti suhu, kebersihan, kelembaban udara,
potensi banjir, dan keamanan fisik ruangan dengan cermat. Perangkat dan
peralatan yang terkait dengan faktor-faktor ini juga harus dipantau secara
teratur.
Untuk mengantisipasi kemungkinan kegagalan pasokan listrik, seringkali
digunakan Uninterruptible Power Supply (UPS). Dengan kehadiran perangkat ini,
ada jendela waktu selama beberapa menit hingga satu jam di mana personel yang
bertanggung jawab memiliki kesempatan untuk mengambil tindakan yang tepat,
seperti memberikan peringatan kepada pengguna untuk segera menghentikan
aktivitas yang berhubungan dengan sistem komputer. Jika sistem memerlukan
operasi yang tak boleh terputus, seperti dalam konteks layanan rumah sakit,
maka sistem harus dilengkapi dengan generator listrik cadangan yang dapat
diandalkan.
Kontrol Perangkat Keras
Untuk
mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada
sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan
sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem
fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi
kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan
prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik
watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan
eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang
menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika
salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan
dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya
diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui
mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan
semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan
pemrosesan transaksi terjadi kegagalan.
Kontrol Akses Terhadap Sistem Komputer
Untuk mengatur pengendalian akses ke sistem, setiap
pengguna sistem diberi wewenang yang berbeda-beda. Setiap pengguna memiliki
identifikasi dengan nama pengguna dan kata sandi. Kata sandi harus
dirahasiakan, sehingga diharapkan hanya pemiliknya yang mengetahuinya. Setelah
berhasil masuk ke dalam sistem (login), pengguna akan diberikan hak akses
sesuai dengan otorisasi yang telah ditetapkan. Terkadang, pengguna juga dapat
dibatasi dalam hal waktu tertentu. Pengendalian akses juga dapat berupa
pengaturan akses ke berkas. Sebagai contoh, seorang administrator basis data
dapat mengonfigurasi agar pengguna X memiliki izin untuk mengubah data A,
sementara pengguna Y hanya memiliki izin untuk melihat isi berkas tersebut.
Kontrol Terhadap Sistem Informasi
Terdapat potensi bagi individu yang tidak memiliki
izin untuk mengakses suatu informasi dapat berhasil membaca informasi tersebut
melalui jaringan dengan menggunakan metode pemantauan (sniffer). Untuk
menghindari situasi semacam ini, lebih baik jika informasi tersebut dienkripsi
ke dalam bentuk yang hanya dapat dibaca oleh pihak yang berhak. Studi mengenai
cara mengubah informasi menjadi format yang tidak dapat dibaca oleh pihak lain
dikenal dengan istilah kriptografi.
Sumber Referensi :
http://abdurrahmanucup.blogspot.com/2016/10/a.html?m=1
https://anzdoc.com/materi-perlindungan-program-terhadap-virus-komputer-pengenda.html
BAB 6
6.1
Teknik-Teknik Pengamanan Database Yang Handal dan Memilik Integritas
Keamanan basis data merupakan suatu proteksi
terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya
kewenangan. Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara
berikut ini :
·
Penentuan perangkat lunak Data Base Server yang
handal.
·
Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data- data yang ada.
Tujuan
Keamanan Basis data :
·
Confidentiality
·
Integrity
·
Availability
Ancaman keamanan terhadap Basis data
·
Interuption
·
Interception
·
Modification
·
Fabrication
Penyalahgunaan
Database :
·
1. Tidak disengaja, jenisnya :
·
Kerusakan selama proses
transaksi
·
Anomali yang disebabkan oleh
akses database yang konkuren
·
Anomali yang disebabkan oleh
pendistribuasian data pada beberapa komputer
·
Logika error yang mengancam
kemampuan transaksi untuk mempertahankan konsistensi database.
2. Tindakan yang dilakukan secara sengaja,
meliputi:
- Pengambilan data atau membaca data oleh individu
yang tidak memiliki izin
- Perubahan data oleh individu yang tidak memiliki
izin
- Penghapusan data oleh individu yang tidak
memiliki izin
Tingkatan
Pada Keamanan Database :
1. Fisikal
2. Manusia
3. Sistem Operasi
4. Sistem
Database
Pengaturan Keamanan Basis Data:
1. Otorisasi
Otorisasi adalah pemberian izin atau hak khusus
kepada pengguna yang bertanggung jawab untuk mengakses sistem atau objek dalam
database.
2. Tabel View
Tabel view merupakan metode yang digunakan untuk
membatasi pengguna agar hanya mendapatkan tampilan model database yang sesuai
dengan kebutuhan individu mereka. Dengan cara ini, informasi yang tidak
digunakan atau tidak relevan dapat disembunyikan dari pengguna.
3. Cadangan Data dan Pemulihan
Proses pencadangan adalah langkah yang dilakukan
secara berkala untuk menciptakan salinan data dari database dan menyimpan log
file (atau program) ke media penyimpanan eksternal.
Pemulihan adalah upaya untuk mengembalikan basis
data ke keadaan yang dianggap benar setelah terjadi kegagalan.
Terdapat tiga bentuk pemulihan yang dapat
dilakukan, yaitu:
1. Pemulihan terhadap kegagalan transaksi: Ini
mencakup serangkaian prosedur alur program yang memiliki kemampuan untuk
mengoreksi atau memperbarui data dalam beberapa tabel.
2. Pemulihan terhadap kegagalan media: Proses ini
terjadi sebagai respons terhadap kegagalan media dengan mengambil atau memuat
ulang salinan cadangan basis data (backup).
3. Pemulihan terhadap kegagalan sistem: Terjadi
ketika terjadi gangguan dalam sistem seperti crash, pemadaman listrik, atau terputusnya
aliran listrik.
Terdapat tiga teknik pemulihan yang dapat
digunakan:
1. Deferred Update / Perubahan Tertunda: Dalam
teknik ini, perubahan pada basis data tidak akan terjadi sampai transaksi
mencapai titik persetujuan (COMMIT). Jika terjadi kegagalan, perubahan tidak
akan terjadi, dan operasi redo diperlukan untuk mencegah dampak dari kegagalan
tersebut.
2. Immediate Update / Perubahan Langsung: Dalam
teknik ini, perubahan pada basis data akan langsung terjadi tanpa perlu
menunggu persetujuan transaksi. Jika terjadi kegagalan, operasi UNDO diperlukan
untuk memeriksa apakah ada transaksi yang telah disetujui sebelum terjadi
kegagalan.
3. Shadow Paging: Dalam metode ini, digunakan tabel
bayangan (shadow page) yang berisi dua salinan tabel yang sama. Salah satu
digunakan sebagai tabel transaksi, sementara yang lainnya adalah cadangan.
Ketika transaksi dimulai, kedua tabel ini identik, dan selama transaksi
berlangsung, tabel transaksi menyimpan semua perubahan ke basis data, sementara
tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungan dari teknik ini adalah tidak diperlukan
operasi REDO atau UNDO. Namun, kelemahannya adalah dapat menyebabkan
fragmentasi basis data.
4. Kesatuan data dan Enkripsi
·
Enkripsi:
Menyangkut aspek keamanan data.
·
Integritas: Terkait
dengan metode pemeriksaan dan validasi data (dalam bentuk aturan atau batasan)
yang bertujuan untuk menjaga integritas data.
·
Konkurensi:
Merupakan mekanisme yang memastikan bahwa transaksi dalam database
multi-pengguna tidak saling mengganggu satu sama lain. Ini melibatkan
penjadwalan proses yang akurat (dengan menggunakan time stamping).
6.2 Perlindungan Terhadap data Yang
Keamanan pada basis data telah menjadi
suatu kebutuhan yang krusial dalam dunia perusahaan. Kebutuhan ini semakin
muncul karena meningkatnya potensi ancaman terhadap data-data sensitif yang
tersimpan dalam basis data. Salah satu alternatif solusi yang muncul dalam
konteks pengamanan basis data adalah penerapan teknik kriptografi. Namun,
mengembangkan strategi kriptografi pada basis data memerlukan berbagai
pertimbangan yang mendalam. Dalam tulisan ini, akan diuraikan langkah-langkah
implementasi teknik kriptografi dalam basis data, termasuk analisis lingkungan,
perancangan solusi, dan permasalahan-permasalahan yang mungkin dihadapi dalam
menentukan rancangan pengamanan basis data.
Basis data berperan sebagai tempat
penyimpanan data penting yang sangat krusial dalam menjamin kelancaran
operasional suatu perusahaan. Data penting dan vital yang disimpan dalam basis
data seringkali menjadi sasaran empuk bagi pihak-pihak yang ingin melancarkan
serangan. Ancaman tersebut dapat datang dari luar, seperti para peretas
(hacker), maupun dari dalam perusahaan sendiri (pegawai yang tidak puas).
Selama ini, mekanisme pengamanan basis data telah diterapkan melalui kontrol
akses terhadap basis data tersebut. Namun, dengan semakin berkembangnya
penggunaan jaringan untuk pertukaran data, diperlukan strategi pengamanan yang
lebih robust daripada sekadar mekanisme kontrol akses.
Salah satu alasan penting lainnya untuk
meningkatkan pengamanan basis data adalah berlakunya undang-undang yang
mengatur tentang kerahasiaan data pelanggan yang umumnya disimpan dalam basis
data perusahaan. Contohnya adalah regulasi HIPAA (Health Insurance Portability
and Accountability Act) yang mengatur keamanan data medis dan data individual
lainnya. Dengan adanya regulasi seperti ini, setiap rumah sakit atau lembaga
kesehatan memiliki tanggung jawab yang lebih besar dalam menjaga keamanan data
mereka. Salah satu cara efektif untuk melindungi data dalam basis data adalah
dengan menerapkan teknik kriptografi pada data-data tersebut.
· Teknik Pemulihan o Defered update /
perubahan yang ditunda perubahan pada DB tidak akan berlangsung sampai
transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak
akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat
dari kegagalan tersebut. o Immediate Update / perubahan langsung perubahan pada
DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika
terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi
yang telah disetujui sebelum terjadi kegagalan. o Shadow Paging menggunakan
page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu
menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika
transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel
transaksi yang menyimpa n semua perubahan ke database, tabel bayangan akan
digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO
atau UNDO, kelemahannya membuat terjadinya fragmentasi.
6.3 Rangkuman Permasalahan
Keamanan
Keamanan basis data adalah suatu upaya untuk melindungi basis data dari
segala jenis ancaman, baik yang bersifat sengaja maupun tidak sengaja. Ancaman
merujuk pada situasi atau peristiwa yang memiliki potensi merugikan dan
memengaruhi sistem, dengan konsekuensi terhadap perusahaan atau organisasi yang
mengelola basis data.
Keamanan basis data tidak hanya berfokus pada data yang terdapat dalam
basis data itu sendiri, melainkan juga mencakup seluruh aspek sistem basis
data, yang tentunya memiliki dampak terhadap keamanan basis data. Ini mencakup
perangkat keras, perangkat lunak, peran individu, dan data-data yang terkait
dalam konteks operasional basis data tersebut.
Basis data yang kurang terstruktur atau tidak disiapkan dengan baik
dapat menimbulkan sejumlah masalah, karena dalam berinteraksi dengan basis
data, kita menghadapi sejumlah tantangan, termasuk dalam perancangan,
pengaksesan, dan penginputan data. Beberapa masalah yang mungkin muncul adalah:
1. Redudansi dan Inkonsistensi Data: Redudansi data terjadi ketika data
duplikat yang tidak diperlukan ada dalam tabel, yang dapat mengakibatkan
kesulitan dalam manipulasi data, termasuk pengubahan dan penghapusan data.
Redudansi ini seringkali disebabkan oleh ketidakpatuhan terhadap prinsip
normalisasi basis data. Redudansi juga bisa muncul dalam hubungan antar tabel
dalam basis data relasional, terutama saat operasi penghapusan data, yang bisa
menyebabkan inkonsistensi data.
2. Kesulitan Pengaksesan Data: Pengaksesan data dapat menjadi sulit jika
permintaan data tidak sesuai dengan yang telah disediakan oleh program
aplikasi, atau jika data berasal dari berbagai basis data yang berbeda.
Tantangan ini dapat diatasi dengan menyediakan program aplikasi yang mendukung
kebutuhan tersebut.
3. Isolasi Data untuk Standarisasi: Basis data yang berkualitas adalah
yang memiliki data terkonsentrasi di satu lokasi. Isolasi data terjadi ketika
data tersebar dalam berbagai file dengan format yang berbeda dan menggunakan
sistem manajemen basis data (DBMS) yang berbeda. Perbedaan dalam cara DBMS
mengelola data dapat mengakibatkan perbedaan dalam akses data, bahkan jika
perbedaannya kecil.
4. Pengguna Ganda (Multiple Users): Dengan pertumbuhan dan meningkatnya
kebutuhan informasi, sistem basis data harus mampu mengakomodasi banyak
pengguna dalam mengakses data. Namun, pengaksesan data oleh banyak pengguna,
terutama dalam operasi perubahan data (updating), dapat menimbulkan
inkonsistensi data dan mempengaruhi kinerja sistem. Contohnya, ketika dua
pengguna berbeda mencoba mengubah data yang sama secara bersamaan.
5. Masalah Keamanan Data: Keamanan data sering diterapkan melalui
penggunaan kata sandi (password) saat mengakses data. Hanya pengguna yang
terdaftar dan memiliki izin dari administrator basis data yang dapat mengubah
data. Hal ini dilakukan untuk mencegah akses oleh orang yang tidak berwenang dan
potensial merusak basis data.
6. Masalah Integrasi Data: Data dalam basis data seharusnya mematuhi
aturan dan standar yang berlaku di lingkungan implementasinya. Jika aturan ini
berubah atau tidak didefinisikan dalam DBMS, maka perbedaan antara data dalam
basis data dan kenyataan dapat muncul.
7. Masalah Kemandirian Data: Terlalu banyak kemandirian dalam basis data
dapat menyebabkan kesulitan dalam pengelompokan data, menghasilkan data yang
tidak teratur dan tidak konsisten.
Peran seorang administrator dalam sebuah sistem basis data sangat
penting, dan oleh karena itu administrator harus memiliki kemampuan dan
pengetahuan yang memadai untuk mengelola sistem basis data dengan baik.
Kelompok Keamanan Basis Data
a. Pencurian dan Penipuan:
Ancaman pencurian dan penipuan dalam basis data tidak hanya memengaruhi
lingkungan basis data itu sendiri, tetapi juga seluruh perusahaan atau
organisasi. Hal ini sering kali melibatkan individu yang berusaha mencuri atau
memanipulasi data, seperti saldo rekening, transaksi, atau transfer. Fokus
utamanya adalah untuk memastikan sistem memiliki tingkat keamanan yang memadai
agar mencegah akses oleh individu yang tidak memiliki otorisasi.
b. Hilangnya Kerahasiaan dan
Privasi: Beberapa data memiliki nilai kerahasiaan yang tinggi karena mereka
adalah aset strategis perusahaan. Oleh karena itu, data semacam ini perlu
diamanatkan dengan pembatasan akses yang ketat hanya kepada pihak yang
berwenang.
c. Hilangnya Integritas:
Integritas data berkaitan dengan keakuratan dan kebenaran data dalam basis
data. Ancaman ini terkait dengan data yang mungkin rusak atau terkoreksi. Hal
ini dapat memiliki dampak serius pada perusahaan atau organisasi.
d. Hilangnya Ketersediaan:
Kehilangan ketersediaan mengacu pada situasi di mana data atau sistem tidak
dapat diakses, layanan mati, yang dapat berdampak serius pada perusahaan atau
organisasi. Saat ini, banyak perusahaan membutuhkan sistem yang aktif 24/7,
sehingga ketersediaan sistem menjadi sangat penting.
Ancaman
Terhadap Database memiliki kategori-kategori keamanan database yang melibatkan
perlindungan server, penggunaan alamat IP yang dipercayai, manajemen koneksi
database, dan kontrol akses terhadap tabel. Berikut adalah penjelasan rinci
mengenai setiap kategori:
1. Keamanan
Server:
- Perlindungan Server adalah proses
pembatasan akses langsung ke database dalam server itu sendiri.
- Keamanan server adalah aspek penting dalam
mengelola database dan harus direncanakan secara cermat.
- Ide dasar adalah hanya memungkinkan akses
ke database oleh pihak yang berwenang dan menghindari akses oleh pihak yang
tidak diizinkan.
- Server database sebaiknya tidak dianggap
sebagai web server yang dapat diakses oleh siapa saja.
- Akses yang tidak dikenali tidak boleh
diijinkan.
2. Trusted IP
Address:
- Setiap server harus dapat mengkonfigurasi
alamat IP yang diperbolehkan untuk mengaksesnya.
- Hal ini mirip dengan memberikan izin hanya
kepada orang-orang tertentu untuk masuk ke rumah Anda.
- Misalnya, jika server database melayani
web server, hanya alamat IP web server tersebut yang boleh mengaksesnya.
- Jika server database digunakan untuk
jaringan internal, hanya alamat jaringan yang dikenal yang boleh terhubung ke
server.
- Penting untuk memisahkan server database
web dari server database informasi internal perusahaan.
3. Koneksi
Database:
- Dalam era aplikasi dinamis, ada godaan
untuk mengizinkan akses cepat dan pembaruan langsung tanpa otentikasi.
- Ini adalah praktik yang berisiko dan tidak
boleh diterima. Penting untuk memvalidasi semua masukan untuk memastikan
kebenaran, keamanan, dan kelengkapan masukan.
- Sebagai contoh, pastikan bahwa kode SQL
tidak dapat dimasukkan oleh pengguna.
- Jika Anda adalah seorang administrator
yang memerlukan koneksi ODBC, pastikan bahwa koneksi yang digunakan adalah
unik.
4. Kontrol
Akses Tabel:
- Kontrol akses tabel merupakan salah satu
aspek keamanan database yang sering diabaikan karena bisa sulit untuk
diimplementasikan.
- Ini memerlukan kerjasama antara
administrator sistem dan pengembang database.
- Pemberian izin pengguna untuk mengakses
informasi dapat membuat informasi tersebut terbuka untuk publik.
- Pertimbangan seperti apakah pengguna akan
melihat informasi menggunakan sesi yang sama atau apakah tabel digunakan
sebagai referensi sistem harus diperhatikan dalam memberikan izin akses.
Keamanan
database adalah bagian penting dari perlindungan aset informasi suatu
organisasi.
Penyalahgunaan Database dapat dikelompokkan menjadi dua jenis,
yaitu yang tidak disengaja dan yang disengaja:
Tidak Disengaja:
1. Kerusakan selama proses transaksi.
2. Anomali yang disebabkan oleh akses konkuren pada
database.
3. Anomali yang disebabkan oleh pendistribusian data pada
beberapa komputer.
4. Kesalahan logika yang mengancam kemampuan transaksi
untuk menjaga konsistensi database.
Disengaja:
1. Pengambilan data atau pembacaan data oleh pihak yang
tidak berwenang.
2. Pengubahan data oleh pihak yang tidak berwenang.
3. Penghapusan data oleh pihak yang tidak berwenang.
Ketidakdisengajaan dan kesengajaan adalah dua kategori
utama untuk tindakan penyalahgunaan database.
6.4 Konsep database
Multilevel
Sistem database multilevel adalah suatu sistem yang
kompleks dengan relasi-relasi yang mengikuti aturan-aturan tertentu. Tingkat
multilevel dalam database menunjukkan perbedaan antara obyek database satu
dengan yang lainnya, yang sangat penting untuk menentukan siapa yang berhak
mengaksesnya.
Untuk memastikan bahwa database multilevel hanya diakses
oleh subyek yang berwenang, diperlukan mekanisme keamanan khusus. Berbagai
penelitian telah dilakukan untuk mengembangkan arsitektur dan prototipe
keamanan yang unik untuk database multilevel.
Arsitektur keamanan database multilevel dapat dibagi
menjadi dua jenis utama. Jenis pertama adalah yang menggunakan trusted
computing base (TCB) eksternal untuk mengontrol akses ke obyek database, juga
dikenal sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS.
Arsitektur ini berbeda dari yang mendelegasikan mandatory access control (MAC)
ke dalam sistem manajemen database internal.
Jenis kedua dikenal sebagai arsitektur trusted subject
DBMS, di mana setiap database memiliki seperangkat aturan yang mengatur
sensitivitas data dan relasinya. Arsitektur Hinke-Schaefer, dalam pendekatan
ini, memecah relasi menjadi fragmen single-level atau system-high. MLS DBMS
menyimpan fragmen ini secara fisik dalam obyek single-level atau sistem-high
terpisah dan menerapkan mandatory access control (MAC) pada setiap permintaan
akses ke obyek-obyek ini.
Pendekatan lain adalah menggunakan jaringan yang
terpercaya untuk memisahkan perizinan, selain bergantung pada sistem operasi
multilevel. Dalam kasus ini, DBMS mereplikasi data pada tingkat rendah di bawah
fragmen-fragmen tingkat lebih tinggi. Pada jaringan multilevel, MLS DBMS
memisahkan data secara fisik dengan mendistribusikannya ke host sistem DBMS
yang berbeda.
Prototipe seperti Unisys Secure Distributed DBMS
(SD-DBMS) telah mengadopsi pendekatan ini dan digunakan dalam proyek penelitian
seperti NRL Trusted DBMS (TDBMS).
6.5 Konsep Keamanan
Bertingkat Dalam Database
Konsep pendekatan berlapis dalam keamanan database
melibatkan:
- Meningkatkan kemampuan untuk mendeteksi risiko
serangan.
- Mengurangi peluang keberhasilan serangan.
Pendekatan bertingkat untuk keamanan database dimulai
dari beberapa komponen:
1. Data: Untuk melindungi data, dapat digunakan teknik
enkripsi.
2. Aplikasi: Keamanan aplikasi dapat ditingkatkan dengan
cara menguncinya atau menggunakan perangkat lunak antivirus.
3. Host: Pada tingkat host, tindakan keamanan meliputi
pembatasan sistem operasi, manajemen akses jaringan, dan autentikasi.
4. Jaringan internal: Keamanan pada jaringan internal
dapat ditingkatkan dengan menggunakan IP SECURITY.
5. Perimeter: Untuk melindungi perimeter, solusi seperti
firewall dan VPN quarantine dapat digunakan.
Selain itu, keamanan fisik juga dapat diterapkan dengan
langkah-langkah seperti pengawasan, penguncian, penandaan, dan peralatan
lainnya.
Sumber
Referensi:
http://nadhiadisiini.blogspot.com/2011/11/keamanan-basis-data.html
https://bebasariindah.blogspot.com/2018/10/resume-sistem-keamanan-teknologi.html
http://pritha1904.blogspot.com/2013/01/pengamanan-data.html
BAB 7
PENGAMANAN
JARINGAN KOMPUTER
7.1 Konsep
dasar Jaringan Komputer
Dalam dunia komputer, jaringan
Dasar adalah praktek menghubungkan dua atau lebih perangkat komputer dalam
suatu sistem jaringan secara bersama-sama untuk tujuan berbagi data. Jaringan
dibangun atas dasar sistem jaringan komputer yaitu perpaduan
antara perangkat keras Jaringan komputer, perangkat lunak Jaringan
komputer dan protokol jaringan komputer
Salah satu cara untuk mengkategorikan berbagai
jenis desain jaringan dasarkomputer adalah dengan ruang lingkup atau skala
mereka. Untuk alasan historis, industri jaringan mengacu pada hampir setiap
jenis desain dan Jenis area jaringan.
Contoh
konsep jaringan dasar menurut lingkup dan skala antra lain adalah:
· LAN – Local
Area Network
· WLAN –
Wireless Local Area Network
· WAN – Wide
Area Network
· MAN –
Metropolitan Area Network
· SAN –
Storage Area Network, Sistem Area Network, Server Area Network, atau
kadang disebut Small area Network (Jaringan skala Kecil)
· CAN –
Campus Area Network, Controller Area Network, atau kadang-kadang Cluster
Area Network
· PAN –
Personal Area Network
· DAN – Desk
Area Network
LAN dan WAN adalah konsep dasar jaringan komputer,
sementara konsep lainnya muncul secara bertahap selama bertahun-tahun seiring
dengan evolusi teknologi. Jenis jaringan ini terpisah dari topologi jaringan
jaringan komputer seperti bus, ring, dan star. LAN adalah singkatan dari Local
Area Network, yaitu jaringan komputer yang menghubungkan perangkat-perangkat
yang secara fisik berdekatan satu sama lain, biasanya dalam satu situs seperti
gedung perkantoran. LAN berguna untuk berbagi sumber daya seperti penyimpanan
data dan printer, dan dapat dibangun dengan perangkat keras yang relatif murah
seperti hub, adaptor jaringan, dan kabel Ethernet. Di sisi lain, WAN adalah
singkatan dari Wide Area Network, yaitu jaringan yang menghubungkan beberapa
LAN dalam jarak jauh untuk memungkinkan perangkat berkomunikasi dalam area yang
luas. WAN dapat diatur baik secara fisik maupun virtual, dan dapat
menghubungkan beberapa LAN lainnya secara virtual, sehingga menciptakan apa
yang disebut VLAN.
LAN adalah singkatan dari Local Area Network, yaitu
jaringan komputer yang menghubungkan perangkat-perangkat yang secara fisik
berdekatan satu sama lain, biasanya dalam satu situs seperti gedung
perkantoran. LAN berguna untuk berbagi sumber daya seperti penyimpanan data dan
printer, dan dapat dibangun dengan perangkat keras yang relatif murah seperti hub,
adaptor jaringan, dan kabel Ethernet. Di sisi lain, MAN adalah singkatan dari
Metropolitan Area Network, yaitu jaringan yang menghubungkan beberapa LAN dalam
jarak jauh agar perangkat dapat berkomunikasi dalam area yang luas. MAN dapat
mencakup area seluas 10 hingga 50 km dan berguna untuk menghubungkan berbagai
lokasi dalam suatu kota, seperti kampus, perkantoran, dan gedung pemerintah.
WAN, di sisi lain, adalah singkatan dari Wide Area Network, yaitu jaringan yang
menghubungkan beberapa LAN dalam jarak jauh untuk memungkinkan perangkat
berkomunikasi dalam area yang luas. WAN dapat mencakup wilayah geografis yang
luas, seperti suatu negara atau bahkan dunia, dan biasanya digunakan oleh
organisasi besar atau penyedia layanan untuk menghubungkan beberapa lokasi. PAN
adalah singkatan dari Personal Area Network, yaitu jaringan yang menghubungkan
perangkat dalam area kecil, biasanya di dalam ruang kerja seseorang. SAN adalah
singkatan dari Storage Area Network, yang merupakan jaringan khusus yang
menyediakan akses ke perangkat penyimpanan data seperti array disk dan
perpustakaan tape.
Gambar jaringan MAN
Konsep
Jaringan Dasar WAN – Wide Area Network
Jaringan
WAN adalah istilah yang menyiratkan cakupan jarak fisik yang
besar dan Internet adalah merupakan WAN terbesar karena cakupannya secara gobal
Konsep
Jaringan WAN adalah kumpulan jaringan LAN yang tersebar secara geografis.
Sebuah perangkat jaringan yang disebut router menghubungkan LAN ke WAN dan
dalam jaringan dasar, IP dan router mempertahankan kedua alamat LAN
dan alamat WAN.
Dalam
beberapa hal penting, WAN berbeda dari LAN. Kebanyakan WAN
(seperti Jaringan Internet) yang tidak dimiliki oleh satu organisasi
melainkan berada dibawah kepemilikan dan manajemen kolektif atau
didistribusikan. WAN cenderung menggunakan teknologi seperti ATM , Frame
Relay dan X.25 untuk konektivitas atas jarak yang lebih jauh.
Gambar jaringan WAN
Jenis-Jenis
Konsep Dasar Sistem Jaringan Komputer Lainnya
Konsep LAN
dan WAN adalah jenis jaringan yang paling populer disebutkan, dan
beberapa referensi terkait jenis jaringan ini adalah:
· Wireless
Local Area Network – WLAN atau LAN berbasis pada WiFi / teknologi
jaringan nirkabel
· Metropolitan
Area Network – sebuah jaringan yang mencakup wilayah fisik lebih besar
dari LAN tetapi lebih kecil dari WAN, seperti jaringan dalam sebuah kota.
Sebuah MAN biasanya dimiliki dan dioperasikan oleh entitas tunggal seperti
badan pemerintah atau perusahaan besar.
· Campus
Area Network – sebuah jaringan yang mencakup beberapa LAN tetapi lebih
kecil dari MAN, seperti pada universitas atau kampus bisnis lokal.
· Storage Area
Network – menghubungkan server ke perangkat penyimpanan data melalui
teknologi seperti Fibre Channel .
· Sistem
Area Network – menghubungkan komputer performa tinggi dengan koneksi
kecepatan tinggi dalam konfigurasi jaringan dasar. dikenal dengan
istilah Cluster Area Network. (baca Jenis-Jenis Jaringan Komputer)
7.2 Bentuk-bentuk Ancaman Terhadap Jaringan Komputer
Jaringan komputer adalah sebuah
sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu
sama lain melalui media transmisi dan media komunikasi sehingga dapat saling
berbagi data aplikasi maupun berbagi perangkat keras komputer. Jaringan
komputer memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar
data dan berbagi sumber daya satu sama lain. Jaringan komputer dibangun dengan
perpaduan konfigurasi hardware dan software untuk menciptakan sebuah sistem
yang dapat bekerja dengan mulus. Jaringan komputer menggunakan sistem aturan,
yang disebut sebagai protokol komunikasi, untuk mentransmisikan informasi
melalui teknologi fisik atau nirkabel. Terdapat beberapa jenis jaringan
komputer, yaitu LAN, WAN, MAN, PAN, dan SAN. Setiap jenis jaringan komputer
memiliki fungsi yang berbeda berdasarkan wilayah, alat penghubung, dan masih
banyak lagi. Tujuan dibangunnya jaringan komputer adalah agar informasi atau
data yang dibawa pengirim dapat sampai kepada penerima dengan tepat dan akurat.
Jaringan komputer memungkinkan penggunanya dapat melakikan komunikasi satu sama
lain dengan mudah. Selain itu, jaringan komputer memiliki berbagai manfaat yang
dapat menguntungkan penggunanya, seperti berbagi sumber daya, media komunikasi,
dan menyampaikan informasi secara cepat.
Prinsip keamanan jaringan:
1. Kerahasiaan (confidentiality), dimana object
tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak
terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap
orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya
dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang
mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak
terkendala apapun.
Prinsip keamanan ini disebut segitiga CIA
(Confidentiality, Integrity, Availability).
Bentuk-bentuk ancaman jaringan:
1. Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan
dengan menyerang database password atau menyerang login prompt yang sedang
active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password
dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka,
huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari
jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang
kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama
anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat diketemukan dengan metode brute force ini.
2. Denial of Services (DoS)
Ancaman keamanan jaringan adalah
serangan yang dapat membuat suatu layanan jaringan menjadi mampet atau tidak
bisa diakses, serta membuat sistem tidak bisa memproses atau merespon
permintaan layanan terhadap objek dan sumber daya jaringan. Bentuk umum dari
serangan Denial of Service (DoS) adalah dengan cara mengirim paket data dalam
jumlah yang sangat besar terhadap suatu server sehingga server tersebut tidak
bisa memproses semuanya. Serangan ini dapat dilakukan dengan mematikan service
apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan
yang sangat banyak jumlahnya. Secara sederhana, DoS memanfaatkan celah lubang
keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem
target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya
(flooding), sehingga akses menjadi sangat sibuk.
3. IP Spoofing
IP Spoofing adalah sebuah model
serangan yang bertujuan untuk menipu seseorang dengan cara mengubah alamat asal
sebuah paket sehingga dapat melewati perlindungan firewall dan menipu host
penerima data. Serangan ini dapat dilakukan karena pada dasarnya alamat IP asal
sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket
tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan
isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan
pemalsuan data dapat dilakukan dengan mudah. Bentuk umum dari serangan ini
adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap
suatu server dimana server tersebut tidak bisa memproses semuanya. Serangan ini
dapat dilakukan dengan mematikan service apa saja yang sedang aktif atau
membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya.
Secara sederhana, IP Spoofing memanfaatkan celah lubang keamanan pada protokol
TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan
dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga
akses menjadi sangat sibuk.
4. DNS Forgery
Salah satu cara yang dapat
dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah
dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah
sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi
alamat IP situs atau host tersebut.
Sebagai contoh, seorang
penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan
akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan
data-data pribadi dan kartu kredit pengguna tersebut.
5. Spam
Spam atau yang juga dikenal
sebagai junk mail adalah penyalahgunaan sistem pesan elektronik, termasuk media
penyiaran dan sistem pengiriman digital, untuk mengirim berita iklan dan
keperluan lainnya secara massal. Bentuk umum dari spam adalah dengan
menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak
dikehendaki oleh penerimanya. Hal ini dapat menimbulkan ketidaknyamanan bagi
para pengguna situs web. Orang yang menciptakan spam elektronik disebut
spammers. Bentuk spam yang dikenal secara umum meliputi spam surat elektronik,
spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web
search engine spam), spam blog, spam wiki, spam iklan baris daring, dan spam
jejaring sosial. Spam sering mengganggu dan terkadang menipu penerimanya.
Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan
pidana yang bisa ditindak melalui undang-undang Internet. Salah satu bentuk
spam yang umum adalah dengan mengirimkan pesan dalam jumlah yang sangat besar
terhadap suatu server sehingga server tersebut tidak bisa memproses semuanya.
Kasus spam email di Indonesia semakin merajalela pada tahun 2022. Banyak korban
yang tergiur dengan tawaran promosi atau hadiah dari spam email sehingga mereka
tak segan untuk mengekliknya. Kurangnya literasi digital tentang kejahatan
siber pun menjadi alasan spam email kian menjamur di negeri ini.
Salah Satu Pengamanan dari Faktor Lingkungan atau Alam Yaitu
:
Sistem Operasi
Penggunaan Sistem operasi dimaksudkan untuk memudahkan
interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis
jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan
yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi
tersebut atau yang dikenal dengan Identification dan Authentication.
Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau
dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan
sistem operasi apakah kita yang berwenang atau tidak. Authentication pada
umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari,
telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh
sistem operasi, banyak disebabkan faktor manusianya antara lain :
· Memberikan password kepada orang lain.
· Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)
· Password ditulis pada media dan dibaca oleh orang lain.
· Terlalu mudah ditebak password-nya.
· Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal
tersebut dipinjam orang dan dibuat duplikat.
· Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak
tangan, dan suara.
Beberapa Ancaman dan Serangan
Tujuan utama dengan adanya
keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk
pemakai yang memiliki hak akses.
Ancaman
keamanan
:
· Leakage (Kebocoran) : Pengambilan informasi oleh
penerima yang tidak berhak
· Tampering
: Pengubahan informasi yang tidak legal.
· Vandalism (perusakan) : Gangguan operasi sistem tertentu. Si pelaku
tidak mengharap keuntungan apapun..
· Serangan pada sistem terdistribusi tergantung pada pengaksesan ke
saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan
(masquerade) sebagai koneksi legal.
· Penyerangan Pasive, Hanya mengamati komunikasi atau data.
· Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data.
· Pemalsuan atau pengubahan Email.
Faktor- Faktor Penyebab Resiko Dalam
Jaringan Komputer :
· Kelemahan manusia (human error).
· Kelemahan perangkat keras komputer.
· Kelemahan sistem operasi jaringan.
· Kelemahan sistem jaringan komunikasi.
Ancaman
Jaringan Komputer :
1. FISIK
· Pencurian perangkat keras komputer atau perangkat jaringan
· Kerusakan pada komputer dan perangkat komunikasi jaringan
· Wiretapping
· Bencana alam
2. LOGIKA
· Kerusakan pada sistem operasi atau aplikasi
· Virus
· Sniffing
7.3 Bentuk Pengendalian Terhadap Keamanan
Jaringan Komputer.
Jaringan komputer atau yang
dikenal dengan internet merupakan sistem terbuka (open system) dimana semua
orang dapat masuk ke komputer milik orang lain yang terhubung di dalam
internet. Sistem terbuka juga mensyaratkan bahwa tidak ada ‘batasan’ bagi orang
lain untuk masuk ke dalam jaringan kita, misalnya dengan menggunakan web
browsing, akses ftp, dan lain sebagainya. Namun, permasalahan akan timbul jika
orang yang masuk ke dalam jaringan kita mempunyai maksud yang kurang baik.
Seorang kompetitor, misalnya, dapat saja masuk ke dalam jaringan komputer
saingannya dengan tujuan mengubah sistem yang dimiliki saingannya agar tidak
dapat berfungsi dengan baik, mencuri data-data pelanggan saingan, mencuri data
statistik, dan lain sebagainya. Oleh karena itu, dibutuhkan otentifikasi dan
pengendalian akses ke dalam sistem. Secara sederhana, sebuah prosedur
otentifikasi adalah prosedur pengenalan jati diri seorang pemakai kepada sistem
dan pemberian kartu hak akses tertentu dari sistem kepada pemakai yang
bersangkutan. Seorang pemakai yang telah melewati proses otentifikasi tertentu
akan memiliki hak akses tertentu dan tentu saja selalu dapat diawasi dan dikendalikan
oleh sistem. Hal ini penting untuk menjaga keamanan jaringan dan mencegah akses
yang tidak sah.
7.3.1. ACL, NTLM dan Definisi-definisi Lainnya
Sebelum kita membahas lebih
jauh, akan dikemukakan istilah-istilah yang sering digunakan untuk pengendalian
hak akses terhadap sistem.
• Access Control Lists (ACLs)
Setiap ACL merupakan daftar dari
kendali akses yang menunjukkan hak akses dan informasi untuk audit yang
digunakan oleh sistem, misalnya oleh Windows NT atau oleh proxy server. Didalam
Windows NT, ACLs ini akan digunakan bersama-sama dengan sistem akses file sytem
NTFS (New Technology File System). Windows NT menggunakan daftar ini untuk
melihat siapa saja yang telah diberikan hak untuk mengakses sumber daya tertentu
(file atau folder) dan hak apa yang telah diberikan kepadanya, seperti membaca,
menulis dan mengeksekusi. Didalam sistem file UNIX, hak akses ini dapat dilihat
dari bit-bit kode akses yang meliputi akses untuk user, akses untuk group user
serta akses untuk global user. Akses untuk user berlaku untuk user yang
besangkutan, akses untuk group user berlaku untuk user-user lain yang masih
berada dalam satu group dengan user yang bersangkutan sedangan akses global
user berlaku untuk user yang tidak berada dalam satu group dengan user yang
bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit pengendali
tersebut.
• Challenge/Response
Proses otentifikasi melibatkan
prosedur challenge/response yang terjadi pada saat dimulainya sebuah
otentifikasi. Ketika seorang pemakai ingin meminta hak akses kepada sistem,
maka sistem akan mengirimkan challenge kepada pemakai, kemudian pemakai
mengirimkan kode yang sesuai. Sistem akan membandingkan kode yang dikirimkan
oleh pemakai dengan kode yang ada di dalam database. Jika ada kecocokan, maka
sistem akan memberikan hak akses sesuai dengan hak yang dimiliki oleh pengguna
yang bersangkutan. Contohnya, pada saat seorang administrator Web ingin
mengakses IIS (Internet Information Service) di Windows NT, maka proses
challenge/response terjadi agar sistem dapat memberikan hak akses yang sesuai.
Contoh lain dalam sistem UNIX yang menggunakan one-time password, seorang
pemakai yang ingin melakukan koneksi terminal (telnet) ke dalam sistem harus
memasukkan password sebelum sistem memberikan hak akses terhadap terminal.
Proses challenge/response yang terjadi di sini yaitu pemakai menghubungi server
melalui port telnet (21), kemudian server membentuk hash serta challenge key.
Pemakai kemudian membalas challenge key tersebut dengan one-time-password yang
sesuai. Selanjutnya, response/jawaban dari pemakai akan dibandingkan dengan
database yang ada di dalam sistem, sebelum diputuskan untuk memberikan akses
atau tidak. Proses otentifikasi ini penting untuk menjaga keamanan jaringan dan
mencegah akses yang tidak sah. Beberapa contoh penggunaan otentifikasi dapat
ditemukan pada layanan perbankan seperti D-Bank dan pembukaan rekening bank
melalui pihak ketiga. Selain itu, otentifikasi juga digunakan dalam sistem UNIX
yang menggunakan one-time password. Proses otentifikasi ini juga dapat membantu
mencegah tindakan hacking yang dapat merusak sistem dan mengambil data yang sensitive.
• NTLM
NTLM adalah teknik otentifikasi
Challenge/Response yang digunakan oleh Window NT. NTLM singkatan dari Windows
NT LAN Manager, sebab teknik ini dikembangkan pertama kali dan digunakan oleh
Microsoft LAN Manager.
• One-Time-Password
One-Time-Password adalah teknik
otentifikasi Challenge/Response yang sering digunakan oleh UNIX system. Dengan
teknik ini sebuah password hanya dapat digunakan satu kali dimana response yang
sesuai akan diminta oleh sistem, berdasarkan challenge key yang
diberikan pada saat proses otentifikasi.
• SAM
SAM atau Security Account Manager adalah sebuah
database yang berisi data pemakai dan group pada sistem operasi berbasis
Windows NTSAM tidak menyimpan password dalam bentuk ASCII, melainkan dalam
bentuk hash yang menggunakan tindakan kriptografi untuk mencegah pengguna yang
tidak terotentikasi mengakses sistem. SAM terletak di HKEY_LOCAL_MACHINE\SAM
dan HKEY_LOCAL_MACHINE\Security\SAM
7.3.2.
Hash dalam keamanan jaringan
Dalam sebuah jaringan terbuka,
pengiriman data dari satu tempat ke tempat lainnya sangat rawan terhadap
penyadapan oleh seorang 'sniffer' yang dapat mengendus password dan nama
pengguna yang dikirimkan melalui jaringan. Untuk mengatasi hal ini, diciptakan
algoritma hash yang dapat menyimpan password dalam bentuk hash setelah diproses
melalui algoritma hash tersebut. Algoritma standar hash yang sering digunakan
adalah MD4 yang menghasilkan 16 byte (128 bit) hash. Proses hash hanya
berlangsung satu arah dan tidak dapat dibalik secara matematis untuk memperoleh
password yang bersesuaian. Selain itu, untuk mengamankan jaringan terbuka,
diciptakan teknik enkripsi dengan kunci publik dari RSA, dimana kunci publik
dapat disebarluaskan secara bebas, sementara kunci privat disimpan secara
rahasia. Teknik enkripsi ini memungkinkan data yang dikirimkan sudah dalam
bentuk terenkripsi sehingga data tersebut tidak dapat diintepretasikan dengan
baik dan benar oleh sniffer.
7.4 Konsep Trusted Guards, Gateways dan Firewall.
7.4.1. Trusted Guards
Tidak seperti firewall normal,
trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System.
Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga
berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory
Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal
ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua
data bergerak dari satu domain ke domain lain melalui firewall diberi label
dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang
lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut
sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba
untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data
rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan
klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana
persyaratan keamanan data mungkin lebih ketat.
7.4.2. Gateway
Gateway adalah sebuah perangkat
yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau
lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda
sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan
komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi
gateway yang utama. Seiring dengan merebaknya internet, definisi gateway
seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway"
dengan "router" yang sebetulnya tidak benar. Kadangkala, kata
"gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan
jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul
karena seringkali perbedaan protokol komunikasi dalam jaringan komputer hanya
terjadi di tingkat jaringan komputer yang besar.
7.4.3.
Firewall
Firewall merupakan suatu cara/sistem/mekanisme yang
diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan
tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area network (LAN)
anda.
Firewall
secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap
individu yang terhubung langsung ke jaringan luar atau internet dan
menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan
komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi
jaringan yang digunakan, baik yang di miliki oleh perusahaan,organisasi dsb.
7.4.3.1.
Karakteristik Firewall
1.Seluruh hubungan/kegiatan dari
dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara
memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal,
kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2.Hanya Kegiatan yang
terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat
dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali
jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang
ditawarkan.
3.Firewall itu sendiri haruslah
kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan
sistem yang dapat dipercaya dan dengan Operating.
7.5 Keamanan Dalam LAN(Local
Area Network).
Setting keamanan jaringan LAN perlu dilakukan agar
dalam penggunaan jaringan tersebut user merasa nyaman. Hal – hal yang perlu
dilakukan untuk keamanan jaringan ini adalah sebagai berikut :
·
Untuk menjaga keamanan dari penyerangan pihak luar
dalam melakukan konektivitas atau transfer data, perlu adanya shared atau
secret atau password. Selain itu, data yang diakses harus memiliki fasilitas
encryption untuk melindungi privasi. Keamanan jaringan komputer juga perlu
dilakukan untuk mempersulit orang lain mengganggu sistem yang digunakan. Penggunaan
kriptografi dalam sebuah protokol dapat mencegah atau mendeteksi adanya
eavesdropping dan cheating. Selain itu, cybersecurity law juga memberikan
perlindungan privasi dan data pribadi dalam konstruksi konstitusi dan
infrastruktur informasi vital.
·
Lakukan back up data untuk berjaga-jaga apabila data-data
kita terkena virus atau hilang atau tersembunyi akibat virus.
·
Setiap computer workstation maupun computer server harus
diinstal antivirus yang baik.
·
Untuk mengantisipasi agar komputer tidak dapat
dikendalikan oleh komputer lain melalui remote desktop, perlu dilakukan
aktivasi firewall. Firewall adalah sebuah sistem keamanan jaringan komputer
yang berfungsi melindungi komputer dari berbagai macam jenis serangan dari
komputer luar. Firewall dapat melindungi komputer dengan menyaring, membatasi,
atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Firewall dapat diinstal pada hardware, software, atau sistem itu sendiri.
Firewall bekerja dengan menganalisis paket data yang masuk dan keluar di dalam
jangkauan aman yang terlindungi oleh firewall. Firewall juga dapat mengontrol
dan mengawasi paket data yang mengalir di jaringan serta memfilter dan
mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang
dilindungi firewall. Dalam mengamankan remote desktop, perangkat lunak keamanan
siber seperti TSplus Advanced Security dapat digunakan untuk melindungi PC
Windows atau server Windows dengan menggunakan daftar 368 juta alamat peretas
IP yang diketahui.
7.6 Kemananan Dalam WAN(Wide
Area Network)
Keamanan data (kerahasian)
kurang terjamin kelemahan ini dapat diatasi misalnya dengan teknik spread
spectrum. Spread Spektrum adalah sebuah metode komunikasi dimana semua sinyal
komunikasi disebar di seluruh spectrum frekuensi yang tersedia. Lebarnya pita
frekuensi yang digunakan, tergantung kepada teknologi yang digunakan.
Sumber Referensi :
https://jaringankomputer.org/jaringan-dasar-dan-konsep-dasar-dasar-jaringan/
http://planktoncomputer.com/konsep-dasar-jaringan-komputer/
https://jaringan-komputer.cv-sysneta.com/ancaman-keamanan-jaringan/
www.geocities.ws/emelda/web%20imel/BAB%20I.docx
http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html
BAB 8
PENGAMANAN
WEB BROWSER
8.1 Sistem
Kerja dari Web Browser
8.1.1 Cara Kerja Web Browser
Untuk menggunakan web browser,
pengguna dapat mengaksesnya dengan mudah dengan membuka aplikasi dan
mengetikkan alamat atau situs yang dituju pada address bar di halaman web
browser. Setelah mengetikkan alamat yang dituju, aplikasi web browser akan
memfetching atau mengambil data yang biasanya ditulis dalam kode html. Untuk
meningkatkan keamanan data dan kerahasiaan, dapat digunakan teknik spread
spectrum yang mengacak sinyal dan memperluas lebar pita frekuensi yang
digunakan. Alamat web atau URL yang dimasukkan pada browser akan mengarahkan
browser pada halaman yang dituju. Teknik spread spectrum dapat mengatasi
kelemahan dalam keamanan data dan kerahasiaan dengan cara mengacak sinyal dan
memperluas lebar pita frekuensi yang digunakan. Spread spectrum memiliki
beberapa keuntungan, di antaranya adalah imunitas dari berbagai noise dan
multipath distortion serta gangguan jamming.
Contoh Web Browser:
· Mozilla
Firefox – link
Dibuat oleh mozilla corporation, firefox adalah
salah satu web browser open source yang dibangun dengan Gecko layout engine.
Tak hanya handal firefox juga didukung oleh sejumlah Add-ons yang dapat
diinstall terpisah yang memungkinkan pengguna melakukan sesuai dengan kegunaan
Add-ons tersebut.
· Google
Chrome
Google Chrome dibuat oleh Google Inc. adalah
perusahaan multinasional Amerika Serikat yang berkekhususan pada jasa dan
produk Internet. Produk-produk tersebut meliputi teknologi pencarian, komputasi
web, perangkat lunak, dan periklanan. Web Browser buatan Google ini mulai
dilirik banyak Netter karena web browser ini mempunyai banyak fitur yang tidak
dimiliki oleh web browser lain.
· Internet
Exporer – link
Web browser besutan Microsoft Corporation biasanya
dikenal dengan nama pendek IE, sejak 1995 IE mulai di masukan sebagai default
sotware pada saat instalasi Sistem Operasi Windows, sejak tulisan ini dibuat IE
belum lama ini meluncurkan versi IE8. Pada versi ini dikenalkan salah satu
fitur baru yaitu web slice, Web Slice merupakan pilihan akses langsung di
Favorit Bar yang muncul setiap kali browser web dibuka. Webslice bisa terdiri
dari preview keseluruhan dari sebuah website yang disajikan dengan ukuran kecil
tanpa kita membuka tab baru mengunjungi website tersebut, content dari webslice
sebuah website bergantung dari penyedia website menyajikan content yang masuk
ke webslice.
· Safari –
link
Dibuat oleh Apple Inc, perusahaan yang juga
memproduksi komputer Macintosh, iPod, dan juga iPhone. dibangun dengan browser
engine WebKit, WebKit juga adalah browser engine pertama yang lulus test Acid3.
8.1.2
Fungsi Web Browser
Hampir setiap hari pengguna
internet pastinya tidak bisa terlepas dari penggunaan web browser baik untuk
membaca berita maupun menemukan data lainnya. Web browser memiliki beberapa
fungsi diantaranya adalah sebagai berikut :
1. Membuka laman website
Fungsi web browser yang paling
menonjol mungkin ada pada kemampuannya untuk mengarahkan pengguna pada alamat
website yang dituju. Dengan menggunakan web browser seseorang bisa langsung
menuju alamat dimana ia akan mengakses data sementara jika menggunakan search
engine maka ia hanya akan mendapatkan beberapa website yang sesuai dengan kata
kunci yang dimasukkan.
2. Memastikan keamanan suatu web
Bisanya dalam web browser juga
terdapat proses authentication atau proses verifikasi suatu website atau laman
dan memastikan bahwa laman tersebut tidak berbahaya bagi perangkat jika
dikunjungi misalnya untuk menghindarkan perangkat komputer atau gadget dari
virus yang bisa merusak sistem komputer.
3. Mendukung permintaan data
Fungsi lain dari web browser
adalah untuk mendukung permintaan data yang dibutuhkan oleh pengguna atau yang
dikenal dengan istilah requesting supporting data item. Hampir seluruh alamat
web yang ada di internet dapat diakses dengan menggunakan web browser dan data
yang berupa foto atau media lainnya dapat disimpan secara langsung dalam
dokumen komputer.
4. Mengumpulkan data dan
memaksimalkan tampilan
Selain memberikan akses pada
laman yang dituju secara langsung, web browser juga berfungsi dalam
mengumpulkan seluruh data pada suatu website termasuk efek yang ada didalamnya
sehingga laman web dapat ditampilkan dengan lebih baik dan maksimal. Tidak
hanya menampilkan teks, web browser juga bisa menampilkan foto, video dan audio
pada suatu laman.
5. Mendukung penggunaan search
engine
Search engine atau mesin pencari
secara umum merupakan bagian dari web browser sehingga pengguna bisa mencari
data dengan lebih mudah dan lebih cepat tanpa harus mengetikkan alamat pada
address bar dalam menu web browser.
8.2 Bentuk Ancaman Keamanan dari Web Browser.
Ancaman keamanan terhadap web
browser sangat erat kaitannya dengan ancaman-ancaman terhadap internet. Karena
internet dapat diakses dengan mudah, maka masyarakat pada umumnya tidak bisa
mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman
yang mengusik keamanan dari web browser dapat berupa serangan DoS (Denial of
Service), DDoS (Distributed Denial of Service), virus, worm, Trojan Horse,
eavesdropping, logic bomb, spoofing, deface, dan request flooding. Oleh karena
itu, perlu dilakukan upaya untuk meningkatkan keamanan jaringan komputer dengan
cara mengantisipasi risiko jaringan dari ancaman fisik maupun logik, baik
langsung atau tidak langsung yang bisa mengganggu aktivitas pada jaringan
komputer. Beberapa cara yang dapat dilakukan untuk melindungi diri sendiri dan
komputer atau laptop yang digunakan, salah satunya dengan membeli program
keamanan siber dan mengaktifkan fitur-fitur keamanan built-in di browser Anda.
Selain itu, firewall juga dapat digunakan untuk melindungi komputer dari
berbagai macam jenis serangan dari komputer luar.
1. Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk
memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang
dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server,
jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari
beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan
software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan
para cracker namun para hijacker melakukan lebih dari para cracker, selain
mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju
juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam
hijacking adalah Session Hijacking.
2. Session Hijacking
Hal yang paling sulit dilakukan seseorang untuk
masuk ke dalam suatu sistem (attack) adalah menebak password. Terlebih lagi
apabila password tersebut disimpan dengan menggunakan tingkat enkripsi yang
tinggi, atau password yang hanya berlaku satu kali saja (one-time-password).
Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan
cara mengambil alih session yang ada setelah proses autentifikasi berjalan
dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses
dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini
dikenal dengan istilah session hijacking. Session hijacking adalah proses
pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari
cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak
akses secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu serangan
secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang
hanya menempatkan diri di tengah-tengah dari session antara computer korban
dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan
session aslinya. Pada aktif session hijacking, penyerang mencari session yang
sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan
hubungan session aslinya.
Enam langkah yang terdapat pada session hijacking
adalah:
- Mencari target
- Melakukan prediksi sequence number
- Mencari session yang sedang aktif
- Menebak sequence number
- Memutuskan session aslinya
- Mengambil-alih session
8.3 Cara Mengatasi Ancaman
pada Web Browser.
Berbagai macam ancaman memang menjadi gangguan yang
cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya
ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi
walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat.
Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:
1) Memasang anti spyware pada web browser
2) Menghapus cookies pada web browser
3) Menolak semua cookies untuk masuk
4) Untuk pencegahan phising dan pharming
5) Kenali tanda giveaway yang ada dalam email
phising
6) Menginstall software anti phising dan pharming
7) Selalu mengupdate antivirus
8) Menginstall patch keamanan
Poin-poin penting dalam keamanan web
1. Remote File
Inklusi (RFI)
Remote File Inklusi (RFI) adalah jenis kerentanan
paling sering ditemukan di situs Web, memungkinkan penyerang untuk menyertakan
file jarak jauh yang biasanya melalui sebuah script di server web. Kerentanan
terjadi karena penggunaan input yang diberikan pengguna tanpa validasi yang
tepat. Hal ini dapat mengakibatkan sesuatu yang minimal keluaran isi file,
tetapi tergantung pada beratnya, untuk daftar beberapa itu bisa mengarah pada:
· Kode
eksekusi pada server web
· Kode
eksekusi di sisi-klien seperti Javascript yang dapat menyebabkan serangan lain
seperti situs cross scripting (XSS).
· Denial of
Service (DoS)
Dalam PHP penyebab utama adalah karena penggunaan
unvalidated variabel eksternal seperti $ _GET, $ _POST, $ _COOKIE dengan fungsi
filesystem, yang paling menonjol adalah meliputi dan membutuhkan laporan.
Sebagian besar kerentanan dapat dikaitkan dengan programmer pemula tidak akrab
dengan semua kemampuan bahasa pemrograman PHP. Bahasa PHP memiliki direktif
allow_url_fopen dan jika diaktifkan memungkinkan fungsi filesystem untuk
menggunakan URL yang memungkinkan mereka untuk mengambil data dari lokasi
terpencil.
2. Local File
Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP
include(), include_once(), require(), require_once() yang variabel nya tidak
dideklarasikan dengan sempurna.
Dengan LFI seorang attacker dapat menginclude kan
file yang berada di dalam server yang bersangkutan.
3. SQL injection
SQL Injection adalah teknik injeksi kode yang
memanfaatkan kelemahan keamanan pada lapisan aplikasi database. Kerentanan ini
terjadi ketika masukan pengguna tidak benar dan tidak difilter dengan benar
dalam pembuatannya, sehingga terciptalah celah yang bisa disalahgunakan.
Serangan SQL Injection juga dikenal sebagai serangan penyisipan SQL. Serangan
ini merupakan ancaman nomor satu terhadap keamanan aplikasi web dan dapat
menyebabkan kerugian akibat rusaknya database situs website. Beberapa contoh
ancaman yang mengusik keamanan dari web browser dapat berupa serangan DoS,
DDoS, virus, worm, Trojan Horse, eavesdropping, logic bomb, spoofing, deface,
dan request flooding. Oleh karena itu, perlu dilakukan upaya untuk meningkatkan
keamanan jaringan komputer dengan cara mengantisipasi risiko jaringan dari
ancaman fisik maupun logik, baik langsung atau tidak langsung yang bisa
mengganggu aktivitas pada jaringan komputer. Beberapa cara yang dapat dilakukan
untuk melindungi diri sendiri dan komputer atau laptop yang digunakan, salah
satunya dengan membeli program keamanan siber dan mengaktifkan fitur-fitur
keamanan built-in di browser Anda. Selain itu, firewall juga dapat digunakan
untuk melindungi komputer dari berbagai macam jenis serangan dari komputer luar.
4. Cross Site
Scripting (XSS)
Cross-site scripting (XSS) adalah jenis kerentanan
keamanan komputer biasanya ditemukan di aplikasi web yang memungkinkan
penyerang berbahaya untuk menyuntik script sisi klien ke dalam halaman web
dilihat oleh pengguna lain. Sebuah kerentanan dieksploitasi scripting lintas
situs dapat digunakan oleh penyerang untuk mem-bypass akses kontrol seperti
kebijakan asal-usul yang sama. Cross-site scripting dilakukan di situs Web
adalah sekitar 80% dari semua kerentanan keamanan didokumentasikan oleh
Symantec pada 2007. Dampak beragam, mulai dari gangguan kecil dengan risiko
keamanan yang signifikan, tergantung pada kepekaan data ditangani oleh situs
rentan, dan sifat dari setiap mitigasi keamanan dilaksanakan oleh pemilik
situs.
Sumber Referensi :
https://www.nesabamedia.com/pengertian-dan-fungsi-web-browser/
http://angguntriwibowo.blogspot.com/2013/10/web-browser.html
ainul.staff.gunadarma.ac.id/Downloads/files/.../BAB+8+-+KEAMANAN+WEB.pdf
X.O.X.O
PINGKY GIRL: Cara mengatasi ancaman pada Web Browser
(agustinehana.blogspot.com)
