Anda di halaman 1dari 9

Keamanan Sistem Informasi:

-Keamanan WWW
-Beberapa Topik Keamanan di Internet
Tujuan
Menjelaskan aspek keamanan sistem komputer di internet
Membahas beberapa topik keamanan di internet
Latar belakang
sistem komputer di internet
aspek keamanan sistem komputer
Beberapa topik keamanan di internet
Sejarah dan Sistem WWW
Keamanan Sistem WWW
Exploitasi server WWW
Masalah privacy, informasi ilegal, pencurian dan peminjaman, e-commerce, hackers, WWW
WWW populer sebagai basis sistem informasi
Perlu ditinjau keamanan sistem internet
Perlu dimengerti hubungan komputer di internet
Sejarah WWW
Dikembangan oleh Tim Berners-lee
ketika sedang berada di CERN
Kemudahan untuk mengakses informasi melalui sistem hypertext
Mula-mula dikembangkan dengan next, kemudian muncul mosaic (windows, Mac, Unix), dan akhirnya
Netscape. Kemudian meledak
Arsitektur sistem WWW
Server (apache, IIS)
Client (IE, Netscape, Mozilla, opera, kfm, arena, amaya, lynx)
Terhubung melalui jaringan
Program dapat dijalankan di server (CGI, [java] servlet) atau di sisi client (javascript, java applet
Asumsi [Sisi Pengguna]
Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut
Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya
Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browsing
Asumsi [Sisi Webmaster]
Pengguna tidak mencoba merusak web server atau mengubah isinya
Pengguna hanya mengakses dokumen yang diperkenankan
Identitas pengguna benar
Asumsi Kedua Pihak
Network bebas dari penyadapan pihak ketiga
Informasi yang disampaikan dari server ke pengguna terjamin keutuhannya dan tidak dimodifikasi oleh pihak
ketiga
Keamanan Sistem WWW
Server WWW (httpd) menyediakan informasi (statis dan dinamis)
Halaman statis diperoleh dengan perintah GET
Halaman dinamis diperoleh dengan

CGI (common gateway interface)

Server side include (SSI)

Active server page (ASP), PHP

Servlet (seperti java Servlet, ASP)


Keamanan Sistem WWW [2]
lubang keamanan bisa terjadi di server dan client
contoh eksploitasi

Active-x

Bound check di count.cgi

php/fi

phf
Eksploitasi Server WWW
Tampilan web diubah (deface)

dengan eksploitasi skrip / previledge / OS di server

Situs yang dideface dikoleksi di http://www.alldas.Org


Informasi bocor

(misal laporan keuangan semestinya hanya dapat diakses oleh orang/ bagian tertentu)
Eksploitasi Server WWW [2]
Penyadapan informasi

URLwatch: melihat siapa mengakses apa saja. Masalah privacy

SSL memproteksi, namun tidak semua menggunakan SSL karena komputasi yang tinggi
Dos attack

Request dalam jumlah yang banyak (bertubi-tubi)

Request yang memblokir (lambat mengirimkan perintah GET)


Eksploitasi Server WWW [3]
Digunakan untuk menipu firewall (tunelling ke luar jaringan)
Port 80 digunakan untuk identifikasi server (karena biasanya dibuka di router/firewall)

Telnet ke port 80 (dibahas di bagian lain)


Beberapa Topik Keamanan di Internet: Privacy
informasi pribadi tidak ingin disebarkan
Web site yang mengumpulkan informasi tentang pengunjung?

akibat bocornya informasi pribadi:

Junk mail, spamming

anonymizer
Privacy vs keamanan sistem
dalam rangka menjaga keamanan sistem, bolehkah sysadmin melihat berkas (informasi) milik pemakai?
hukum wiretapping?
Communications assistance for law enforcement act, 1993, menyediakan fasilitas untuk memudahkan
wiretapping
melindungi diri dengan enkripsi.
bolehkah? standar chipper dengan key escrow
Web Site Yang berhubungan dengan masalah Privacy
Electronic frontier foundation
http://www.eff.Org
Electronic privacy information center
http://www.Epic.Org
Etrust
http://www.etrust.Org
Pemilikan Informasi Ilegal
ilegal menurut siapa / negara mana?
sulit melakukan sensor
bedakan ilegal dan imoral
Pencurian Dan peminjaman
pencurian dapat dilakukan dengan mudah
save as...
tidak merusak sumber asli, dan kualitas sama baiknya.
bagaimana status dari cache servers?
Peminjaman lewat URL : <IMG SRC=tempat.yang.dipinjam/gambarku.gif>
Gambar / image / berkas tidak dikopi tapi dipinjam melalui hyperlink
Pemilk berkas dapat dirugikan: bandwidth terpakai
Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)
Keamanan e-commerce
standar?
digital signature? Verisign? PGP?
Lisensi dan ketergantungan kepada paten yang digunakan dalam digital signature
Larangan ekspor teknologi kriptografi dari pemerintah Amerika Serikat
Menangani Setan Komputer
Jaringan komputer membuka akses dari mana saja
Setan Komputer (hackers) anti pemerintah Indonesia:

www.urbankaos.org/haxid.html

www.2600.com
Eksploitasi Lubang Keamanan
level lubang keamanan: disain (konsep), implementasi, penggunaan (konfigurasi)
contoh-contoh:

internet worm

denial of service, SYN flood

IP spoofing, DNS hijacking

WinNuke, Land, Latierra


Diskusi
Bagaimana status dari cache servers?
Apakah termasuk dalam status Pencurian atau Peminjaman
Pertanyaan
1. Jelaskan tentang sistem WWW!
2. Jelaskan Asumsi keamanan yang ada dalam sistem WWW ditinaju dari sisi pengguna dan dari sisi WebServer!
Referensi
Thomas A. Wadlow, The Process of Network Security. Designing and Managing a Safe Network, Addison Wesley
Longman Inc, 2000.
Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet, PT Insan Infonesia - Bandung & PT INDOCISC
Jakarta, 2002.
Stuart McClure, WEB HACKING: Serangan dan Pertahanannya, Andi Offset, Yogyakarta.
Keamanan Di O/S:
-Account Dan Password
-Security File Dan Filesystem
-Pacth
Tujuan
Menjelaskan hubungan Account User dan keamanan pada Sistem Operasi
Menjelaskan aspek-aspek Keamanan File System pada Sistem Operasi (UNIX)
Menjelaskan hubungan Pacth dan Security pada Sistem Operasi
Account Security
Account-account adalah kunci utama dari security system

Apabila sebuah account tidak secure, maka usaha-usaha security lainnya tidak akan membantu atau siasia.

Sedangkan inti dari keamanan account-account dalam sebuah sistem adalah Password Security.
Account Security [2]
User dan Group

Pada sistem operasi UNIX, setiap user memiliki username. User-user itu akan dikelompokkan pada suatu
Grup, dan masing-masing Grup memiliki groupname. Setiap username memiliki User Identifiers (UIDs).
UID tidak lain adalah informasi aktual yang digunakan sistem operasi untuk mengidentifikasikan useruser.

Seperti halnya account user, grup terdiri atas groupname dan Group Identification Number (GID).
Root merupakan user spesial (superuser), yang memegang peran tertinggi dalam mengontrol operasioperasi sistem.
Account Security [3]
Permasalahan dengan Superuser
Superuser adalah inti perhatian security dalam sistem operasi UNIX. Jika ditemukan Hole-hole security dimungkinkan
akan mendukung terjadinya usaha-usaha sabotase akses superuser oleh user biasa.
Usaha untuk meminimasi resiko akibat resiko akibat sabotase akses superuser:

Simpan file-file penting pada media yang mudah dilepas.

Lakukan enkripsi file-file anda.

Lakukan mount disk-disk secara read only jika memungkinkan.

Lakukan backup sistem dan data anda!


Account Security [4]
Security Password
Password adalah pertahanan utama untuk sebuah sistem komputer. Ketangguhan sebuah password menjadi sesuatu
yang vital guna mewujudkan keamanan sistem dari usaha-usaha penyalahgunaan, pencurian, atau penyerangan.
Password adalah bentuk sederhana dari autentifikasi.
Password yang baik, dapat dikatakan juga password yang kuat, adalah password yang sulit ditiru, ditebak, atau dirusak.
Tingkat keamanannya juga ditentukan dari metode enkripsi yang digunakan dalam penyandian password
File System Security
File System Security adalah bahasan tentang bagaimana membuat user-user hanya dapat mengerjakan apa
yang semestinya mereka peroleh.
File System adalah strategi pertama yang digunakan oleh sistem operasi (UNIX) dalam rangka mewujudkan
security komputer. Meskipun konsep security filesystem tidak jauh dari pengaturan permisi atau perijinan akses
terhadap file-file user, grup, dan publik; namun pada prakteknya ini cukup sulit karena begitu kompleksnya
cakupan yang harus dikontrol.
File System Security [2]
File System Security (pada O/S UNIX) mencakup lima topik utama, yakni:

NFS Security

Device Security

Script Security

General Security Measure


Patch
Patch secara harfiah diartikan sebagai penambal. Sebuah program komputer (perangkat lunak) umumnya berisi
fungsi-fungsi yang ditujukan untuk menjalankan perintah sebagaimana tujuan perangkat lunak tersebut dibuat.
Dalam perjalanannya kadang fungsi tersebut tidak berjalan dengan sempurna. Untuk itu pengembang
menambahkan, mengurangi, atau mengubah beberapa baris kode di dalam perangkat lunak sehingga fungsi
yang tidak berjalan sempurna tadi dapat berjalan kembali sesuai dengan yang diinginkan.
Patch [2]
Selain melengkapi fungsi yang tidak berjalan sempurna, patch juga diaplikasikan untuk menambah jumlah
fungsi yang ada dalam perangkat lunak.
Misalnya kernel linux tidak mendukung flash disk usb merek A, lalu setelah di patch, flash disk tersebut dapat
dikenali dan dipergunakan.
Patch (pada Linux) adalah tambalan dalam bentuk source code, jadi yang ditambal itu bukan binarynya tapi
source codenya.
Berbeda dengan istilah Service Pack di sistem operasi lain yang bukan merupakan sebuah patch atau tambalan,
karena Service Pack itu mengganti binary dengan binary yang baru yang mempunyai feature baru
dan atau menutupi bug di binary yang lama.
Patch [3]
Patch bukan merupakan antivirus. Patch adalah tambalan untuk menyempurnakan system atau aplikasi anda.
Kebanyakan virus meng-exploitasi lubang keamanan yang terdapat di aplikasi dan system.

Bila anda sudah menambal system, bisa dikatakan bahwa secara otomatis anda telah menyempurnakan
system anda agar tidak mudah diserang.
Patch Management
Patch Management merupakan aplikasi untuk mengatur kebutuhan instalasi patch pada suatu system.
Keuntungan :
Anda tidak perlu mencari dan memilih patch mana yang akan anda pasang. Bila ada patch yang sudah tidak
diperlukan, maka patch tersebut akan secara otomatis dihapus oleh aplikasi ini.
Service Pack atau Patch dapat menimbulkan masalah di komputer. Perbedaan antara patch dengan service pack
adalah patch merupakan tambalan untuk menambah kesempurnaan suatu program, sedangkan Service Pack
merupakan kumpulan dari patch untuk memperbaiki suatu program. Patch bisa mengurangi upaya
menghentikan penyebaran serangan.
Diskusi
1. Bagaimana variasi isi password yang aman?
2. Bagaimana upaya agar password tetap aman dari gangguan pihak lain?
Pertanyaan
1. Mengapa jika sebuah account tidak secure, maka usaha-usaha security lainnya akan sia-sia?
2. Jelaskan apa saja yang dibahas dalam File System Security!
Referensi
Rahmat Rafiudin, Security UNIX, PT Elexmedia Komputindo Jakarta, 2002.
Thomas A. Wadlow, The Process of Network Security. Designing and Managing a Safe Network, Addison Wesley
Longman Inc, 2000
Malicious Codes:
Virus, Worm, Trojan Horse
Tujuan
Menjelaskan tentang Kode Perusak (Virus, Worm, Trojan Horse) serta pengaruhnya pada keamanan komputer
Menjelaskan aspek-aspek yang berkaitan dengan penggunaan Anti Virus
DEFINISI

Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program,
makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Oleh karena
itu bug yang dibuat secara tidak sengaja oleh programer, tidak termasuk dalam kategori ini. Tetapi untuk bug
yang benar-benar mengganggu, banyak orang mengkategorikannya sebagai malcode.
Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu
lemah dan sempit, sehingga e-mail palsu/bohong yang notabene bukan software tidak dapat dimasukkan dalam
golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware.
Klasifikasi Kode Perusak
Kode perusak dapat digolongkan dalam 3 macam golongan:

Virus

Worm

Trojan Horses

serta beberapa program yang memiliki bug.


Virus
Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang
dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target
kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.
Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS,
merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup
serius akhir-akhir ini.
Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
Kategori Virus
Virus masih dapat dibagi lagi dalam beberapa kategori :
1. Boot Virus
Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot
sector disebut boot virus.
2. File Virus
File virus adalah virus yang menginfeksi executable program.
Dilaporkan bahwa hampir 80% virus adalah file virus.
3. Multipartite Virus
Virus yang menginfeksi baik boot sector dan file.
4. Macro Virus
Belakangan diketemukan. Targetnya bukan
executable program, tetapi file dokumen seperti Microsoft
Excel atau Word. Ia akan memulai menginfeksi bila program
aplikasi membaca dokumen yang berisi macro.
Penyebaran Virus
Penyebaran virus dapat dilakukan dengan banyak cara,
antara lain :
Menggunakan disket yang sebelumnya sudah tertular virus (dari orang lain / komputer lain). Penularan bisa
terjadi baik pada saat membaca file, mengcopy file atau bahkan cuma menge-dir (melihat daftar isinya saja).
Menggunakan Software bajakan, ada beberapa software bajakan yang beredar di Indonesia (dalam bentuk CD)
yang berisikan virus antara lain : Dr. Hacker and Mrs. Crack, Power Utilities volume 2, juga beberapa CD games.
Termasuk juga file MP3 yang cukup terkenal itu, beberapa diantaranya mengandung virus.
Penyebaran Virus [2]
Melalui Internet.
Hal ini biasanya terjadi ketika :

Menerima email yang ada attachementnya dari orang yang tidak dikenal (ataupun yang dikenal
sekalipun).
Email yang perlu dicurigai mengandung virus, jika ada attachement / lampiran file: *.zip, *.com, *.exe,
*.doc, *.rtf, *.dll, *.xls, *.pps, *.ppt, sebaiknya diperiksa terlebih dahulu dengan antivirus.
Apalagi jika anda menerima email dengan attachement bernama : Zipped_files.exe sebaiknya segera
hapus file tersebut (virus worm explorer). Untuk Email tanpa attachement dipastikan bebas virus.

Mengunjungi / mendownload sesuatu di situs (alamat) tertentu, misal situs Hacker, situs porno, ataupun
situs lainnya yang tidak jelas pengelolanya patut dicurigai. Apalagi dengan adanya virus baru yang
dibuat dengan bahasa java, pada saat anda mengunjungi site tersebut virus java dapat langsung
menulari komputer anda tanpa anda sadari. Dll.
Worm
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer.
Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak.
Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di
komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.
Contoh worm:
I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
Trojan Horse
Trojan Horse diproduksi dengan tujuan jahat.
Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau
Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean
Trojan Horse [2]
Trojan Horse masih dapat dibagi lagi menjadi:
1. DOS Trojan Horse
Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau
situasi tertentu.
2. Windows Trojan Horse

Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan
sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang
tersambung internet.
ANTI VIRUS
Antivirus adalah sebuah program yang berguna untuk menemukan virus pada hardisk dan menghilangkannya.
Kebanyakan antivirus program mempunyai fitur - fitur seperti update otomatis yang berguna untuk memeriksa
jenis - jenis virus baru yang ada, sehingga bila ditemukan virus tersebut langsung dihilangkan.
Saat ini telah banyak sekali berkembang perangkat lunak antivirus, mulai dari yang bekerja untuk komputer
lokal sampai jaringan komputer, seperti Norton AntiVirus, McAfee, Panda, AVG, PC-Cillin, dan sebagainya.
Tulisan ini akan membahas antivirus yang dikembangkan oleh Symantec, yaitu Symantec AntiVirus, Norton
AntiVirus. Symantec telah mengembangkan antivirus untuk kebutuhan komputer pribadi (profesional) seperti Norton
AntiVirus Professional hingga untuk kebutuhan jaringan komputer seperti Norton AntiVirus Enterprise/Corporation.
Kenapa Perlu Anti Virus ?
Jika komputer Anda terhubungan ke jaringan LAN, jangan pernah membiarkan komputer tersebut bergabung ke
jaringan tanpa pelindung program AntiVirus. Hal ini sama saja dengan Anda mengirimkan prajurit ke medan
pertempuran tanpa dibekali persenjataan.
Dewasa ini telah berkembang jutaan virus komputer baik yang sifatnya merusak maupun yang hanya sekedar
pamer kebolehan.
Virus yang berkembang saat ini tidak hanya dapat menyerang file-file executable (*.exe, *.com, *.dll, *.ocx, dan
sebagainya) tapi juga mampu menginfeksi file-file dokumen (*.doc, *.xls, *.dot, dan sebagainya) dan bahkan
hingga merusak peralatan hardware komputer.
Untuk itu, perlu kiranya membentengi komputer Anda dengan program AntiVirus.
Bagaimana Virus Menyebar?
Virus mampu menggandakan dirinya melalui program (file) yang telah terinfeksi pada sebuah media
penyimpanan (misalnya: disket, harddisk, usb flash-drive, cdrom).
Bahkan saat ini telah banyak virus-virus yang menyebar melalui Internet (seperti melalui email, programprogram chatting, dan situs-situs porno), baik dalam bentuk worm, trojan, atau spam (junk email).
Saat ini telah banyak karakteristik virus yang ada di dunia komputer, di antaranya seperti:

virus akan berkembang dan aktif begitu program yang terinfeksi dijalankan

virus baru akan aktif pada hari atau tanggal tertentu

virus menyamar sebagai program-program tools yang menurut Anda program tersebut sangat berguna
namun begitu dijalankan dapat menyebabkan komputer Anda bermasalah tanpa Anda sadari. Virus jenis
ini biasanya sering disebut dengan Trojan.
Program Antivirus bisa berbahaya karena :
Beberapa program antivirus hanya menggunakan teknik sederhana yang bisa dengan mudah di-tipu oleh
pembuat virus. Misalnya program antivirus hanya memeriksa beberapa byte di awal virus. Pembuat virus bisa
saja membuat virus versi lain yang sama di bagian awal tetapi berbeda di bagian-bagian yang penting, misalnya
di rutin enkripsi/dekripsi header file asli. Ini akan membuat program antivirus menjadi perusak file bukan
penyelamat file.
Beberapa antivirus juga dapat di tipu dengan mengubah-ubah file signature antivirus yang merupakan file yang
berisi ID dari setiap virus yang dikenal oleh antivirus, jika ID tersebut di ubah maka antivirus tidak akan
mengenalnya. Antivirus yang baik seharusnya dapat memeriksa jika file signature-nya berubah.
Program Antivirus bisa berbahaya karena: [2]
Program Antivirus tidak membuat backup file yang dibersihkan. Sering program antivirus (terutama yang
spesifik) tidak menyediakan sarana untuk membuat backup file yang dibersihkan, padahal ini sangat penting
andaikata proses pembersihan gagal.
Program Antivirus tidak melakukan self check.
Self check diperlukan karena, suatu program antivirus dapat saja diubah oleh orang lain sebelum sampai ke
tangan pengguna. Program-program antivirus komersial biasanya melakukan self check untuk memastikan dirinya tidak
diubah oleh siapapun. Pada program-program antivirus lokal, yang sering disertakan pada beberapa artikel komputer,
biasanya menyertakan source code-nya, kita dapat mengcompile sendiri source tersebut jika ragu pada keaslian file
exe-nya.
Program Antivirus bisa berbahaya karena: [3]
Program Antivirus residen bisa dimatikan dengan mudah Antivirus residen yang baik tidak bisa dideteksi dan di
uninstall dengan mudah.
Contoh antivirus residen yang kurang baik adalah VSAFE (ada di paket DOS). VSAFE bisa dideteksi dan
dimatikan dengan menggunakan interrupt.
Program antivirus tidak memberi peringatan kadaluarsa.
Seiring dengan berjalannya waktu, virus-virus yang bermunculan semakin banyak dan tekniknya semakin
canggih.
Program antivirus yang baik sebaiknya memberi peringatan jika Antivirus yang digunakan sudah terlalu out of
date. Hal ini penting agar tidak ada antivirus yang menyebarkan virus.
Meminimalkan Risiko Penggunaan Antivirus
Carilah antivirus yang baik.
Baik di sini artinya program tersebut dapat dipercaya untuk mendeteksi dan membasmi berbagai virus yang
ada. Pengguna seharusnya tidak terbawa janji-janji yang ditawarkan para vendor antivirus, dan nama merk yang
cukup terkenal. Pengguna sebaiknya mencari perbandingan antara berbagai antivirus di berbagai majalah / situs
di internet.
Gunakan selalu Data Antivirus terbaru.
Data Antivirus terbaru dapat didapat dari Internet atau dari beberapa majalah. Data Antivirus yang lama
memiliki risiko yang besar jika digunakan (lebih dari 6 bulan sudah sangat berbahaya).
Buatlah backup untuk data dan program-program yang penting.
Meminimalkan Risiko Penggunaan Antivirus [2]
Lakukan proses pembersihan virus dengan benar jika ditemukan virus.
Pastikan program Antivirus yang didapat adalah yang asli (orisinil). Ada kemungkinan seseorang telah
mengubah antivirus tersebut, atau mungkin menularinya dengan suatu virus.
Hubungi ahlinya jika virus di komputer atau jaringan tidak dapat diatasi.
Langkah Proses Pembersihan
Boot komputer Anda dengan disket startup yang bersih dari virus (dan di write protect)

Jalankan program virus scanner/cleaner pada sebuah file yang terinfeksi


Coba jalankan file tersebut, jika file tersebut menjadi rusak, jangan teruskan lagi
Jika program dapat berjalan lancar, cobalah sekali lagi pada beberapa file (cari yang ukurannya kecil, yang
sedang dan yang besar). File yang ukurannya besar perlu di-check, biasanya file ini mengandung internal
overlay yang membuat filenya rusak jika terkena virus.
Langkah Proses Pembersihan [2]
Jika Anda adalah Admin jaringan, sebaiknya Anda mengambil sampel virus ke disket dan mencoba untuk
membersihkannya di komputer lain, ini dilakukan untuk tidak mengganggu pekerjaan yang mungkin sedang
dilakukan oleh orang lain.
Hal ini juga untuk mengantisipasi, kemungkinan adanya virus baru yang mirip dengan virus lain.
Jika gagal dibersihkan, Anda perlu memanggil ahlinya untuk menangani, atau mencari informasi lebih lanjut di
Internet. Percobaan pada beberapa file tujuannya untuk mencegah salah deteksi dan atau salah perbaikan oleh
program antivirus.
Jika virus dianggap berbahaya dan aktivitas menggunakan jaringan bisa ditunda sementara, mungkin untuk
sementara jaringan dimatikan.
Diskusi
1. Upaya meminimalkan Resiko Penggunaan program Anti Virus, misal untuk : McAfee dan Norton AntiVirus.
2. Langkah-langkah yang aman untuk pembersihan Virus di Server.
Pertanyaan
1. Sebutkan kategori virus!
2. Jelaskan bagaimana proses penyebaran virus!
3. Mengapa program Anti Virus dapat membahayakan sistem?
4. Jelaskan proses kerja dari Trojan Horse!
Tugas
Buat laporan tentang program Anti Virus yang ada beserta fasilitas dan tingkat keamanannya!
Referensi
Rahmat Rafiudin, Security UNIX, PT Elexmedia Komputindo Jakarta, 2002.
Thomas A. Wadlow, The Process of Network Security. Designing and Managing a Safe Network, Addison Wesley
Longman Inc, 2000.
Email Security
Tujuan
Menjelaskan tentang keamanan email serta pengaruhnya pada keamanan komputer
Menjelaskan aspek-aspek yang berkaitan proteksi email
Tentang email
Email merupakan aplikasi yang paling populer di Internet
Masalah email

disadap

dipalsukan

spamming

mailbomb

relay
Tentang email [2]
Sistem email memiliki dua komponen

Mail User Agent (MUA)


Berhubungan dengan pengguna.
Contoh: elm, mutt, pine, pegasus, eudora, netscape, outlook

Mail Transfer Agent (MTA)


Yang melakukan pengiriman email.
Contoh: sendmail, qmail, postfix, exchange
Format email
Di definisikan oleh RFC 822

header
Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.

body
Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.
Contoh email
header - body
From: Iwan Syarif
<iwanarif@eepis-its.edu>
To: siswa@eepis-its.edu
Subject: Kelas EL776 hari ini
Kelas hari ini dibatalkan dan akan digantikan pada hari lain.
-- iwan
Penyadapan email - confidentiality problem
Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
Email dikirimkan oleh MTA ke kantor pos terdekat untuk diteruskan ke kantor pos berikutnya. Hopping.
Sampai akhirnya di tujuan.
Potensi penyadapan dapat terjadi di setiap titik yang dilalui.
Proteksi terhadap penyadapan
Menggunakan enkripsi untuk mengacak isi surat
Contoh proteksi: PGP, PEM
Email palsu
Mudah membuat email palsu dengan membuat header sesuka anda.
Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP.
Aktivitas tercatat di server dalam berkas log.
Proteksi: email palsu
Lihat header untuk mengetahui asal email
Menggunakan digital signature

Spamming
Mengirim satu email ke banyak orang
Asal kata spam
Proteksi: MTA dipasang proteksi terhadap spamming (RBL)
Mailbomb
Mengirim banyak email ke satu orang
Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus
Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:

Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak)

Mengelabui penerima email


Diskusi
Macam-macam serangan yang dapat membahayakan/mengganggu keamanan mail server Kampus.
Pertanyaan
1. Jelaskan istilah-istilah berikut:
Spamming
Mailbomb
Mail relay
Referensi
Rahmat Rafiudin, Security UNIX, PT Elexmedia Komputindo Jakarta, 2002.
Thomas A. Wadlow, The Process of Network Security. Designing and Managing a Safe Network, Addison Wesley
Longman Inc, 2000.
Keamanan Web Server
Tujuan
Menjelaskan tentang proses kerja web server.
Menjelaskan aspek-aspek yang berkaitan dengan keamanan web server.
Apa itu HTTP? HTTP Hypertext Transfer Protocol
Bagian dari protokol jaringan TCP/IP
Digunakan untuk menyediakan layanan WWW (World Wide Web) yaitu transfer dokumen hypertext dari suatu
komputer ke komputer lain.
Spesifikasi HTTP didefinisikan dalam RFC 1945 (HTTP versi 1.0) dan RFC 2068 (HTTP versi 1.1).
Protokol ini bersifat request-response, yaitu client mengirimkan request ke server dan server memberikan
response yang sesuai dengan request tersebut.
Client mengirimkan request lewat aplikasi yang disebut browser
(misal: IE, Mozilla, Netscape, Lynx, dll.) berupa URI atau Uniform
Resource Identifier.
Server kemudian memberikan response ke client untuk ditampilkan
kembali melalui browser.
Protokol HTTP biasanya berkomunikasi menggunakan port 80
Setiap request-response menggunakan format pesan generik
yang didefinisikan dalam RFC 822.
Apa itu Web Server ? HTTP Protokol yang bersifat request-response
Server yang melayani permintaan Web/HTTP dari client inilah
yang disebut Web Server.
Agar dapat melayani request atau memproses data dari user/client, maka komputer server harus mempunyai
aplikasi Web Server.
Aplikasi tersebut biasanya hanya mendukung bahasa pemrograman (server-side scripting) tertentu saja,
misalnya: Microsoft IIS hanya dapat menjalankan ASP (Active Server Pages).
Contoh Aplikasi Web Server : Apache:
Aplikasi Web server untuk PHP (Hypertext Preprocessor)
Dikembangkan dari aplikasi NCSA httpd 1.3 yang dibuat oleh
Rob McCool (University of Illinios) dan pertama kali diperkenalkan
April 1995.
Sejak tahun 1996, sekitar 68% Web server di dunia menggunakan
Apache.
Terkenal karena sifatnya yang free, open source, mempunyai kinerja tinggi, mudah dikonfigurasi, dan mudah
dikembangkan.
Dengan modul tambahan, juga bisa menangani JSP (Java Server Pages)
Contoh Aplikasi Web Server [2] Tomcat:
Salah satu aplikasi Web server untuk JSP (Java Server Pages)
Dikembangkan oleh Sun Microsystems.
Merupakan Web server yang juga free dan open source.
Dapat berjalan di platform Windows dan Linux.
Contoh Aplikasi Web Server [3] IIS (Internet Information Server):
Aplikasi Web server untuk ASP (Active Server Pages)
Dibuat dan dikembangkan oleh Microsoft Corporation.
Terintegrasi dalam beberapa versi Windows.
Terkenal banyak mempunyai vulnerability atau lubang-lubang keamanan yang cukup berbahaya.
Sering dijadikan sasaran empuk untuk serangan para cracker.
Mengapa Keamanan dibutuhkan?
Keamanan merupakan aspek penting dari sebuah Web.
Namun, seringkali masalah keamanan kurang mendapat perhatian bahkan di urutan terakhir dalam daftar hal-hal
yang dianggap penting. Selain itu, apabila mengganggu kinerja sistem, maka keamanan dapat dikurangi atau
ditiadakan sama sekali!
Dulu, jumlah komputer terbatas, belum terhubung dengan jaringan, dan belum digunakan untuk menyimpan
hal-hal yang sifatnya sensitif.

Sekitar tahun 1950-an, penggunaan komputer untuk menyimpan


informasi yang sifatnya classified, baru dilakukan.
Mengapa Keamanan dibutuhkan? [2]
Pentingnya nilai informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang yang berhak (authorized people).
Jaringan komputer, seperti LAN dan WAN, memungkinkan untuk
tersedianya informasi secara cepat kepada orang-orang yang
membutuhkan. Namun, di sisi lain,
terhubungnya komputer ke jaringan (terutama Internet) membuka potensi adanya lubang keamanan sebab
Anda membuka pintu akses kepada orang luar!
Motivasi Serangan Keamanan
Kesenangan (fun)
Politik
Balas dendam (revenge)
Membuktikan keahlian
Mencari financial gain
Motivasi Lain
Selain itu, ancaman/serangan keamanan terhadap Web juga dipicu oleh:
1. Meningkatnya aplikasi yang berbasis Teknologi Informasi dan jaringan
komputer. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti online banking, e-commerce,
Electronic Data Exchange (EDI), dan lain-lain.
Informasi ada dimana-mana & dapat diakses oleh siapa saja!
2. Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini
membutuhkan operator/ administrator yang cukup handal.
Mencari operator/administrator yang handal sangatlah sulit!
3. Meningkatnya kemampuan pemakai di bidang komputer sehingga banyak yang mulai mencoba-coba bermain
atau membongkar sistem yang digunakannya (atau bahkan milik orang lain).
Jumlah cracker/script kiddies meningkat!
Motivasi Lain [2]
4. Kemudahan memperoleh software untuk menyerang komputer dan
jaringan komputer. Banyak tempat di
Internet yang menyediakan software seperti ini untuk di-download. Selain itu, penggunaan Graphical User
Interface (GUI) mempermudah penggunaan software tersebut sehingga anak-anak pun bisa memakainya!
5. Tingkat kompleksitas sistem yang semakin tinggi, seperti semakin besarnya source code suatu program.
Semakin besar source code Semakin besar probabilitas terjadinya lubang keamanan (programming error,
bugs, dll.).
Dikatakan oleh Bruce Schneier dalam bukunya Secret & Lies: Digital Security In A Networked World bahwa:
Complexity is the worst enemy of security!
Jenis2 Ancaman Keamanan
Tampilan Web diubah (defacing)
Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan pemilik Web server.
Kebocoran & penyadapan informasi
Informasi yang seharusnya diakses oleh orang-orang tertentu, ternyata berhasil diambil oleh orang yang tidak
berhak.
DoS (Denial of Service) dan Distributed DoS attack
Serangan ke server dengan memberikan request secara kontinyu sehingga menyebabkan server tidak dapat
memberikan layanan ketika dibutuhkan.
Jenis2 Ancaman Keamanan [2]
Virus, trojan horse, worm
Kode/program berbahaya yang dapat mengganggu/ melumpuhkan server. Contoh: Virus yang dapat mematikan
komputer setelah selang waktu tertentu, atau Worm yang mengirim dirinya sendiri lewat jaringan sehingga
network traffic meningkat.
Bug exploitation
Mencari kelemahan/lubang keamanan untuk masuk ke dalam sistem. Hal ini terjadi karena aplikasi Web server
maupun sistem operasi belum di-patch.
Titik Kelemahan Web Server
Kelemahan pada protokol TCP/IP yang merupakan induk dari HTTP
Bug atau kesalahan konfigurasi pada aplikasi/OS
Desain jaringan yang kurang tepat
Kurangnya kontrol sekuriti pada jaringan
Penggunaan weak password
Kurangnya pengamanan server secara fisik
Desain database sistem yang buruk
Kelemahan pada bahasa pemrograman ataupun
logika pemrogramannya.
Apa Yang Harus Dilakukan?
Untuk bertahan dari serangan keamanan, perlu dilakukan
pengamanan terhadap beberapa lapisan sistem.
Perimeter Defenses
Lapisan pertahanan pertama yang berhubungan langsung dengan
dunia luar. Bisa berupa packet filtering atau IDS
(Intrusion Detection System)
Network Defenses
Merupakan lapisan keamanan di tingkat jaringan.
Dapat diterapkan melalui penggunaan VLAN Access Control List (ACL), firewall, auditing, dan Intrusion
Detection.
Host Defenses
Pengamanan di server itu sendiri, khususnya sistem operasi.
- Pengamanan server secara fisik
- Pasang Intrusion Detection System
- Gunakan sistem operasi yang aman dengan melihat
Certificate Level-nya. Contoh: Windows 2000 (EAL 4), RedHat

Enterprise Linux (EAL 3), Sun Solaris 8 (EAL 4).


- Update/patch secara teratur
- Matikan service yang tidak diperlukan
- Gunakan strong password policy
Application Defense
Pengamanan aplikasi yang berjalan pada Web server.
- Pilih aplikasi yang aman & minim bug/vulnerability
- Konfigurasi ulang aplikasi. Jika perlu, gunakan tool tambahan.
Misal: IISLockDown untuk Microsoft IIS.
- Hindari content update secara remote. Jika memang terpaksa,
gunakan SSL (Secure Socket Layer) untuk mengamankan
transmisi data.
- Jaga agar aplikasi tetap up-to-date.
- Install software anti-virus & secara teratur lakukan update
virus definition-nya.
Data & Resource Defense
Merupakan lapisan keamanan yang terakhir. Apabila semua gagal,
satu-satunya pertahanan yang terakhir ada pada database atau
file sistem.
- Lindungi database dengan firewall
- Desain database yang aman, misal: memperketat aturan hak
akses, fault tolerance, dan mempunyai fungsi recovery.
- Matikan file sharing yang tidak diperlukan
Ringkasan
Keamanan Web server merupakan faktor yang sangat penting.
Meskipun hasilnya tidak terlihat secara langsung, namun investasi
di bidang keamanan merupakan salah satu titik tumpu dalam menjaga
kelangsungan/image suatu perusahaan/organisasi.
Tidak ada satupun Web server di dunia ini yang 100% aman dari
ancaman/serangan keamanan. Namun, yang harus kita lakukan adalah
bagaimana meminimalkan ancaman/serangan tersebut dengan melakukan
tindakan pencegahan (preventif) maupun pemulihan (recovery) apabila
keamanan sudah bisa ditembus.
Sebaik apapun jaringan, sistem operasi, atau aplikasi yang kita gunakan,
selama tidak ada operator/administrator yang cukup handal, maka
investasi keamanan akan menjadi sia-sia.
Diskusi
Tingkat Keamanan Web Server Apache dan IIS:
Apakah IIS lebih unggul dibanding Apache?
Pertanyaan
Bagaimana model hubungan protokol HTTP?
2. Apa maksud dari request-response?
3. Jelaskan apa perbedaan dari method GET dan POST?
4. Apa yang dimaksud dengan forceful browsing
5. Sebutkan jenis ancaman keamanan pada webserver?
Referensi
Onno W. Purbo, TCP/IP. Standar, Desain, dan Implementasi,
Elex Media Komputindo, 1998.

Daniel H. Purwadi, Mengenal Internet, Jaringan Informasi Dunia,


Elex Media Komputindo, 1995.

Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet,


PT Insan Infonesia - Bandung & PT INDOCISC - Jakarta, 2002. (PDF)

Budi Rahardjo, Keamanan Sistem WWW, 2001. (PPT)

negative@magnesium.net, Menyerang dan Bertahan: Mengetahui


Bagaimana Hackers Beraksi dan
Membangun Pertahanan yang Kuat
pada Sistem dan Jaringan Komputer, 2003. (PPT)

www.ciac.org, J-042: Web Security Information Bulletin, 1999.

www.port80software.com, Web Server Technologies Part III: Security & Future Musings, 2003.

Anda mungkin juga menyukai