Selasa, 13 September 2016

Resume Video " WARRIOR OF THE NET "

     Film ini menjelaskan tentang proses perjalanan data di dalam jaringan internet. Perangkat-perangkat yang terlibat dalam film tersebut, diantaranya :
1. TCP Packet
2. UDP Packet
3. Router
4. Switch
5.  Router Switch
6. Ping of Death
   Ping of Death adalah jenis serangan yang menggunakan utility ping yang terdapat pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang akan diperlukan untuk mengirim data tertentu dari satu komuter ke komputer lainnya.
7. ICMP Ping Packet
    ICMP (Internet Control Message Protocol) adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan / paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/IP).

    Perjalanan data dimulai ketika misalnya kita mengetikkan dan mengklik sebuah alamat link (misal https://www.facebook.com). Pertama-tama data tersebut masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisikan informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.

    Setelah diberikan label yang berisi alamat penting tersebut, paket data tersebut akan masuk ke jaringan LAN (Local Area Network) dimana di dalam jaringan LAN ini terdapat banyak sekali paket data yang berlalu-lalang. Paket-paket data tersebut seperti TCP Packet, UDP Packet, ICMP ping packet, sehingga tidak menutup kemungkinan akan terjadi collision atau tabrakan antar paket. Untuk menghindari terjadinya collision tersebut maka akan terdapat Router atau penghala. Router akan membaca alamat pada paket-paket data tersebut dan memindahkan paket-paket tersebut ke alamat yang dituju. Dalam penanganan oleh Router, tidak menutup kemungkinan ada paket data yang hilang.

     Setelah melewati Router, kemudian paket data akan dipilah kembali oleh Switch. Cara kerja Switch lebih efisien daripada Router. Fungsi Switch juga sama yaitu memilah paket-paket data untuk dikirim ke alamat tujuannya. Pada tahap selanjutnya akt data akan masuk ke tahap Network Interface dan mengantri untuk melewati Proxy. Proxy berfungsi sebagai perantara untuk mengurangi beban yang ada di jaringan internet. Selain itu Proxy juga berperan dalam keamanan data. Proxy akan membuka setiap paket data yang masuk dan membaca URL di dalamnya. Ketika ditemukan URL yang terlarang maka Proxy akan segera menghancurkan paket data tersebut.

     Kemudian untuk paket-paket data yang berhasil lolos dari Proxy akan melanjutkan perjalanannya. Kemudian paket-paket data akan melewati Firewall. Firewall berfungsi untuk mencegah paket-paket data yang tidak diinginkan masuk ke dalam jaringan perusahaan serta mencegah bocornya data atau informasi rahasia dari perusahaan. Setelah berhasil menembus Firewall, paket-paket data tersebut akan kembali dipilah oleh Router untuk masuk ke dalam Bandwith yang disediakan. Tidak semua paket data dapat masuk ke dalam Bandwith yang disediakan. Untuk paket data yang tidak berhasil masuk ke dalam Bandwith maka akan dikirimkan permintaan untuk pengiriman paket data kembali.

    Pada akhirnya paket-paket data tersebut telah sampai pada jaringan internet. Ketika paket data sampai di alamat yang dituju, paket data harus memasuki Firewall kembali. Di dalam Firewall ini paket data yang berbahaya seperti Ping of Death akan dihancurkan. Firewall akan membuka jalur port. Terdapat beberapa port, misalnya port 80 yang digunakan untuk halaman web, port 25 digunakan untuk e-mail, dan port 21 digunakan untuk FTP (File Transfer Protocol). Paket-paket data yang tidak sesuai dengan kriteria port yang ditentukan akan segera dihancurkan.

     Setelah melalui perjalanan yang sangat panjang paket data akan sampai di web server, paket data akan dibuka satu demi satu untuk diambil datanya. Kemudian paket data yang telah kosong akan diisi kembali untuk menyampaikan informasi jawaban kepada si pengirim data. Paket data jawaban tersebut akan melalui proses yang sama untuk sampai ke komputer si pengirim.

Semoga Bermanfaat:):):)

KEAMANAN SISTEM KOMPUTER

Keamanan Sistem Komputer  dibutuhkan karena Infrastruktur jaringan komputer, Seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole) dan Informatio based society, menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat sehingga efisien bagi sebuah organisasi.

Penyebab Meningkatnya Kejahatan Komputer :
-  Desentralisasi Server
-  Transisi dari single vendor ke multi vendor
-  Meningkatnya kemampuan pemakai (user)
-  Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan
-  Berhubungan dengan jaringan / internet

-  Aplikasi bisnis berbasis TI dan jaringan komputer,e-banking, e-commerce, Electronic Data Interchange (EDI)

Klasifikasi Kejahatan Komputer :





Menurut David Icove [Jhon D. Howard, “An Analysis Of Security Incidents On The Internet 1989-1995” PhD thesis, Engineering and Public policy, carnegia Mellon University, 1997] berdasarkan lubang keamanan, kemanan dapat di klasifikasikan menjadi empat yaitu:

1. Keamanan yang bersifat fisik (Physical Security), termasuk akses orang ke gedung. Peralatan, dan media yang digunakan :

  • Wiretapping atau hal-hal yang berhubungan degan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan kedalam kelas ini.
  • Denial Of Service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (dapat berisi apa saja karena yang di utamakan adalah banyaknya jumlah pesan)
  • Syn Flood Attack, dimana sistem (host) yang di tuju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).

      Contoh DoS 




      Beberapa Klasifikasi serangan DoS :
  • Land Attack, merupakan serangan kepada sistem dengan menggunakan program bernama"land". Program ini menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasa dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
  • Latierra, merupakan "perbaikan" dari program land. Dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
  • Ping Broadcast (Smurf), salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyk komputer (device) dan ping broadcast ini dilakuka terus-menerus, jaringan dapat dipenuhi oleh respon-respon dari device tersebut. Akibatnya jaringan menjadi lambat.
  • Ping of Death (PoD), eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX menjadi hang ketika diserang dengan cara ini. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows 95.
2. Keamanan yang berhubungan dengan orang (pesonal)
  • Identifikasi user (username dan password)
  • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola)
3. Keamanan dari data dan media, serta teknik komunikasi 
4. Keamanan dalam operasi :
  • Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)

Istilah Lain Dari Penyerang :
  • HACKER : Orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan, Secara umum hacker bekerja mealalui beberapa tahapan :
    1.Tahap Mencari tahu system komputer sasaran.
    2.Tahap Penyusupan.
    3.Tahap Penjelajahan.
    4.Tahap Keluar dan menghilangkan Jejak.
  • CRACKER : Seseorang yang masuk secara ilegal kedalam sistem komputer . Cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Crackermempunyai proses yang sama tapi motivasi dan tujuannya berbeda.
  • CARDER : Kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi.
Karakterisitik Penyusup:

1.The Curios (Si ingin Tahu) : tertarik menemukan jenis dan data  yang anda miliki

2.The Malicious (Si Perusak) : Berusaha merusak sistem, atau merubah web page, atau sebaliknya membuat waktu dan uang anda kembali pulih.

3.The High-Profile (Si Profil Tinggi) : Berusaha menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya

4.The Competition (Si Pesaing) : Penyusup ini tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara keuangan atau sebaliknya.

Istilah bagi penyusup :

  • Lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.s hacking, namun lebih jadi tools pemrograman system yang umum.
  • Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  • Wannabe : paham sedikit metode hacking, dan sudah mulai berhasil menerobos
  • Larva (newbie) : hacker pemula, teknik hacking mulai dikuasai dengan baik
  • Hacker : aktifitas hackig sebagai profesi
  • Wizard : hacker yang membuat komunitas pembelajaran diantara mereka
  • guru :master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah :

1.Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
2.Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadap tampilan suatu website secara illegal.
4.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
5.Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.