Rabu, 21 Oktober 2015

REVIEW JURNAL ANCAMAN KEAMANAN DATA | TEKNIK INFORMATIKA



Hacker dan Cracker
Dalam dunia jaringan baik yang bersifat tertutup (intranet) maupun yang bersifat terbuka (internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer ancaman dari orang-orang yang tidak bertanggungjawab. Jumlah pada penyusup (hacker) dan para perusak (cracker) semakin meningkat.
Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Golongan putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan sistem pertahanan komputer sehingga bisa membuat pertahanan lebih baik. Golongan hitam melakukan penyusupan paling tidak untuk mencuri rahasia dari sistem komputer, dan kalau perlu merusak data atau merusak sistem yang berjalan.
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer.
Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak Virus Komputer
Virus komputer adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk sistem komputer melalui berbagai cara, antara lain:
Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.
Berikut ini adalah daftar dari 20 gangguan keamanan pada jaringan komputer, walaupun daftar ini tidak menjelaskan semua kemungkinan sehingga bisa saja jenis gangguan yang timbul bukan salah satu dari yang ada dalam daftar.
Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah e-commerce layanan pemesanan barang selalu gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
1.
Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
2.
Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah berhak.
3.
Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
4.
ANCAMAN KEAMANAN DATA | TEKNIK INFORMATIKA
http://teknik-informatika.com/ancaman-keamanan-data/
informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali jaringan, seakan-akan masih berasal dari sumber asli.
5.
Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk
6.
dirusak atau diubah.
DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang tidak bisa diakses.
7.
Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
8.
Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat
software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
9.
Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
11.
SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang
berkomunikasi akan putus hubungan. 
12.
War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
13.Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat dari jaringan.
14.
Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ping –l 65550 192.168.1.x
15.
16.
Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
17.
Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password dilewati.
18.
19.
XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
20.
E-mail Trojans : serangan virus melalui attachment pada e-mail.

Metode Penelitian


Analisa Sistem 
Secara umum sistem yang akan dibangun dalam penelitian ini adalah keamanan data pada web  service dengan memanfaatkan XML Encryption dan kriptografi RSA.
Pada kriptografi RSA memanfaatkan library XMLSEC untuk pembuatan sepasang kunci publik. Pada penelitian ini, terdapat dua analisa kebutuhan sistem yang akan diterapkan, yaitu: 

1.Kebutuhan Fungsional Dalam implementasinya, web service akan dibagi menjadi dua bagian, yaitu:
 a. Client menghasilkan web service request Tahap ini berkaintan dengan proses-proses yang dilakukan oleh client  untuk melakukan request kepada web service.
 b.Server mengotentikasi client dan mengembalikan response Tahap ini menjelaskan beberapa proses yang dilakukan oleh web service  setelah menerima SOAP  Request  dari client . Proses yang terjadi antara lain memastkan integritas pesan, mengotentikasi  pengguna, mengenkripsi data xml, dan mendekripsi data xml.

2.Kebutuhan Non Fungsional Pada analisis kebutuhan non fungsional ini, proses sistem akan diperhatikan melalui dua aspek, yaitu:
a.Faktor waktu respon dari site internal maupun eksternal melalui web service yang tidak bisa diprediksi.  
b.Proses enkripsi dan dekripsi pesan SOAP yang membutukan waktu yang tidak bisa diprediksi.
Perancangan Sistem
Sistem aplikasi yang akan dibangun memiliki arsitektur keamanan secara umum seperti pada Gambar 1, dimana setiap request dari client akan dilakukan otentikasi dan konfidensialitas. Otentikasi dilakukan ketika client  berhasil melakukan login dan akan diberikan akses ke sumber daya sesuai dengan hak aksesnya, sedangkan konfidensialitas di gunakan  pada proses enkripsi dan dekripsi.

Implementasi Sistem
Setelah proses perancangan sistem dilakukan, tahap selanjutnya adalah membuat implementasi sistem keamanan pada Web Service. Sedangkan untuk implementasi dari keamanan web  service ini, maka dirancang arsitektur dan skenario dalam alur yang akan diterapkan. Arsitektur dan skenario dari keamanan web  service.





Keamanan penyimpanan data pada cloudcomputing memang masih perlu banyak dilakukanpenelitian. Namun, tidak ada salahnya untuk mencoba melakukan antisipasi dan pengamanantahap awal teknologi cloud computing.
Antisipasi ancaman keamanan data
Sebelum data benar-benar terancam keamanannya,dalam paper ISACA
dijelaskan beberapa hal daripenyimpanan data pada cloud computing yangperlu diperhatikan, yaitu :
1.Perlu usaha khusus dalam memilih penyedia jasa (provider) cloud computing. Reputasi,sejarah dan keberlanjutannya harus menjadifaktor untuk dipertimbangkan. Keberlanjutanadalah penting untuk memastikan bahwalayanan akan tersedia dan data dapat dilacak dalam jangka waktu yang lama.
2.Provider cloud harus bertanggung jawabdalam hal penanganan informasi milik user,yang merupakan bagian penting dari bisnis.Perlu diperhatikan ketika kegagalan backup atau retrieval informasi terjadi, jangan sampai availability dari informasi dan kerahasiannyadipertaruhkan.
3.Waktu delay yang mungkin terjadi ketikapengembalian informasi setelah crash atauinsiden lainnya. Karena sifat dinamis daricloud, maka kinerja provider dalammelakukan backup, respon dan pemulihaninsiden harus benar-benar teruji.
4.Memastikan tersedianya perlindungan hak milik intelektual dan kerahasiaan atasinformasi yang kita simpan pada mediapenyimpanan cloud


Penanganan ancaman keamanandata Berdasarkan beberapa skenario risiko yangdirangkum oleh George Reese
user cloud dapatmenanganinya dengan:
1.

Ketika provider penyedia jasa layanancloud mengalami
 down
.
Melakukan
off-sitebackup
secara rutin.
Off sitebackup
ini dapat dilakukan dengan menyewaprovider cloud kedua di luar penyedia layanancloud yang digunakan. Sehingga jika terjadi sesuatu pada provider penyedia jasa layanancloud, data tetap dapat diselamatkan.
2.

Adanya pihak ketiga yang menggugatkeberadaan cloud dari provider yangdisewa.
Melakukan enkripsi untuk data-data yang kitasimpan dan menyimpan kunci enkripsi di luarcloud. Sehingga, walaupun server cloud

disita,kerahasiaan data dapat tetap terjaga.
3.

Provider gagal melakukan pengamanan jaringan.
Hal penting yang harus dilakukan sebelumuser menentukan
 provider
cloud adalahdengan memeriksa standar dan proseskeamanan jaringan yang mereka terapkan.


 Enkripsi
Enkripsi merupakan teknik pengamanan data yangsudah digunakan sebelum masa cloud computingdimulai.[Li, 2010] Kini, enkripsi menjadi salah satucara pengamanan data yang disimpan pada cloudcomputing terjaga dengan baik.Algoritma
one-time pad dapat digunakan untuk proses enkripsi pada system cloud computing ,dengan prinsip rancangan modifikasinya adalahmembagi plainteks menjadi cipherteks dan kunci,lalu mendistribusikan kedua berkas tersebut secaraacak di cloud. Pengguna atau pemakai diberikanakses alamat kedua file tersebut. Algoritma AES juga dapat dipakai di cloud computing karena dayakeamanannya yang tinggi dan efisien. (Haris)Lain halnya dengan Craig Gentry yang membuatdesain
fully homomorphic encryption yang bukanhanya memiliki sifat homomorfis tapi juga sangataman. Namun, desain yang diajukan Gentry sangattidak praktis. Semakin tinggi tingkat keamanannya,semakin banyak jumlah sirkuit operasi yangdibutuhkan untuk mengenkripsi data, dan waktuprosesnya bisa membengkak.

 Antivirus
Selain itu, ada baiknya user berlangganan antiviruscloud. Pengamanan data tentu perlu diantisipasioleh user dan provider. User dapat melakukanpengamanan dari serangan virus denganmenggunakan service antivirus yang disimpan padacloud. Beberapa perusahaan antivirus telahmengembangkan service antivirus untuk cloud,diantaranya Panda, Symantec dan McAfee.

Kesimpulan
Pada era global sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer lain di dalam internet, data itu akan melewati sejumlah komputer yang lain. Berarti akan memberi kesempatan pada user untuk mengambilalih suatu atau beberapa komputer. Kecuali suatu komputer terkunci alam suatu ruangan yang mempunyai akses terbatas ke luar dari ruangan itu, maka komputertersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir setiap hari diseluruh dunia
OLEH :
MUHAMMAD MUFID ABDUL HAQ 55412010
RIO PRANATA 56412435
SINGGIH SETYAHADI 57412022

0 komentar:

Posting Komentar

Singgih Satyahadi

Diberdayakan oleh Blogger.