• Tidak ada hasil yang ditemukan

Tugas individu 4 Kelompok 9 offering bb

N/A
N/A
Protected

Academic year: 2018

Membagikan "Tugas individu 4 Kelompok 9 offering bb"

Copied!
5
0
0

Teks penuh

(1)

Contoh kasus upaya melindungi keamanan system informasi ( Security Management of e-Business ).

1. Encryption/Enkripsi

Enkripsi ini digunakan untuk menyandikan data-data informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak atau berkaitan.Data-data tersebut disandikan dengan

menggunakan sebuah kunci sehingga data-data tersebut tidak mudah disadap. Beberapa elemen-elemen yang dari enkripsi adalah :

 Algoritma dari enkripsi damn deskripsi  Kunci yang digunakan dan panjangnya kunci

 Plaintext merupakan pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau bentuk aslinya.

 Cliphertext adalah informasi yang sudah di enkripsi Tiga kategori dalam enkripsi yaitu :

 Enkripsi Rahasia

Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-deskripsi data-data

 Enkripsi Publik

Terdapat dua kunci yang digunakan,satu kunci digunakan untuk melakukan enkripsi dan kunci lainnya digunakan melakukan proses deskripsi

Fungsi One-Way

Suatu fungsi dimana informasi di enkripsi untuk menciptakan “Signature” dari data asli yang dapat digunakan untuk keperluan autentifikasi.

Beberapa kelemahan dalam penggunakan enkrispi adalah :

 Penanganan yang salah atau kesalahan manusia  Kurangnya manajemen data enkrispi

 Kekurangan dalam cipher itu sendiri  Serangan brute force

Berikut contoh penerapan atau aplikasi dari Enkripsi :

 Pada program Pretti Good Privacy (PGP) untuk mengekripsi dan menambahkan digital Signature dalam email yang dikirim

Pada program Secure Shell ( SSH) untuk mengekripsi session telnet ke sebuah host. Ada beberapa implementasi SSH ini antara lain :

 SSH untuk UNIX ( dalam bentuk source code,gratis,mengimplementasikan protocol SSH versi 1 dan versi 2 )

(2)

2. Firewall

Firewall pada dasarnya merupakan sebuah filter yang berfungsi untuk menghadang informasi terlarang keluar/masuk system yang mengijinkan informasi yang telah disetujui keluar/masuk system.

Firewall ini beroperasi dengan memantau dan memblokir semua informasi baik keluar maupun masuk kesistem yang tidak memenuhi kebijakan-kebijakan yang telah dikonfigurasi. Penerapan firewall dibagi menjadi dua yaitu :

 Firewall jaringan yang berfungsi untuk memantau informasi keluar ataupun masuk sebuah jaringan.

 Firewall Host yang berfungsi untuk memantau informasi keluar/masuk sebuah computer tanpa memperdulikan jaringan tempat computer tersebut diletakkan. Beberapa penerapan firewall antara lain :

 Firewall Jaringan

IDS merupakan fitur yang memakan sumber daya pemrosesan secara intensif

(processing-intensive) dan membutuhkan biaya pengoperasian yang tinggi. Selain itu, IDS seringkali melakukan kesalahan yang menganggap sebuah informasi tidak berbahaya adalah informasi yang mengancam sistem sehingga menghasilkan pemberitahuan yang salah (false alarm). Setiap pemberitahuan yang dihasilkan oleh IDS perlu dipantau sehingga staff operasional dapat melakukan tindak lanjut apabila mendapat

pemberitahuan berbahaya dan mengabaikan apabila pemberitahuan tersebut salah. Karena alasan-alasan tersebut, fitur-fitur lanjut seperti IDS hanya digunakan oleh firewall jaringan.

 Firewall Host

Kegunaan utama dari firewall adalah pemfilteran lalu lintas informasi. Khusus untuk filter informasi yang masuk, firewall menginspeksi paket data saat masuk ke sistem dan mengecek apakah paket data tersebut memenuhi kriteria firewall yang telah didefinisi oleh administrator agar firewall dapat memberi ijin ataupun menolak paket data tersebut. Firewall akan menolak semua paket data yang tidak memenuhi kriteria firewall.

Ada 2 macam penerapan kebijakan kriteria firewall yaitu :

 Daftar ijin (whitelist)

firewall akan menolak semua paket data yang tidak memenuhi kriteria dalam daftar tersebut dan hanya mengijinkan paket data yang memenuhi kriteria dalam daftar.  Daftar tolak (blacklist).

Sedangkan dengan menerapkan blacklist, firewall akan menerima semua paket data yang tidak memenuhi kriteria dalam daftar tersebut dan menolak semua paket yang memenuhi kriteria dalam daftar.

Contoh Perangkat Lunak Firewall yang Dapat Digunakan

(3)

Beberapa contoh perangkat lunak basic firewall pihak ketiga untuk Microsoft Windows adalah:

 ZoneAlarm Free Firewall  Windows 8 Firewall Control  TinyWall

Beberapa contoh perangkat lunak firewall dengan HIPS pihak ketiga untuk Microsoft Windows adalah:

 Comodo Firewall  Online Armor Free  Outpost Firewall Free  Private Firewall  AVS Firewall 3. VIRUS DEFENSES

Virus computer adalah program atau aplikasi yang dapat menggandakan dirinya sendiri dan menyebarkan dengan cara menyisipkan dirinya pada program dan data lainnya.Untuk itu diperlukan perlindungan seperti Anti Virus atau VIRUS DEFENSES ,Sistem perlindungan ini bekerja secara maksimal untuk melindungi data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang menyerang komputer anda dengan berbagai cara.

Ada banyak manfaat yang bisa diperoleh dari strategy defense in depth. Salah satunya adalah melindungi data penting dan meningkatkan proteksi peralatan jaringan komputer dengan biaya terjangkau. Anda tidak perlu mengeluarkan biaya yang besar untuk melindungi dalam komputer anda. Sistem proteksi ini mampu melakukan pengecekan secara rutin terhadap sistem proteksi data. Dengan adanya fasilitas tersebut, kerusakan yang terjadi bisa ditangani secara langsung.

cara kerja antivirus adalah:

• Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.

• Pendeteksian dengan melihat cara bagaimana virus bekerja:Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan surel (email) secara massal terhadap daftar surel yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk

menularkan virus melalui surel), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.

(4)

Berdasarkan penggunanya dibagi menjadi 2 yaitu :

 pengguna rumah (home user)

 pengguna jaringan/perusahaan (network/corporate user. Antivirus

Berdasarkan cara memperolehnya terbagi menjadi sebagai beikut:

 Antivirus gratis (free antivirus) : antivirus yang diperoleh secara gratis,

 Antivirus trial (trial antivirus) : antivirus yang diperoleh secara gratis namun diberi batasan waktu.

 Antivirus donasi (donation antivirus) : antivirus yang diperoleh dengan harus mendonasi

 Antivirus berbayar (paid antivirus) : antivirus yang diperoleh dengan cara membeli. 4. Denial Of Service Defence

Merupakan keamanan sistem informasi yang melindungi terhadap serangan Denial of service (DoS), serangan ini dapat mengakibatkan ketidakmampuan server untuk melayani service request yang sah. Karena itu serangan DoS sangat merugikan dan perlu diberikan pencegahan yang efektif.

Ancaman berikutnya yang juga sangat membahayakan adalah Distributed Denial of Service (DDoS), dimana serangan ini memanfaatkan sejumlah besar komputer untuk menjalankan serangan DoS kepada server, web service, atau sumber daya jaringan lain.

Beberapa contoh Serangan DoS lainnya adalah:

1. Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.

2. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.

3. Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan. 4. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain. ICMP Flooding

Untuk mengamankan web service dari serangan itu yaitu dengan cara melakukan filtrasi dan validasi permintaan yang diterima untuk mengakses sumber daya jaringan. Filtrasi dan validasi ini dilakukan dengan gabungan metode Network Behavior Analysis (NBA) dan Client Puzzle (CP). Metode NBA menjadi lapisan pertahanan pertama untuk mendeteksi apakah sedang terjadi serangan DDoS dengan mengukur tingkat kepadatan jaringan/Network density. Dari metode NBA, didapatkan IP Address yang perlu divalidasi dengan metode CP sebagai lapisan pertahanan kedua. Apabila suatu service request sudah berhasil melewati proses filtrasi dan validasi ini, maka service request ini baru akan dilayani. Dari hasil

percobaan, terbukti metode ini dapat mendeteksi serangan DDoS sekaligus menjamin bahwa service request yang sah mendapat pelayanan yang seharusnya sehingga server dapat

melayani service request dengan baik. 5.MONITOR E MAIL

Konsep Dasar Pengamanan Email

(5)

dengan surat biasa, e-mail mempunyai keunggulan yang lebih aman serta tidak membedakan jarak dan waktu.

Karena email bersifat privasi atau berisi informasi penting dan hanya diperbolehkan melihat sesuai hak akses masing-masing perlu adanya usaha untuk pengamanan terhadap email kita masing-masing karena tidak ada tempat yang aman di internet ,berbagai macam upaya ditempuh hacker maupun pihak yang tidak bertanggung jawab untuk menembus sistem keamanan email dengan mencari celah keamanan yang ada. Berkembangnya sistem keamanan, berkembang juga cara hacker dalam menembus keamanan tersebut. Pemilik website harus menerapkan pengamanan ekstra kuat dan mengawasi terus menerus.

Pemilik website seperti penyedia e-mail, situs media sosial serta website-website lain yang menyimpan akun pengguna atau pelanggan biasanya menerapkan beberapa langkah yang harus dilakukan oleh pengguna agar akun pengguna tersebut terverifikasi atau terbukti kebenaran datanya sekaligus sebagai pengaman akun tersebut.

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak

diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile.

Contoh software IDS antara lain:

• Autobuse, mendeteksi probing dengan memonitor logfile.

Referensi

Dokumen terkait