Anda di halaman 1dari 62

KEAMANAN JARINGAN

NIM : NAMA
KELAS
E-MAIL

BAB I Pengenalan terhadap keamanan jaringan

2
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk
management). Lawrie Brown dalam Lecture Notes for Use with Cryptography and
Network Security by William Stallings menyarankan menggunakan Risk Management
Model untuk menghadapi ancaman (managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. No
Nama Komponen Keterangan 1 Assets (aset) hardware, software, dokumentasi, data,
komunikasi, lingkungan, manusia 1

No Nama Komponen Keterangan 2 Threats (ancaman) pemakai (users), teroris,


kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar
negeri (foreign intelligence) 3 Vulnerabilities (kelemahan) software bugs, hardware
bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users cetakan,
hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media
Klasifikasi Kejahatan Komputer berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan
profil resiko dari orang yang mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
termasuk juga kelemahan dalam software yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk
prosedur setelah serangan (post attack recovery).
Aspek dari keamanan Jaringan Garfinkel dalam Practical UNIX & Internet Security
mengemukakan bahwa keamanan komputer (computer security) melingkupi empat
aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada
dua aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan
non-repudiation. 1. Privacy / Confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu. 2. Integrity Aspek ini menekankan Informasi tidak boleh
diubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
Sebuah e-mail dapat saja ditangkap (intercept) di tengah jalan, diubah isinya (altered,
tampered, modified), kemudian diteruskan ke alamat yang dituju. Penanggulangan :
Penggunaan enkripsi dan digital signature. 3

3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa


informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul
server yang asli. Penanggulangan : 1. membuktikan keaslian dokumen dengan teknologi
watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga
intelectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda
tangan pembuat. 2. access control, yaitu berkaitan dengan pembatasan orang yang
dapat mengakses informasi. 4. Availability Aspek availability atau ketersediaan
berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang
diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Serangan : 1. denial of service attack (DoS attack) 2. mailbomb 5. Access Control Aspek
ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user
(guest, admin, top manager, dsb.), 4

6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat
menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal. Serangan Terhadap Keamanan Sistem
Informasi Menurut W. Stallings ada beberapa kemungkinan serangan (attack): 1.
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. 2. Interception:
Pihak yang tidak berwenang berhasil mengakses aset atau informasi. 3. Modification:
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. 4. Fabrication: Pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. 5

Istilah-istilah keamanan jaringan Komputer Hacking adalah setiap usaha atau kegiatan
di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta
mencoba mencuri file seperti file password dan sebagainya. Pelakunya disebut hacker
yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha
untuk menembus sistem pengaman kerja dari operating system suatu komputer.
Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat
untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan
tindakannya dinamakan cracking. Denial of service: Membanjiri suatu IP address
dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.
Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan
serangan DoS. Seorang hacker menculik beberapa komputer dan memakainya sebagai
platform untuk menjalankan serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker. Theft of Information: Penyerang akan mencuri
informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan
program pembobol password, dan lain-lain. 6

Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam
harddisk suatu host. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana
seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil
secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user
yang asli. Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat
untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh
tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya. Password Cracker adalah
sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah
untuk mematikan sistem pengamanan password. Destructive Devices adalah
sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-
data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes. Scanner adalah
sebuah program yang secara otomatis akan mendeteksi kelemahan (security
weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di
jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan
program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah
menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan
dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya! 7

Linknya:https://www.google.com/amp/s/docplayer.info/amp/30859706-Pengenalan-
keamanan-jaringan.html

1. Konsep dasar keamanan jaringan


Keamanan jaringan (Inggris : Network Security) dalam jaringan komputer sangat
penting untuk memantau akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak berwenang. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
Ada dua elemen utama pembentuk keamanan jaringan :
1. Tembok pengamanan
Baik secara fisik maupun maya,yang ditaruh diantara piranti dan l
ayanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.
2. Rencana pengamanan
Rencana tersebut akan diimplementasikan bersama dengan user lainnya, untuk
menjaga agar system tidak bisa ditembus dari luar.

Jaringan Komputer Lanjut


 Rencana pengamanan, yang akan diimplementasikan bersama dengan user
lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar. Segi-segi
keamanan didefinisikan dari kelima point ini.
Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan
beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan
Komputer adalah sebagai berikut :
 Kelemahan manusia (human error)
 Kelemahan perangkat keras komputer
 Kelemahan sistem operasi jaringan
 Kelemahan sistem jaringan komunikasi
Selain hal tersebut secara garis besar ada beberapa ancaman Jaringan Komputer,
yaitu:

1. Faktor dari manusia


2. Dari virus dan Malware
3. Ancaman Secara Fisik
Untuk lebih jelasnya baca Ancaman Dalam Jaringan Komputer

Selain hal diatas dalam sebuah jaringan computer juga perlu diperhatikan beberapa aspek, yaitu:

1. Kerahasiaan (Confidentiality)
Menjelaskan bahwa informasi (data) hanya bisa diakses oleh mereka yang memiliki otoritas.

2. Integritas (Integrity)
Dalam hal ini bahwa sebuah informasi hanya dapat diubah oleh pihak yang memiliki otoritas.

3. Ketersediaan (Availability )
Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang
ketika dibutuhkan.

4. Otentikasi (Authentication)
Menjelaskan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan
bahwa identitas palsu tidak diperoleh.

5. Nonrepudiation
Di sini dijelaskan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan.
Di sini dijelaskan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan.

Serangan (Ancaman) dalam jaringan computer terbagi menjadi beberapa hal diantaranya adalah :

1. Gangguan (Interruption)
Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh
pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.
2. Intersepsi (Interception)
Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang,
program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.
3. Modifikasi (Modification)
Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan
nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
4. Fabrikasi (Fabrication)
Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah
mengirimkan pesan palsu kepada orang lain.

Untuk mengatasi berbagai macam ancaman diatas, sebuah jaringan computer membutuhkan adanya
Administrator Jaringan. Administrator Jaringan Komputer adalah jenis pekerjaan yang sangat
dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer
dan internet untuk mendukung pekerjaan.

Penggunaan sistem jaringan komputer tersebut memerlukan pengaturan mulai dari tingkat fisik dan
non-fisik. Pengaturan ini melibatkan proses kontrol. Ada beberapa definisi administrasi jaringan,
antara lain :
 Controlling corporate strategic (assets) (Mengendalikan strategis (aset))
 Controlling complekxity (complekxity pengendali)
 Improving service (layanan yang baik)
 Balancing various needs (menyeimbangkan berbagai kebutuhan)
 Reducing downtime (mengurangi downtime)
 Controlling costs (biaya pengendalian)

Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada
kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan
keamanan jaringan itu sendiri. Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal
umum yang harus dikuasai seorang administrator jaringan ;
1. Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi
administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri
dapat dipahami dengan baik.
2. Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara
kerja, instalasi dan konfigurasi.
3. Memahami routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan
baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika
komputer atau perusahaan sub-organisasi yang sangat banyak.
4. Pengetahuan tentang sistem keamanan komputer, terutama jaringan (keamanan jaringan)
akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika
profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan
menguasai teori dan praktek tidak akan berarti banyak.

Selain hal diatas Administrator Jaringan Komputer memiliki beberapa fungsi dan administrator, tetapi
secara garis besar dapat dinyatakan dari irisan antara jaringan, hardware, dan aplikasi. Tugas
administrator jaringan :
1. Manajemen keamanan (Security managemen) pekerjaan berfokus pada masalah Network
administrator keamanan jaringan adalah sebagai berikut :
2. Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas jaringan yang
dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
3. Username : Nama pengguna akan digunakan sebagai informasi untuk login Password Control
: password control adalah yang dimiliki oleh pengguna system.
4. Resource access : admin jaringan dapat melakukan pembatasan penggunaan sumber daya
sesuai dengan izin yang diberikan.
Hal yang paling penting untuk dipelajari dalam jaringan komputer adalah mengenai bagaimana dapat
membangun dan juga mengimplementasikan sebuah jaringan komputer yang tepat sasaran, tepat
guna dan juga pastinya sesuai dengan kebutuhan dari user. Tidak hanya itu, dari sekian banyak
jaringan komputer yang ada pastinya user harus memilih perangkat keras jaringan komputer apa saja
yang digunakan sesuai dengan kebutuhannya.

Berikut ini adalah beberapa hal yang harus diperhatikan oleh para teknisi jaringan dan juga pengelola
dalam membangun dan mengimplementasikan sebuah jaringan komputer:

1. Sesuaikan penyusunan jaringan komputer dengan kebutuhan utama dari user.


2. Sesuaikan juga dengan budget yang dimilki oleh user.
3. Selalu menggunakan perangkat pendukung yang memiliki kualitas baik, agar proses transmisi
data dapat berjalan dengan lancar.
4. Pastikan desain dari topologi jaringan komputer, dengan menganalisa lokasi jaringan secara
fisik.
5. Jangan lupakan faktor keamanan dari sebuah jaringan komputer.
6. Gunakan spesifikasi komputer server dan juga komputer client sesuai degnan kebutuhan.
Setelah kita mengetahui berbagai macam ancaman dan serangan dalam jaringan computer, hal yang
harus diketahui adalah bagaimana cara menjaga keamanan dalam jaringan computer tersebut dari
tangan-tangan tidak bertanggung jawab, dan juga untuk menghindari pembajakan dan juga
pencurian data, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan
jaringan komputer, yaitu :

1. Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu
menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan
komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan
untuk menjaga kemanan fisik dari jaringna komputer:

 Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya
bisa diakses oleh otoritas yang berwenang saja.
 Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat
orang.
 Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer
selama 24 penuh.
 BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang
memiliki gembok, agar benar-benar aman.
 Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan
binatang pengerat yang biasa merusak.
2. Keamanan pada BIOS
Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang
dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan
BIOS security. BIOS security dapat dilakukan dengan cara :
 Membuat kode password tertentu pada sistem BIOS.
 Melakukan disable booting dari floppy.
 Gunakan password yang unik dalam setiap folder, user account, dan juga data
serta file penting.

Cara menjaga keamanan jaringan komputer berikutnya adalah dengan cara membuat
kombinasi password yang unik pada setiap bagian penting di komputer server, seperti
user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam
mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
 Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu
buah rangkaian kombinasi password
 Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
 Selalu lakukan maintenance dengan cara mengganti kombinasi password secara
rutin
 Hanya memberikan kombinasi pada password pada ototritas yang berwenang,
seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang
berasal dari jajaran manajemen
 Usahakan jangan menuliskan password di kertas atau notepad secara gamblang
 jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi
malicious code
Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari
sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat
serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk
menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :

 Selalu gunakan antivirus pada setiap server dan juga client


 Lakukan update antivirus secara berkala
 Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan
juga download file dari internet
 Selalu gunakan antivirus yang berkualitas, dan genuine atau asli
3. Keamanan software
Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software
jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis
jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah
jaringan komputer.

Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya
software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker
mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data
dari server dapat diakses dengan mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan
membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja
dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam
server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini
dapat mencegah terjadinya hal-hal yang tidak diinginkan.

Mengapa Keamanan Jaringan Komputer diperlukan ?

Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka
keamanan jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki
jaringan yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :
 Peretasan atau hacking terhadap jaringan.
 Pencurian data dan file serta informasi penting.
 Penyalahgunaan sumber daya pada sebuah jaringan.
 Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.
 Jaringan komputer yang tidak bisa bekerja dengan sempurna.
 Performa dari komputer server yang menurun, sehingga berpengaruh pada
melambatnya proses transmisi data.
Maka dari itu, itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk
membentuk dan menyusun kemanan jaringna komputer sedemikian rupa, agar tidak
mudah mengalami hal tersebut

Linknya:https://www.google.com/amp/s/tjahboetoehtekaje.wordpress.com/2016/10/09/k
onsep-dasar-keamanan-jaringan-komputer/amp/

2. Design keamanan jaringan


Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs
mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-
situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan
tertentu.

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki
kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui
internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang
saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa
komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya
tersebut misalnya :
 Workstation dan Laptop
 Komputer sebagai host atau server
 Interkoneksi: gateway, router, bridge, repeater
 Perangkat lunak aplikasi dan jaringan (NOS)
 Kabel-kabel jaringan
 Informasi di dalam file dan database
Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber
daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan
harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini
penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat
melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana
alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat
dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing.
Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan


yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi
jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga
merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk
diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut
mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti
permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi
teknologi.

Sebuah kebijakan keamanan mencakup hal-hal berikut ini:


1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang
berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan
pada saat menginterpretasikan kebijakan tersebut.
2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh
aset-aset tersebut dan biaya yang harus dikeluarkan untuk
kerusakan/kehilangan aset-aset tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem
4. Definisi bagi user tentang hal-hal yang boleh dilakukan
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada,
serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem
dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain


adalah:
 Komitmen dari pengelola jaringan
 Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
 Keefektifan penyebaran kebijakan tersebut
 Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan
jaringan, menyediakan training untuk personel-personel yang bertugas di bidang
keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang
termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan
jaringan komputer antara lain:
1. Authentikasi terhadap sistem
2. Audit sistem untuk akuntabilitas dan rekonstruksi
3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
4. Tool-tool jaringan, misalnya firewall dan proxy
Hal-hal Praktis Pendukung

Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan
jaringan komputer, antara lain:
 Memastikan semua account mempunyai password yang sulit untuk ditebak.
Akan lebih baik bila menggunakan OTP (One Time Password)
 Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk
memastikan integritas perangkat lunak sistem
 Menggunakan teknik pemrograman yang aman pada saat membuat perangkat
lunak
 Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan
komputer
 Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap
lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami
upgrading terhadap keamanan
 Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya
keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat
ditemukan pada situs-situs milik incident response teams, misalnya CERT
(Computer Emergency Response Team – http://www.cert.org dan Computer
Security Incident Response Team - http://www.CSIRT.org)
 Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa
situs yang mengalami insiden keamanan melaporkan bahwa audit yang
dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan
Linknya:https://googleweblight.com/i?u=https://m.detik.com/inet/tips-dan-trik/d-
1295066/merancang-sistem-keamanan-jaringan-yang-tangguh--&hl=id-ID

3. (Macam – macam bencana jaringan dan konsep Disaster


Recovery Planning )
“Sedia payung sebelum hujan” merupakan salah satu peribahasa
yang tepat untuk menggambarkan Disaster Recovery Planning.
Apakah itu Disaster Recovery Planning? Sebelum membahas
mengenai hal tersebut, saya akan memberikan gambarannya
terlebih dahulu.

Pada tahun 2008 terjadi kebakaran pada kantor Komnas


Perlindungan Anak yang menghabiskan seluruh dokumen-
dokumen penting di dalamnya, 3.260 data tentang kasus-kasus
yang ditangani hangus terbakar.(1) & (2)

Tidak dapat dibayangkan apabila data-data penting bagi


perusahaan hilang karena suatu bencana (disaster), baik itu
karena faktor alam maupun kesalahan manusia (human error).
Merupakan suatu keharusan bagi sebuah organisasi untuk
merencanakan suatu tindakan pengamanan terhadap arsip-arsip
vital dalam rangka mengantisipasi bencana. Hal inilah yang
disebut dengan Disaster Recovery Planning. Namun hal ini jarang
menjadi prioritas karena alasan biaya yang mahal dan penerapan
yang sulit.

Apabila membahas Disaster Recovery Planning (DRP), tidak


dapat terlepas dari Business Continuity Planning (BCP). Business
Continuity Planning (BCP) merupakan suatu strategi untuk
memperkecil efek gangguan dan untuk memungkinkan proses
bisnis terus berlangsung. Sedangkan Disaster Recovery Planning
(DRP) adalah proses, kebijakan, dan prosedur yang berkaitan
dengan persiapan untuk pemulihan atau kelanjutan dari
infrastruktur teknologi yang penting bagi organisasi setelah
bencana, baik karena alam ataupun ulah manusia. Dapat
disimpulkan bahwa Disaster Recovery Planning (DRP)
merupakan bagian dari Business Continuity Planning (BCP).(3)
Akan tetapi juga terdapat sumber yang menyebutkan bahwa DRP
adalah sama dengan BCP.

Disaster Recovery Planning (DRP) dan Business Continuity


Planning (BCP) membahas mengenai perencanaan untuk
keadaan darurat yang mengancam kelangsungan bisnis dan
meneruskan bisnis tersebut walaupun terjadi bencana. Tujuan
dari BCP dan DRP adalah menjaga bisnis tetap beroperasi
meskipun ada gangguan dan menyelamatkan sistem informasi
dari dampak bencana lebih lanjut.
Komponen dari Disaster Recovery Planning adalah:
 Informasi kontak personil (personnel contact information)
 Back up situs (back up site)
 Pedoman perencanaan (manual plan)
 Inventaris hardware
 Inventaris software
 Vendors
 Backup Data
 Disaster Action Checklist
 Uji perencanaan (test the plan)
Disaster Recovery Planning harus menangani tiga bidang,
yaitu:(4)
1. Prevention (pra-bencana): Pra-perencanaan diperlukan
(seperti menggunakan server mirror, memelihara situs hot
sites, pelatihan tenaga pemulihan bencana) untuk
meminimalkan dampak keseluruhan bencana pada sistem
dan sumber daya. Pra-perencanaan ini juga memaksimalkan
kemampuan sebuah organisasi untuk pulih dari bencana.
2. Continuity (saat bencana): Proses pemeliharaan inti,
mission-critical sistem dan sumber daya “kerangka” (aset
minimal yang dibutuhkan untuk menjaga sebuah organisasi
dalam status operasional) dan/atau menginisiasi hot sites
sekunder selama bencana. Langkah-langkah continuity
menjaga sistem dan sumber daya perusahaan.
3. Recovery (pasca bencana): Langkah-langkah yang
diperlukan untuk pemulihan dari semua sistem dan sumber
daya untuk menjadi status operasional normal. Organisasi
dapat mengurangi waktu pemulihan dengan berlangganan
ke quick-ship programs (penyedia layanan pihak ketiga yang
dapat memberikan pra-konfigurasi penggantian sistem
untuk setiap lokasi dalam jangka waktu yang tetap) atau
dapat juga disebut dengan vendor.
Disaster Recovery Planning (DRP) sangat penting bagi
perusahaan agar operasional perusahaan dapat tetap
berjalan meskipun terjadi bencana. Apabila operasional
perusahaan terhambat, maka perusahaan pun akan
mengalami kerugian.

Linknya:https://googleweblight.com/i?u=https://m.detik.com
/inet/tips-dan-trik/d-1295066/merancang-sistem-keamanan-
jaringan-yang-tangguh--&hl=id-ID

4. (font size 12, Bold)


Isi (font size 12)

BAB II Serangan terhadap jaringan


Dengan berkembangnya teknologi keamanan jaringan ternyata tidak bisa menjamin
sepenuhnya untuk melindungi sistem anda dari serangan attacker. Berbagai cara akan
dilakukan attacker untuk dapat mengganggu sistem anda, seperti dengan cara
membanjiri trafik pada jaringan sehingga dapat menghabiskan resource pada server
anda dan server anda tidak bisa menjalankan fungsinya dengan baik.

Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh
attacker
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga
attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
 IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP
address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
 DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server
sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
 Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi
untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. . DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu
 Dengan cara membanjiri trafik dengan banyak data sehingga data dari host
yang terdaftar tidak dapat masuk kedalam sistem
 Dengan cara membanjiri trafik dengan banyaknya request terhadap server
sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
 Mengganggu komunikasi antara server dengan host yang terdaftar dengan
berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi
sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi
klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya
attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk
mencuri password dan pengambilan data-data penting lainya. Berikut merupakan
tahap-tahap cara kerja paket sniffing

 Collecting -> merubah interface yang digunakan menjadi promicius code dan
kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk
raw binary
 Conversion -> mengkonveriskan data binary kedalam data yang mudah
dibaca/dipahami
 Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan
sumber data tersebut
 Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri
datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu
untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara
ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga
dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg
sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk
mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya
yang memiliki digital certificate

5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah
sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan
merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat
stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak
mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada
beberapa jenis trojan dan 3 diantaranya yaitu:
 Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan
didalam sistem dengan cara membuat tampilan seolah-olah tampilan login
dengan menunggu host memasukan passwordnya pada saat login kemudian
password tersebut akan dikirimkan ke attacker
 Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan
mengirimkanya ke attacker.
 RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih
kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang
attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan
menghapus data dll

6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website
mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious
character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah
aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada
website yang berhubungan dengan database dari situs tersebut. attacker biasanya
memasukan data link yang mengarahkan korban menuju website yang digunakan
attacker untuk mengambil informasi/data pribadi dari korban.

Linknya:https://www.google.com/amp/s/netsec.id/jenis-serangan-jaringan-
komputer/amp/

1. (Macam – macam jenis serangan)


1.Intrusion
Pada penyerang jenis ini , seseorang penyerang akan bisa menggunakan system
computer yang kita miliki , sebagaian penyerang jenis ini menginginkan akses
sebagaimana halnya pengguna yang mempunyai hak untuk mengakses system.

2.Intelligence
Intelligence ialah para hacker atau Cracker yang melakukan suatu kegiatan guna
mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara
bisa ditempuh guna mendapatkan informasi tersebut , baik melalui internet , mencari
buku –buku maupun jurnal.
3.Land Attack
LAND attack ialah salah satu macam serangan terhadap suatu server/komputer yang
terhubung dalam suatu jaringan yang bertujuan guna menghentikan layanan yang
diberikan oleh server tersebut sehingga terjadi gangguan pada layanan ataupun
jaringan komputer tersebut.

4.Logic Bomb
Logic Bomb adalah Program yang dimasukan ke dalam sebuah computer yang bekerja
guna memeriksa kumpulan kondisi di system , apabila kondisi – kondisi yang dimaksud
ditemukan oleh program tersebut , maka program akan mengeksekusi perintah –
perintah yang terdapatdi dalamnya .
5.Operation System Fingerprinting
Istilah ini mengacu kepada kegiatan menganalisis sistem operasi pada sistem yang akan
diserang. Ada beberapa cara yang bisa dilakukan. CAra yang paling umum ialah
melakukan telnet ke server. Jika server yang dituju mempunyai fasilitas telnet, biasaya
ada banner yang menunjukkan sistem operasi yang dipakai.

6.Smurf Attack
Smurf Attack ialah serangan yang dilakukan dengan mengubah alamat IP dari
datangnya request atau (IP Spoofing). Penggunaan IP Spoofing jenis ini memungkinkan
respon dari ping tadi yang dialamatkan ke kompute yang alamatnya dipalsukan.
Akibatnya, komputer akan dibanjiri paket data. Hal tersebut akan mengakibatkan
pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus
dibanjiri dengan paket data.

7.Scanning
Scanning merupakan kegiatan para hacker atau cracker untuk mengidentifikasi sistem
yang menjadi target serangan dan juga mencari celah keamanan yang akan digunakan
untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan
juga mudah dikenali, kecuali apabila menggunkan stealth scanning. Scanning tool yang
paling terkenal ialah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak
dipakai pada sistem Windows.
8.Back door
Seperti namanya, Backdoor adalah suatu akses “pintu belakang” yang diciptakan
hacker setelah berhasil menjebol suatu sistem. Hal tersebut dimaksudkan agar para
hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya tadi.

Linknya:https://googleweblight.com/i?u=https://www.ayoksinau.com/macam-macam-
serangan-pada-komputer-lengkap/&hl=id-ID

2. (Analisa serangan dan cara penanggulangannya) (font size 12, Bold)


Isi (font size 12)
Keamanan dalam sistem informasi merupakan faktor yang sangat penting
keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak
banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan
banyak pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk
mencegah ancaman-ancaman terhadap sistem informasi yaitu perlu adanya keamanan
yang sangat canggih agar dapat mendeteksi atau membenarkan dari sebagian sistem
yang rusak akibat gangguan pada sistem informasi.

Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu :
1. Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu
kecurangan berupa pencurian data.
2. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia
dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang
mengakibatkan ancaman bagi sistem itu sendiri.
Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu
penyalahgunaan teknologi berupaka kejahatan kriminal yaitu :
1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer
tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang
pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat
penting atau mencuri informasi yang sangat penting dan rahasia.
2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet
tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya
pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi,
memuat informasi yang sangat rahasia seperti rahasi negara, dll
3. Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan pada dokumen melalu internet.
4. Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata
terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer
pihak yang menjadi sasarannya.
5. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan
virus komputer dimana data yang terkena virus tidak dapat digunakan lagi.
6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di
Internet.
7. Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang
mengetahui data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM.
Pasword, dan lain-lain.

Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi,


maka perlu adanya penanggulangan yang harus mengantisipasi ancaman terhadap
sistem informasi. Adapun cara menanggulangi ancaman tersebut, maka bisa
menggunakan metode pengelolaan pengendalian dimana merupakan suatu cara yang
masih efektif dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam
sistem tekonologi informasi dibagi menjadi dua, yaitu:
1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem
tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai
sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol
pencegah kerusakan perangkat, parameter keamanan data, dll.
2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan
aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan
pengendalian keluaran.

Linknya:https://www.google.com/amp/s/www.kompasiana.com/amp/retnowitaningtyas/
beberapa-ancaman-dan-cara-penanggulangan-ancaman-pada-sistem-
informasi_574bf7dc907a61d906430ca4
BAB II Pengamanan Email (font size 14, Bold)
Isi (font size 12)
Tentunya anda pernah menggunakan email. Email atau surat elektronik
sangat memudahkan kita untuk mengirimkan pesan. Saat ini banyak
layanan email gratis seperti gmail, yahoo, microsoft, dll. Bahkan kita
menggunakan email untuk mengirimkan pesan pribadi maupun data-data
rahasia. Lantas bagaimana dengan keamanan email?
Email seringkali menjadi target utama hacker. Dalam beberapa kasus
cyber, seringkali juga terjadi kasus pemalsuan email (spoofing). Email juga
dapat disalahgunakan untuk menyebarkan spam. Dan email seringkali
juga digunakan para peretas untuk menyebarkan malware.
Bagian Email
Sebuah pesan email umumnya terdiri dari 3 bagian yaitu: Header, Body
dan signature. Email header berisi informasi tentang alamat pengirim,
alamat penerima, informasi routing, waktu pengiriman, dan subjek email.
Body adalah pesan yang dituliskan oleh pengirim. Selain itu attachment
juga bagian dari body email. Dan bagian terakhir adalah signature (tanda
tangan).
Ancaman / threat
Beberapa contoh ancaman keamanan email adalah, malicious email
attachment, malicious user redirection, phishing, email hoax, dan spam.
Malicious email attachment maksudnya adalah attachment email yang
berbahaya. Seringkali attachment digunakan untuk menyebarkan
malware. Malicious user redirection adalah email yang berisi link atau
tautan ke sebuah alamat web. Tautan ini biasanya mengarahakan korban
ke sebuah website yang berbahaya. Dikatakan berbahaya karena dengan
mengunjungi web ini, komputer kita terinfeksi dengan malware.
Malicious redirection ini dibagi menjadi beberapa jenis: referrer based,
user agent based, cookie based dan os based. Sebaiknya kita berhati-hati
bila menerima email yang mengandung link. Sebelum meng-klik link
tersebut, sebaiknya anda coba scan dulu tautan tersebut dengan antivirus
maupun URL scanner. Misalnya web virustatal.com.
Teknik lainnya yang digunakan hacker adalah phishing. Email phishing
biasanya digunakan untuk mencuri informasi akun password dll.
Kemudian ada email hoax. Beberapa contoh email hoax bisa dilihat di web
scamletters.com. Selanjutnya ada juga yang disebut Nigerian scam atau 419
scam. Email ini umumnya mengiming-imingi kita akan mendapat sejumlah
uang yang banyak, tapi sebelumnya kita harus bayar dulu sejumlah uang.
Tips Pengamanan
Serta ancaman terakhir adalah email spam. Untuk mengatasi spam, saat ini
telah ada berbagai tools anti spam. Misalnya ada SPAMfighter. Untuk
mencegah hacking pada email, tips pertama adalah menggunakan
password yang susah untuk dicrack. Selain itu kita bisa menggunakan juga
teknik two-step authentication. Saran lainnya adalah mematikan fitur keep
signed in/remember me, selalu gunakan halaman https, menyediakan
alamat recovery, mematikan fitur preview email, mengaktifkan fitur
filtering email, selalu melakukan scanning attachment dengan antivirus,
memeriksa fitur last account activity,menggunakan enkripsi dan
menggunakan digital signature.

Linknya:https://googleweblight.com/i?u=https://julismail.staff.telkomunive
rsity.ac.id/keamanan-email/&hl=id-ID

1. Konsep dasar pengamanan email (font size 12, Bold)


Isi (font size 12)
A+STRAK
PGP
adalah Suatu metode program enkripsi informasi yangmemiliki tingkat keamanan
cukup tinggi bersifat rahasia denganmenggunakan “Private-Public Key” sebagai dasar
autentifikasinyasehingga jangan sampai dengan mudah diketahui oleh orang lain
yangtidak berhak. Informasi ini biasanya berupa surat elektronik !-mail"
yangsifatnya rahasia# nomor kode kartu kredit# atau pengiriman dokumenrahasia
perusahaan melalui internet.Pada dasarnya P$P merupakan program yang digunakan
untukmengenkripsi satu atau lebih dokumen. %engan P$P tersebut# hanyaorang
tertentu saja yang bisa membaca file & file enkripsi tersebut.
Prinsi/ 0 /rinsi/ 1er2a 3ari PGP it4 sen3iri a3ala5 :
&!
P$P menggunakan teknik yang disebut Public-key encryptiondengan dua kode yang
saling berhubungan secara intrinsik#namun tidak mungkin untuk memecahkan satu
dan yanglainnya.
'!
'ika membuat suatu kunci# secara otomatis akan dihasilkansepasang kunci yaitu public
key dan secret key.

Kita dapatmemberikan public key ke manapun tujuan yang kita inginkan#melalui


telephone# internet# keyserver# dsb. Secret key yangdisimpan pada mesin kita dan
menggunakan messager decipherakan dikirimkan ke kita. 'adi orang yang akan
menggunakanpublic key kita yang hanya dapat didekripsi oleh oleh secretkey kita"#
mengirimkan messages kepada kita # dan kita akanmenggunak an secret key untuk
membacanya.
6!
P$P menggunakan dua kunci yaitu kunci public proses enkripsi"dan privet proses
deskripsi".
7!
menggunakan dua kuci tersebut dikarenakan adanyaconventional crypto# disaat terjadi
transfer informasi kunci#suatu secure channel diperlukan. %an jika kita memiliki
suatusecure channel# tapi mengapa kita menggunakan crypto( )amundengan public-key
syistem# tidak akan menjadi masalah siapayang melihat kunci milik kita# karena kunci
yang dilihat olehorang lain adalah yang digunakan hanya untuk enkripsi danhanya
pemiliknya saja yang mengetahui kunci rahasia tersebut

Linknya:https://www.academia.edu/18404639/Keamanan_email_dengan_sytem_PGP
2. Macam serangan terhadap email dan cara penanggulangannya (font size 12,
Bold)
Apa itu DDoS? DDoS merupakan kependekan dari Distributed Denial of Service atau
dalam bahasa Indonesia dapat diartikan sebagai Penolakan Layanan secara
Terdistribusi. DDoS adalah jenis serangan yang dilakukan dengan cara membanjiri lalu
lintas jaringan internet pada server, sistem, atau jaringan. Umumnya serangan ini
dilakukan menggunakan beberapa komputer host penyerang sampai dengan komputer
target tidak bisa diakses.

DDoS adalah serangan yang sangat populer digunakan oleh hacker. Selain mempunyai
banyak jenis, DDoS memiliki konsep yang sangat sederhana, yaitu membuat lalu lintas
server berjalan dengan beban yang berat sampai tidak bisa lagi menampung koneksi
dari user lain (overload). Salah satu cara dengan mengirimkan request ke server secara
terus menerus dengan transaksi data yang besar.

Berhasil atau tidaknya teknik DDoS dipengaruhi oleh kemampuan server menampung
seluruh request yang diterima dan juga kinerja firewall saat ada request yang
mencurigakan.
Serangan DDoS Terbesar
Percobaan serangan DDoS setiap tahun selalu meningkat. Penggunanya tidak hanya
user yang ingin mencari sensasi, bahkan digunakan dengan alasan politik, atau tindak
kejahatan yang ingin mengganggu stabilitas server dan bahkan mencuri data yang ada
di dalamnya.

Serangan ke Spamhaus pada tahun 2013 tercatat sebagai serangan DDoS terbesar
sepanjang sejarah. Serangan ini mencapai puncak tertinggi 400 Gbps dan
mengakibatkan Github tidak bisa diakses beberapa menit. Di tahun berikutnya terjadi
serangan ke salah satu klien Cloudflare dengan kekuatan 33% lebih besar
dibandingkan serangan yang dilakukan ke Spamhaus.
Selain Spamhaus dan Cloudflare, Serangan ke BBC tahun 2015 juga tercatat sebagai
serangan DDoS terbesar sepanjang sejarah. Serangan ini mengakibatkan hampir semua
layanan BBC lumpuh. Keseluruhan domain tidak bisa diakses, bahkan layanan On-
Demand dan radio juga mati.

Github juga menjadi korban serangan serangan DDoS. Pada tahun 2015 bukan menjadi
serangan terbesar yang ditujukan ke situs itu. Ternyata, pada tahun 2018 terjadi
serangan yang sama dan hampir 3 kali lebih besar dibanding serangan yang terjadi
sebelumnya.

Github mendapatkan serangan DDoS yang mencapai puncak tertinggi transaksi data
yang sangat fantastis, yaitu 1.35 Tbps. Serangan tersebut berasal dari ribuan
Autonomous System (ASN) di puluhan ribu titik akhir yang unik. Cara kerja serangan
DDoS adalah melalui penyalahgunaan instance memcached yang memang dapat di
akses melalui internet dengan UDP secara publik.

Serangan ke Github awal tahun ini menggunakan DDoS adalah serangan DDOS
terbesar sepanjang sejarah yang tercatat saat ini.

Cara Kerja dan Tujuan DDoS


Konsep sederhana DDoS attack adalah membanjiri lalu lintas jaringan dengan banyak
data. Konsep Denial of Service bisa dibagi menjadi 3 tipe penggunaan, yakni sebagai
berikut :
 Request flooding merupakan teknik yang digunakan dengan membanjiri
jaringan menggunakan banyak request. Akibatnya, pengguna lain yang
terdaftar tidak dapat dilayani.
 Traffic flooding merupaka teknik yang digunakan dengan membanjiri lalu lintas
jaringan dengan banyak data. Akibatnya, pengguna lain tidak bisa dilayani.
 Mengubah sistem konfigurasi atau bahkan merusak komponen dan server juga
termasuk tipe denial of service, tetapi cara ini tidak banyak digunakan karena
cukup sulit untuk dilakukan.

Sedangkan jika kategorikan berdasarkan layer OSI, ada serangan pada layer aplikasi,
protokol, dan volumetrik.
 DDoS Layer Aplikasi
Kategori penyerangan ini adalah mengambil semua sumber daya dari target. Target
dari serangan adalah later dimana halaman website dieksekusi pada server dan
mengirimkan respon ke HTTP request. Sangat ringan jika hanya melayani satu
request. Sedangkan akan menjadi masalah jika melayani banyak request secara
bersamaan apalagi jika menjalankan query database juga.
 DDoS Protokol
Serangan ini mengekploitasi TCP dengan cara mengirimkan paket SYN dengan spoof
alamat IP dalam jumlah yang besar. Setiap koneksi yang masuk akan ditanggapi oleh
server yang menunggu proses koneksi berjalan, namun tidak pernah terjadi. Hal ini
akan mengakibatkan proses yang terus berjalan pada server yang dapat menyebabkan
overload.

 Volumetrik DDoS

Tujuan dari serangan DDoS ini adalah menghabiskan semua bandwidth yang tersedia
antara target dengan jaringan internet. Caranya adalah dengan membuat lalu lintas
yang sangat padat, seperti penggunaan botnet.

Tidak semua jenis yang dapat kami bahas, masih ada banyak tipe serangan DDoS yang
tercatat selama ini, seperti serangan Memcached DDoS, NTP Apmlification, DNS Flood,
UDP Flood, dan masih banyak lainya
Serangan Denial of Service (DoS) pertama kali muncul lpada tahun 1996 yang dikenal
dengan serangan SYN Flooding Attach untuk mengeksploitasi kelemahan protokol
Transmission Control Protocol (TCP). Sejarahnya DDoSadalah versi awal dari DDoS.

Teknik DDoS
Serangan DDoS adalah teknik penyerangan yang mempunyai banyak cara sederhana,
seperti menggunakan virus, botnet, dan perangkat lunak yaitu RailGun.
 Botnet
Pada pengembangannya, serangan DDoS dilakukan dengan bantuan kumpulan bot
yang dijalankan secarabersama-sama. Bot disisipkan pada malware yang kemudian di
tanam ke komputer yang terhubung ke jaringan internet.

Jumlah komputer ini bisa puluhan sampai dengan jutaan, tergantung banyaknya
komputer yang telah terinfeksi malware. Semua komputer ini dinamakan dengan
botnet, sedangkan satu komputer yang terinfeksi dinamakan dengan komputer zombie.

Hanya menggunakan satu perintah saja, botnet langsung menjalankan perintah untuk
melakukan DDoS ke komputer target dalam waktu bersamaan.
 Virus
Di internet, seseorang yang berencana melakukan DDoS adalah dengan menyebarkan
virus melalui file yang dibagikan ke berbagai situs yang terhubung dengan internet.
Virus sengaja diciptakan salah satunya adalah untuk menjalankan bot melalui script
yang berjalan pada sistem operasi. Bahkan beberapa virus dapat mengambil hak akses
dari perangkat yang sudah mengunduh script dan dijalankan pada sistem operasi.

Saat komputer sudah terinfeksi virus DDoS, sebuah virus akan secara aktif melakukan
serangan DDoS ke server atau ke alamat IP tertentu yang sudah ditentukan.

Ciri Website Anda Terkena DDoS


 Bandwidth mengalami lalu lintas yang sangat padat secara drastis baik download
atau upload. Terjadi tiba – tiba dan berlangsung secara terus menerus. Jika
target adalah VPS, bisa jadi konsumsi bandwidth akan mencapai batas
penggunaan sehingga VPS tidak bisa diakses.
 Load CPU menjadi sangat tinggi padahal tidak ada proses yang dieksekusi yang
mengakibatkan kinerja menjadi menurun sampai dengan website tidak bisa
diakses.
 Jika sistem Anda berada pada penyedia layanan VPS, terkadang ada yang
menyediakan layanan informasi jika sewaktu-waktu terjadi aktivitas
mencurigakan pada server. Anda juga bisa mengaturnya sendiri.
Ada berbagai cara yang bisa Anda lakukan untuk mencegah serangan DDoS yang
membuat sistem berhenti bekerja.
 Memperbarui sistem operasi ke versi terbaru. Hal ini bertujuan untuk mengatasi
menutupi bagian-bagian rentan yang bisa saja dijadikan pintu masuk akses
ilegal.
 Membatasi akses dari dan ke sistem sehingga bisa menyaring trafik data yang
masuk dan keluar pada komputer atau server yang Anda gunakan.
 Jika serangan yang terjadi menggunakan Smurf, Anda dapat mencoba
mengatasinya dengan cara mematikan sementara broadcast address pada router.
Bisa juga dengan melakukan penyaringan atau membatasi permintaan ICMP
pada firewall.
 Menggunakan perangkat lunak keamanan tambahan untuk sistem.

Cara Mengatasi DDoS


Ada beberapa cara yang bisa Anda lakukan jika website atau sistem terkena DDoS.
Berikut ini beberapa yang bisa Anda coba:
 Melakukan Identifikasi Serangan, biasanya jika Anda mempunyai server sendiri,
tanda-tanda jika sedang terjadi serangan DDoS akan terlihat. Jika dikethui
maka Anda bisa bersiap-siap melakukan penanganan sebelum terjadi serangan
DDoS yang lebih serius.
 Mempertahankan Parameter Network, ada beberapa langkah teknis yang dapat
diambil untuk mengurangi sebagian efek dari serangan, dan beberapa
diantaranya cukup sederhana. Misalnya anda dapat:
 Memperbesar Bandwidth, jika masih bisa melakukan pelebaran bandwidth, cara
ini bisa dicoba untuk memberikan waktu agar sistem tidak sampai down. Jika
serangan DDoS terlalu besar maka cara ini mungkin tidak akan berpengaruh
banyak untuk penanganan.
 Menghubungi ISP atau penyedia layanan web hosting, salah satu ciri serangan
DDoS adalah menyerang alamat ip dari sistem, sehingga Anda bisa melaporkan
kejadian tersebut kepada penyedia jasa internet yang dipakai dan mendeteksi
serangan yang terjadi.
 Menghubungi Spesialis DDoS, langkah terakhir yang bisa diambil adalah dengan
menghubungi layanan spesialis DDoS yang bisa mencoba membantu Anda untuk
menangani serangan yang terjadi.
Linknya:https://www.google.com/amp/s/www.niagahoster.co.id/blog/ddos-adalah/
Isi (font size 12)
3. Paket-paket pengamanan email (font size 12, Bold)
Isi (font size 12)
Dapatkan keandalan kelas perusahaan serta perlindungan terhadap spam dan malware,
dan tetap pertahankan akses ke email selama dan setelah keadaan darurat. Proteksi
Exchange Online menyediakan lapisan fitur perlindungan yang disebarkan ke seluruh
jaringan global pusat data, menyederhanakan administrasi lingkungan olahpesan.
Keamanan dan keandalan
Proteksi Exchange Online menyediakan keamanan dan keandalan tingkat lanjut guna
membantu melindungi informasi Anda.
 Menyingkirkan ancaman sebelum mereka mencapai firewall korporat dengan
perlindungan antispam berlapis dan antimalware multimesin yang selalu real-
time.
 Melindungi reputasi IP perusahaan Anda dengan menggunakan kumpulan
pengiriman keluar yang terpisah untuk email berisiko tinggi.
 Lima SLA yang didukung secara finansial membuktikan layanan dengan
kualitas tinggi, termasuk perlindungan terhadap 100% virus yang diketahui dan
99% spam.
 Jaringan pusat data global dengan muatan seimbang menjamin jaringan yang
selalu aktif 99,999%.
Selalu miliki kontrol
Pertahankan kontrol atas lingkungan Anda dan tetap dapatkan perlindungan email
dari Microsoft.
 Kelola dan atur dari Pusat Administrasi Exchange—antarmuka berbasis web
tunggal.
 Kemampuan pelaporan secara near real-time dan pelacakan pesan memberikan
pemahaman tentang lingkungan email dengan mengambil status dari pesan apa
pun yang diproses Proteksi Exchange Online.
 Konten, koneksi, dan pemfilteran berbasis kebijakan yang selalu aktif
menjalankan kepatuhan sesuai dengan kebijakan perusahaan dan peraturan
pemerintah.
 Dukungan telepon tingkat TI tersedia 24 jam dalam sehari, 7 hari dalam
seminggu, 365 hari dalam setahun, tanpa biaya tambahan.
Mudah disebarkan dan dikelola
Kini jauh lebih mudah untuk melindungi organisasi Anda dari ancaman eksternal.
 Tak perlu menggunakan perangkat keras atau perangkat lunak untuk
menginstal, mengelola, dan mempertahankan, yang akan meminimalkan
investasi awal.
 Dapatkan jadwal pembayaran yang diperkirakan melalui layanan berbasis
langganan untuk pelanggan yang menggunakan email lokal. Proteksi
Exchange Online juga disertakan dalam Exchange Online dan semua paket
Office 365 yang menyertakan Exchange Online.
 Sederhanakan lingkungan TI dengan mengurangi kebutuhan akan server dan
aplikasi keamanan email internal.
 Pastikan tidak ada email yang hilang atau terpental dengan memasukkan
email secara otomatis ke antrean saat server email tujuan tidak tersedia
karena alasan tertentu.
 Mulai dan jalankan secepatnya dengan perubahan catatan MX yang mudah.

Linknya:https://googleweblight.com/i?u=https://products.office.com/id-
id/exchange/exchange-email-security-spam-protection&hl=id-ID

BAB IV Pengamanan Web (font size 14, Bold)


Isi (font size 12)
Apa itu DDoS Attack (Distributed-Denial-of-Service attack)?
DDoS Attack merupakan sebuah usaha penyerangan dengan cara mengirimkan ribuan
bahkan jutaan permintaan sekaligus kepada suatu server untuk membuat sumber daya
pada server menjadi tidak bekerja secara efisien atau bahkan lumpuh (down). Tidak
hanya menyerang sebuah website, biasanya DDoS juga dapat dikirimkan oleh seseorang
kedalam berbagai jenis dari jaringan seperti router, mail server, web server, dan
berbagai aplikasi server lainnya.
DDoS Attack sendiri sangat populer dan paling sering digunakan untuk menyerang dan
membuat suatu web server down seketika atau bahkan lumpuh dan tidak dapat diakses.
Ada banyak sekali jenis-jenis serangan DDoS yang sering digunakan oleh penyerang,
diantaranya:
 TCP SYN Floods
 TCP FIN Floods
 TCP RST Floods
 TCP Fragment attacks
 TCP Syn Spoofed
 HTTP GET Floods
 HTTP Post Floods
 HTTP XMLRPC PingBack attacks
 HTTP HEAD Floods
 HTTP Cache Control
 HTTP SSL Saturation
 Slowloris
 ICMP Floods
 Brute Force
 TCP Ack FloodsPing of Death
 DNS NXDomain Floods
 Amplified DNS DDoS
 RUDY
 Smurf and other attack
Mengantisipasi Serangan DDoS dengan DDoS Protection
Terkadang, seseorang tidak memperdulikan sisi keamanan sebuah website mereka dan
cenderung merasa bahwa website mereka telah aman dari serangan DDoS tanpa fitur
DDoS Protection. Pada nyatanya, sebuah serangan DDoS tidak hanya mengacu kepada
resource yang dimiliki oleh server, namun juga kerentanan atau celah yang terdapat
pada suatu website.
Cloudmatika sendiri bekerja sama dengan Cloudbric dalam menyediakan sebuah
proteksi dari serangan DDoS untuk masyarakat di Indonesia dalam mengamankan
websitenya dari segala serangan DDoS. Cloudbric DDoS Protection atau biasa disebut
Anti DDoS dihadirkan di Indonesia untuk membuat masyarakat merasa lebih mudah
dalam mengantisipasi dan juga mencegah segala bentuk serangan DDoS yang datang.
Dengan fitur yang lengkap dan juga keamanan yang terjamin, membuat para developer
tidak perlu takut lagi akan serangan-serangan DDoS yang ditujukan kepada
websitenya.

Keunggulan Cloudbric DDoS Protection


Beberapa keunggulan Cloudbric DDoS Protection yang harus diketahui oleh
masyarakat di Indonesia untuk melengkapi sistem keamanan pada website mereka,
diantaranya:

Identifikasi DDoS Lebih Awal dan Block Aktivitas Mencurigakan


Memiliki sistem real-time protection yang menjadikan website Anda melakukan
identifikasi setiap saat terhadap serangan-serangan yang datang dan melakukan blok
secara langsung apabila teridentifikasi sebagai serangan. Pada Cloudbric DDoS
Protection juga terdapat live monitor dari serangan yang datang dan juga serangan
yang telah terblok. Sehingga Anda akan mengetahui detail serangan yang terjadi
terhadap website Anda

Latency Rendah dan Pusat Data di Indonesia


Menggunakan DDoS Protection Cloudmatika akan membuat Anda memiliki proteksi
serangan DDoS dengan latency yang rendah karena server kami berada di Indonesia.
Jika Anda menggunakan DDoS Protection yang memiliki server di luar Indonesia,
maka akan menyebabkan layanan Anda sedikit terganggu akan latency yang ada.
Sehingga mengakibatkan performa layanan Anda menjadi menurun dan sedikit lebih
lambat

Gratis SSL Support


Apabila Anda menggunakan DDoS Protection, Anda juga dapat melakukan Custom
SSL langsung secara gratis. SSL sangat penting bagi sebuah website untuk melindungi
informasi pengunjung dan data aplikasi lainnya, sehingga enkripsi semua komunikasi
melalui SSL membuat data hanya dapat dibaca oleh pihak yang diinginkan

Termasuk Web Application Firewall


Tidak hanya sekedar proteksi dari serangan DDoS saja, kami juga memberikan
tambahan fitur Firewall untuk meningkatkan sisi keamanan website Anda. Anda dapat
dengan mudah mengatur konfigurasi Firewall langsung dalam Dashboard

Biaya Yang Murah


Anda tidak perlu takut akan biaya yang mahal untuk melakukan proteksi terhadap
website Anda. Dengan Cloudbric DDoS Protection dari Cloudmatika, Anda akan
mendapatkan biaya yang sangat terjangkau dan tentunya dengan fitur serta sistem
keamanan yang canggih. Silahkan dilihat pada halaman DDoS Protection kami untuk
melihat detail harga yang kami berikan

Linknya:https://googleweblight.com/i?u=https://www.cloudmatika.co.id/tag/keamanan-
website/&hl=id-ID

1. Konsep dasar pengamanan web (font size 12, Bold)


Isi (font size 12)
Keamanan atau security pada sebuah situs bisa dikatakan merupakan sesuatu
hal yang sangat wajib hukumnya bagi para pelaku bisnis online seperti IM
ataupun Online Store, pasalnya semua kegiatan yang berkaitan dengan akses
data dan lain sebagainya hingga pada akhirnya bisa menjadi materi terjadi pada
akses web tersebut.
Bayangkan jika keamanan yang anda gunakan pada web yang anda kelola
sangat rentan, sudah bisa dipastikan apakah bisnis anda akan berjalan dengan
lancar? tentunya tidak, mengingat persaingan dunia bisnis semakin ketat
tentunya akan ada banyak pihak yang akan melakukan segala sesuatu yang bisa
mengangkat pamor usahanya tersebut termasuk dengan menimbunkan
keberadaan bisnis anda.
Web Service memberikan paradigma baru dalam mengimplementasikan sistem
terdistribusi melalui Web dengan menggunakan standard protokol SOAP,
WSDL dan UDDI yang berbasis XML. Dengan teknologi Web Service, konsep
sistem terdistribusi yang biasanya digunakan pada sistem yang bersifat tertutup
dan proprietary (DCOM, CORBA, RMI) dapat diterapkan kedalam sistem yang
bersifat terbuka (non-propriertary) berbasis Web. Penerapan Web Service akan
memudahkan proses integrasi dan kolaborasi antar aplikasi pada lingkungan
platform yang heterogen baik melalui jaringan Intranet maupun Internet,
dengan biaya yang lebih murah dan dalam waktu yang relative lebih cepat.
Namun demikian, masih banyak yang ragu untuk segera menerapkan Web
Service, khususnya jika digunakan untuk mendukung transaksi bisnis melalui
Internet (global). Alasan utama yang menjadi perhatian adalah pada aspek
keamanan dan kerentanan (vulnerability) yang terdapat pada teknologi Web
Service. Sementara itu standard keamanan yang biasa digunakan untuk
mengamankan aplikasi berbasis Web pada umumnya tidak cukup mampu untuk
mengamankan transaksi Web Service. Pada makalah ini dibahas berbagai
arsitektur keamanan dan spesifikasi standard keamananan untuk Web Service.
Teknologi keamanan yang biasa digunakan untuk mengatasi aspek keamanan
pada sistem berbasis Web pada umumnya, seperti Secure socket Layer (SSL)/
Transport Secure Layer (TSL), tidak cukup memadai jika diterapkan pada
system berbasis Web Service. Hal ini dikarenakan SSL/TLS menyediakan solusi
kemanan dengan konteks point-to-point pada level transport layer. Sementara
karakteristik transaksi Web Service, membutuhkan pengamanan dalam konteks
end-to-end pada level application layer. Teknologi Firewall yang menyediakan
pengamanan pada level Network Layer juga tidak cukup memadai, karena
karakteristik transaksi Web Service yang menggunakan standard internet
(HTTP, SMTP, FTP) akan dilewatkan oleh Firewall karena dianggap Sebagai
trafik Internet pada umumnya (firewall friendly).
XML Encryption
Pengamanan terhadap data yang dipertukarkan merupakan salah satu
kebutuhan yang muncul pada proses pertukaran data. W3C telah
merekomendasikan Enkripsi XML sebagai metode alternatif untuk pengamanan
data dengan menggunakan format XML. Namun demikian, Enkripsi XML
dirancang untuk dapat diterapkan baik pada data XML maupun data non XML.
Implementasi Enkripsi XML memungkinkan penggabungan data yang telah
dienkripsi dengan data yang tidak dienkripsi di dalam satu dokumen XML.
Dengan demikian, proses enkripsi maupun dekripsi dapat dilakukan hanya pada
data yang memang perlu diamankan saja.
Enkripsi XML telah diimplementasikan baik pada level aplikasi maupun pada
level parser. Pada level aplikasi, implementasi Enkripsi XML paling banyak
dibuat dengan menggunakan DOM, Document Object Model.
Sementara pada level parser, implementasi Enkripsi XML di antaranya dibuat
dengan menggunakan parser Xerces. Enkripsi XML secara umum dapat
dianggap sebagai proses transformasi dokumen XML yang belum terenkripsi ke
dokumen XML yang sudah terenkripsi. W3C telah merekomendasikan XSLT,
Extensible Stylesheet Language Transformations, sebagai bahasa transformasi
untuk dokumen XML. Dengan demikian, maka XSLT sebagai bahasa
transformasi untuk XML dapat digunakan untuk mengimplementasikan
Enkripsi XML.
Xml Key Management Specification
XML key management specification (XMKS) merupakan sebuah spesifikasi
infrastruktur yang digunakan untuk pengamanan transaksi berbasis XML. Pada
web services digunakan format komunikasi data berbasis XML dan untuk
keamanan data-data tersebut digunakan teknik kriptografi kunci-publik.
Pengelolaan terhadap kunci-publik ditentukan dengan adanya public-key
infrastructure (PKI).
XKMS juga merupakan bentuk pengembangan berikutnya dari PKI yang ada
saat ini (PKIX) dan juga melakukan perubahan standar PKI sebagai salah satu
bentuk web services. Dengan demikian XKMS dapat melakukan proses registrasi
pasangan kunci-publik (private-key dan public-key), penentuan lokasi
penyimpanan kunci-publik, validasi kunci-publik, pencabutan (revoke)
kuncipublik, dan pemulihan (recover) kuncipublik. Oleh karena itu, keseluruhan
struktur PKI akan dikembangkan ke dalam lingkungan berbasis XML. XML
Key Management Specification yang diterapkan sebagai web service akan
mengurangi bentuk “ketergantungan” terhadap fungsi PKI yang terintegrasi
dalam aplikasi. Sebelumnya penyedia PKI haruslah mengembangkan fungsi-
fungsi khusus yang diterapkan pada produk aplikasi yang akan digunakan
sedangkan dengan adanya XKMS sebagai web service, pada pengembangan
produk aplikasi cukup dibuat fungsi untuk menentukan pengguna (client) yang
mengakses fungsi/layanan yang disediakan oleh XKMS. Fungsi-fungsi pada
XMKS meliputi:
 Registration (registrasi). Layanan pada XKMS dapat digunakan untuk
mendaftarkan (registrasi) pasangan kunci dengan menggunakan fungsi
“register”. Pembangkitan pasangan kunci-publik dapat dilakukan oleh client
ataupun layanan. Pada saat kunci-kunci telah terdaftarkan, layanan XKMS
akan melakukan pengelolaan pencabutan ataupun pemulihan kunci-kunci,
yang dibangkitkan oleh server ataupun client.
 Locating. Pada XKMS terdapat fungsi yang digunakan untuk mendapatkan
kembali kunci-publik yang terdaftar.
 Validation (validasi). Fungsi validasi digunakan untuk memastikan bahwa
kunci-publik yang telah didaftarkan dengan layanan XKMS valid dan tidak
kadaluarsa ataupun telah dicabut.
WEB SCIENCE SECURITY
WS-Security atau juga dikenal sebagai Web Service Security Core Language (WSS-
Core) merupakan spesifikasi keamanan Web Service yang mendefinisikan mekanisme
pengamanan pada level pesan SOAP untuk menjamin message integrity &
confidentiality.
Standard WS-Security saat ini dikembangkan secara resmi oleh OASIS berdasarkan
spesifikasi yang diusulkan oleh Microsoft, IBM, dan VerySign pada 11 April 2002.
Selanjutnya, OASIS melalui Web Service Security Technical Committee (WSS)
melanjutkan pengembangan WS-Security dengan menetapkan beberapa spesifikasi
teknis terpisah, seperti Core Specification, SAML Profile, XMrL Profile, X.509 Profile,
dan Karberos Profile. Produk WSS untuk Core Specification (WSS-Core) adalah WSS:
Soap Message Security. Spesifikasi lain yang merupakan bagian dari Core Specification
ini adalah WSS: User Name Token Profile dan WSS: X.509 Certificate Token Profile.
STANDAR PENGAMANAN WEB
XML signatures merupakan dokumen XML yang berisi informasi mengenai tanda
tangan digital. Tanda tangan digital dapat dilakukan terhadap dokumen dengan tipe
apapun, termasuk dokumen
XML. XML signatures dapat ditambahkan pada dokumen XML yang ditandatangani
ataupun dapat berupa sebuah dokumen XML tersendiri.
Secara garis besar, struktur XML signatures adalah sebagaimana (dimana “?”
menandakan nol atau satu kemunculan, “+” menandakan satu atau lebih kemunculan,
dan “*” menandakan nol atau lebih kemunculan) ditampilkan pada
Kode XML
Salah satu keuntungan penggunaan standar XML signature adalah dapat dilakukannya
penandatanganan sebuah dokumen XML oleh lebih dari satu pihak. Pihak tertentu
hanya akan menandatangani elemen XML yang menjadi tanggung jawabnya.
Linknya:https://googleweblight.com/i?u=https://blud.co.id/wp/2017/12/konsep-dasar-
untuk-keamanan-web-dan-web-service/&hl=id-ID

2. Macam serangan terhadap web dan cara penanggulangan (font size 12, Bold)
Isi (font size 12)
Jaringan internet yang bersifat publik dan global pada dasarnya tidak aman, sehingga
keamanan sistem informasi berbasis Internet perlu diperhatikan. Pada saat data
terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan
melewati sejumlah komputer lain yang berarti akan memberi kesempatan pada user
tersebut untuk mengambil alih satu atau beberapa komputer. denial of service adalah
salah satu serangan pada sistem keamanan web yang dapat menghambat aktivitas kerja
sebuah layanan (service) atau mematikannya, sehingga user yang
berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Latar Belakang
paper ini adalah adanya usaha dari pihak tertentu untuk mencegah akses seorang
pengguna terhadap sistem atau jaringan dengan membanjiri lalu lintas jaringan dengan
banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
menjadi tidak dapat masuk ke dalam sistem jaringan. Tujuan dari penulisan paper ini
adalah untuk menganalisis penyebab terjadinya serangan denial of service pada suatu
sistem web. Metode penelitian yang digunakan adalah metode Literatur studi pustaka.
Hasil dari penelitian ini adalah metode mengatasi dan teknik pencegahan searangan
denial of
service attack. Kesimpulan paper ini adalah diperlukan suatu tehnik pengamanan yang
ekstra hati-hati pada serangan DoS (Denial-of-Service Attacks). Hal ini bertujuan agar
penyerang tidak dapat membanjiri IP address jaringan dan mengganggu komunikasi
antara sebuah server dan kliennya, sehingga akses request seorang pengguna terhadap
sistem atau sebuah layanan jaringan yang disediakan oleh sebuah host tidak ditolak.

Cara Kerja Serangan Denial of Service


Denial of service merupakan serangan yang dibuat oleh hacker yang mengirimkan
request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan, sehingga
server menjadi kelebihan beban dan tidak bisa melayani user lainnya. Secara umum
hubungan antara pengguna Internet sebuah website (Web Server)

1. (Teknik Melakukan Serangan Denial of Service )


Melakukan DoS sebenarnya bukanlah hal yang sulit. Beberapa caranya adalah sebagai
berikut:
(1) mematikan server yaitu one shot, one kill untuk membuat server menjadi crash,
hang, reboot; (2) menyibukkan server dengan mengirim banyak sekali request. Bisa
dengan tanpa bug/vulnerability,
2. (Metode Pencegahan Denial of Service Attack )
Dalam menghadapi sebagian besar bahaya di Internet khususnya denial of service,
disarankan melakukan beberapa hal berikut ini: (1) menutup services atau protokol-
protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisis paket data
dan mempelajari komputer yang dituju olehpaket data, Protokol yang digunakan dan
Isi paket data; (2) menggunakan firewall, yang dapat memblokir paket data dari
alamat-alamat tertentu, memblokir pemakaian protokol tertentu, dan menolak paket
data dengan kata-kata tertentu di dalamnya; (3) menonaktifkan IP directed broadcast
untuk subnetwork dalam domain guna mencegah serangan ini; (4) mengaktifkan
pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk yang
digunakan oleh layanan jaringan; (5) mengimplementasikan penapisan paket pada
router untuk mengurangi efek dari SYN Flooding; (6) memasang patch sistem operasi
jaringan, baik komponen kernelnya atau komponen layanan jaringan seperti halnya
HTTP Server dan lainnya; (7) melakukan backup terhadap konfigurasi sistem dan
menerapkan kebijakan password yang relatif rumit; (8) mencegah serangan non
elektronik – admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah user
melakukan serangan dari dalam; (9) menggunakan PortSentry, yaitu program yang
dirancang untuk mendeteksi dan menanggapi kegiatan port scan pada sebuah mesin
secara real- time. PortSentry akan bereaksi terhadap usaha port scan dari lawan
dengan cara memblokir penyerang secara realtime dari usaha auto-scanner, probe
penyelidik, maupun serangan terhadap sistem.PortSentry akan melaporkan semua
kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote
yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau
UDP tempat serangan di lakukan.

Linknya:https://media.neliti.com › mediaPDF
analisis explotasi keamanan web denial of service attack - Neliti

3. Paket-paket pengamanan web (font size 12, Bold)


Isi (font size 12)
Malware Scanning
Sucuri perlindungan proaktif dengan scanning harian pada waktu yang telah
ditetapkan untuk mengidentifikasi dengan cepat dan pemilik website jika terjadi kasus
keamanan. Sucuri memberikan deteksi malware lengkap, pembersihan dan pencegahan
apapun jenis infeksi yang dihadpi website Anda (phishing, backdoor, website
defacement dan serangan lainnya).

Menghentikan Gangguan dan Hacker


Faktor terbesar dari peretasan website saat ini berasal dari kode tidak aman. Dengan
waktu yang cukup singkat, dan teknik baru, penyerang menemukan cara untuk
memanfaatkan kelemahan di dalam kode. Aplikasi Firewall Web ini membantu
menghentikan celah kemananan seperti serangan SQL injection, cross site scripting
(XSS) dan celah software dari usaha exploitasi keamanan.
Perlindungan dan Pencegahan Brute Force
Menggunakan metode deteksi kombinasi dan whitelisting, Sucuri Website Firewall
dapat menghentikan upaya serangan brute force. Baik menggunakan bad bots, scanning
tools, atau metode semi-manual, Anda dapat menghentikan upaya login yang tidak sah
pada titik penting akses website Anda. Mengamankan user website Anda dari pencurian
informasi yang digunakan untuk tujuan jahat.
Blacklist Detection
Website dapat di blacklist jika Google dan Bing menemukan penyimpangan yang
diperkirakan sebagai malware. Sucuri mengintegrasikan sejumlah API Blacklist terbaik
untuk membantu mengidentifikasi dengan cepat jika website Anda terpengaruh
sehingga Anda dapat mengambil tindakan sebelum kerusakan terjadi.
Search Engine Poisoning (SEP) Repair
Hacker dapat memasukkan link dan keyword ke dalam Search Engine Result Pages
(SERPs) atau Halaman Hasil Mesin Pencari untuk mengalihkan traffic ke tempat
mereka, mencuri ranking halaman website, follower, dan pendapatan Anda dengan
memanfaatkan semua kerja keras Anda. Sucuri memiliki pendekatan yang kuat dan
efektif untuk menangani SEO yang terinfeksi pada SERP.
DNS & WHOIS Monitoring
Scanning malware hanyalah satu cara mengamankan keamanan website Anda. Cara
lainnya yang seringkali terlewatkan seperti modifikasi DNS dan WHOIS, memantau
versi aplikasi dan server web Anda. Semua berkontribusi untuk menguatkan keamanan
Anda.
Distributed Denial of Service (DDoS) Mitigation
Serangan DoS / DDoS semakin meningkat popularitasnya. Saat ini lebih mudah
dilakukan dan sangat efektif dalam menyebabkan respon website menjadi lambat dan
tagihan bandwidth mahal. Tujuannya adalah untuk mengganggu bisnis Anda dengan
membuat website Anda mati. Sucuri Aplikasi Web Firewall (WAF) mencegah jenis
serangan ini sebelum terjadi.
Respon Cepat Zero-Day
Zero Day Attack sudah ada sejak awal industri keamanan. Maksudnya, hari saat celah
kerentanan dipublikasikan dan patch belum tersedia. Pada saat itu website Anda
berisiko terbesar terkena serangan. Sucuri Website Firewall memungkinkan kita untuk
secara virtual menambal lingkungan Anda dalam hitungan menit setelah serangan Zero
Day diungkapkan.
Lebih dari sekedar Perlindungan Situs Web
Pembersihan Malware dan Perbaikan dari Hacker
Sucuri memiliki garansi waktu respon untuk penghapusan malware dan layanan
perbaikan peretasan (mulai dari 4 hingga 12 jam tergantung pada paket langganan
Anda). Kami akan mengirimkan permintaan pembersihan ke Sucuri atas nama Anda
dan mereka akan memeriksa setiap file Anda untuk melakukan perbaikan. Sucuri
menjamin bahwa website Anda akan dibersihkan 100%.
Platform Agnostic Simple Configuration
Kelebihan Sucuri Website Firewall adalah bisa berjalan di semua platform, termasuk
merek terpopuler saat ini (seperti WordPress, Joomla!, Drupal, vBulletin, dan banyak
lagi lainnya). Sucuri mendukung Apache, NGINX, dan server web Windows juga.
Dibangun dengan mengikuti kebutuhan end-user, memungkinkan untuk deployment
cepat dan mudah.
Performance Optimization
Hal terpenting dalam penerapan keamanan adalah dampak yang terjadi pada kinerja
website. Kami pastikan bahwa dengan Firewall Website kami, Anda akan merasakan
peningkatan kinerja yang signifikan, bukan cuma pada kinerja website ketika di buka
pelanggan Anda, tetapi juga beban di server web Anda.
Linknya:https://googleweblight.com/i?u=https://www.exabytes.co.id/web-
security/sucuri-website-security&hl=id-ID

BAB V PENGAMANAN SOSIAL MEDIA (font size 14, Bold)


Isi (font size 12)
Saat ini hampir semua orang memiliki akun sosial media. Apakah itu Facebook,
Twitter, Instagram dll. Mungkin bagi sebagian orang sosial media telah menjadi bagian
hidup yang tak terpisahkan. Menurut data dari Zephoria, setiap bulannya Facebook
memiliki 1,44 milliar user aktif. 1,25 milliar diantaranya mengakses Facebook dari
perangkat mobile. Dan ada 300 juta foto yang diupload setiap harinya. Sayangnya
kepopuleran situs sosial media juga menarik minat para penjahat cyber. Sudah banyak
kasus kejahatan cyber yang dilakukan melalui situs sosmed, beberapa diantaranya
adalah identity theft (pencurian identitas), pedophilia, penipuan (cyber scam), bullying,
malware, dan beberapa beberapa kasus pelanggaran privacy. Untuk itu kali akan
dibahas beberapa hal tentang keamanan sosial media.
Penjahat cyber seringkali menggunakan info pada profile pada sosial media untuk
mengumpulkan informasi tentang korban. Sebaiknya kita batasi informasi apa saja
yang kita tampilkan pada profile kita. Kasus lainnya adalah korban menerima sebuah
pesan phishing. Pesan ini biasanya mengarahkan korban untuk meng-klik sebuah
tautan. Biasanya tautan ini adalah sebuah website palsu. Dengan cara ini penyerang
bisa mencuri login dan password dari korban.
Malware
Ancaman lainnya adalah malware. Penyerang menggunakan situs sosmed untuk
menginfeksi komputer korban dengan malware. Caranya dengan mengirimkan sebuah
file kepada korban, atau meminta korban mengklik sebuah alamat website. Ancaman
lainnya pada sosmed adalah url spoofing, clickjacking dan social engineering.
Geotagging
Selain itu para penjahat cyber juga mengumpulkan informasi geotagging untuk
mengetahui lokasi korban. Informasi ini bisa diekstrak dari gambar yang kita upload
pada sosmed. Situs sosmed juga menyimpan lokasi kita ketika kita melakukan update
status maupun login. Fitur geotagging ini bisa kita matikan. Situs sosmed juga
menyediakan berbagai pilihan untuk meningkatkan keamanan kita. Misalnya kita bisa
atur, siapa saja yang bisa melihat profile kita, siapa saja yang bisa mengirimkan pesan
pada kita, maupun notifikasi bila ada yang mencoba untuk login pada akun sosmed
kita. Selain itu kita juga tersedia pilihan untuk melakukan blacklist atau blokir
terhadap user tertentu.
Fitur-fitur ini bisanya disediakan oleh layanan sosial media tersebut bagian security
setting. Sebaiknya berhati-hati juga bila kita menggunakan akun sosial media kita
untuk login ke website lain. Ancaman lainnya adalah celah keamanan pada layanan
sosmed. Memanfaatkan celah ini penyerang bisa melakukan serangan cross-site
scripting, maupun mencuri data korban dari server sosmed.

Linknya:https://googleweblight.com/i?u=https://julismail.staff.telkomuniversity.ac.id/ke
amanan-sosial-media/&hl=id-ID

1. KEAMANAN FACEBOOK (font size 12, Bold)


Isi (font size 12)
Kunci keamanan adalah bagian dari fitur keamanan tambahan yang disebut autentikasi
dua faktor. Untuk menggunakan autentikasi dua faktor di Facebook, Anda harus
menyiapkan kode SMS atau aplikasi pihak ketiga terlebih dahulu di akun Anda. Setelah
Anda menambahkan salah satu dari kode SMS atau aplikasi autentikasi pihak ketiga di
akun, Anda juga bisa menyiapkan kunci keamanan. Jika Anda memiliki kunci
keamanan kompatibel Universal 2nd Factor/U2F (seperti perangkat USB khusus
dengan dukungan U2F) dan menambahkannya sebagai metode autentikasi, Anda bisa
menggunakannya saat login ke akun Facebook dari komputer atau perangkat seluler
yang tidak kami kenali.

Menggunakan kunci keamanan Anda sama seperti menggunakan kunci untuk


membuka pintu. Setelah memasukkan kata sandi, Anda bisa mengetuk kunci keamanan
fisik Anda, bukan memasukkan kode keamanan. Ingat bahwa kunci keamanan hanya
berfungsi dengan browser web dan perangkat seluler tertentu, sehingga Anda juga
harus memiliki metode autentikasi lainnya, seperti ponsel atau aplikasi autentikasi
pihak ketiga.

Menambahkan Kunci Keamanan


Untuk menambahkan kunci keamanan, Anda harus menggunakan perangkat Android
berkemampuan NFC dengan Chrome versi terbaru dan sudah terpasang Google
Authenticator. Kunci keamanan Anda juga harus mendukung NFC. Setelah Anda
melakukan ini:
1. Ketuk .
2. Gulir ke bawah dan ketuk Pengaturan dan Privasi > Pengaturan > Keamanan
dan Login.
3. Gulir turun dan ketuk Gunakan autentikasi dua faktor.
4. Ketuk Kunci Keamanan > Tambahkan Kunci Keamanan.
5. Ikuti petunjuk di layar.
Jika berhasil ditambahkan, kunci keamanan akan muncul dengan nama yang sudah
Anda berikan di bagian Kunci Keamanan.

Menggunakan Kunci Keamanan Anda

Jika autentikasi dua faktor diaktifkan dan kunci keamanan ditambahkan, Anda akan
diminta menahan kunci keamanan ke bagian belakang ponsel atau perangkat seluler
Anda saat lain kali login ke Facebook dari Chrome lewat perangkat yang tidak dikenal.

Jika tidak memiliki kunci keamanan atau kunci keamanan tidak berfungsi, Anda selalu
bisa mengetuk “Gunakan metode berbeda” untuk login menggunakan salah satu
metode autentikasi yang lain, misalnya ponsel atau aplikasi autentikasi pihak ketiga.

Sumber Informasi Bermanfaat Lainnya


 Kunci keamanan Anda bisa digunakan dengan situs web lainnya ketika juga
digunakan untuk akun Facebook Anda.
 Jika Anda mengalami masalah saat menambahkan atau menggunakan kunci
keamanan, pastikan Anda sudah menyiapkan kode SMS atau aplikasi
autentikasi pihak ketiga terlebih dulu. Jika Anda sudah menyiapkan salah satu
metode keamanan tersebut, cobalah membersihkan cache dan data sementara
Anda. Anda juga bisa mencoba memulai ulang komputer atau perangkat seluler
Anda.
 Jika menggunakan Linux, Anda harus mengikuti langkah tambahan ini untuk
menggunakan kunci keamanan Anda.
 Saat ini Anda hanya bisa menggunakan satu kunci keamanan untuk login ke
Facebook dari komputer atau browser web seluler yang kompatibel.
Linknya:https://m.facebook.com/help/401566786855239

2. KEAMANAN WAHTASAPP (font size 12, Bold)


Isi (font size 12)
Enkripsi end-to-end
Privasi dan keamanan ada di dalam DNA kami, oleh karena itu kami memiliki enkripsi
end-to-end. Ketika terenkripsi secara end-to-end, pesan, foto, video, pesan suara,
dokumen, pembaruan status, dan panggilan Anda diamankan agar tidak jatuh ke
tangan yang salah.
Enkripsi end-to-end WhatsApp memastikan bahwa hanya Anda dan orang yang
berkomunikasi dengan Anda sajalah yang dapat membaca pesan yang telah dikirim,
dan tidak ada orang lain di antara Anda, bahkan WhatsApp. Pesan Anda diamankan
dengan kunci, dan hanya penerima pesan dan Anda saja yang memiliki kunci spesial
yang diperlukan untuk membuka kunci dan membaca pesan Anda. Untuk keamanan
tambahan, setiap pesan yang Anda kirim memiliki kunci yang unik. Semua hal ini
terjadi secara otomatis: Anda tidak perlu mengaktifkan setelan/pengaturan tertentu
atau menyiapkan chat spesial yang rahasia untuk mengamankan pesan Anda.
Penting: Enkripsi end-to-end selalu diaktifkan. Tidak ada cara untuk menonaktifkan
enkripsi end-to-end.
Apa itu layar "Verifikasi Kode Keamanan" yang terdapat di layar info kontak?
Setiap chat Anda memiliki kode keamanan yang digunakan untuk memverifikasi bahwa
panggilan dan pesan yang Anda kirim ke chat tersebut terenkripsi secara end-to-end.
Catatan: Proses verifikasi ini bersifat opsional dan hanya digunakan untuk
mengonfirmasi bahwa pesan yang Anda kirim terenkripsi secara end-to-end.
Kode ini dapat ditemukan di layar info kontak, sebagai kode QR dan angka 60 digit.
Kode ini bersifat unik untuk setiap chat dan dapat dibandingkan dengan orang-orang
yang berada dalam setiap chat untuk memverifikasi bahwa pesan yang Anda kirim ke
chat tersebut terenkripsi secara end-to-end. Kode keamanan merupakan versi yang
terlihat dari kunci spesial yang dibagikan di antara Anda dan kontak Anda. Jangan
khawatir, ini bukanlah kode yang sebenarnya, karena kode tersebut akan selalu tetap
dirahasiakan.
Linknya:https://googleweblight.com/i?u=https://faq.whatsapp.com/general/28030015/?la
ng%3Did&hl=id-ID

3. KEAMANAN INSTAGRAM (font size 12, Bold)


Isi (font size 12)
Pengguna Instagram tak lama lagi bakal mendapatkan proteksi lebih dari ancaman
orang-orang usil di luar sana. Jejaring sosial milik Facebook itu baru saja
mengumumkan sedang menggulirkan penambahan dukungan untuk otentikasi aplikasi
pihak ketiga yang bertujuan memperketat keamanan akun pengguna setianya.

Sebelumnya, Instagram sudah menawarkan fitur faktor keamanan dua arah yang cara
kerjanya menggunakan nomor ponsel untuk mengirimkan kode keamanan tambahan
ketika pengguna login ke dalam aplikasi. Cara ini dianggap yang paling aman, namun
bagi pengguna yang merasa kurang nyaman dengan cara ini segera bisa mencoba
alternatif baru yang ditawarkan oleh Instagram.

Otentikasi dua langkah baru dari Instagram memungkinkan pengguna untuk


menghubungkan akun dengan aplikasi Authenticator seperti Authy, Duo atau Google
Authenticator tanpa nomor ponsel, diklaim lebih cepat dan mudah. Fitur ini dapat
menjadi alternatif ketika pengguna sedang berada jauh dengan ponsel utamanya.

Dalam pengumunan resminya di blog, Instagram mengatakan pembaruan untuk


aplikasi authenticator pihak ketiga sudah mulai diluncurkan dan akan tersedia untuk
pengguna global dalam beberapa minggu mendatang. Mereka yang sudah kebagian
dapat menemukan fitur tersebut di menu Pengaturan – Autentikasi Dua Faktor, lalu
memilih “Aplikasi Otentikasi” untuk menerapkan otentikasi dua faktor yang tidak
melibatkan nomor telepon.

Selain peningkatan otentikasi dua faktor, Instagram juga memperketat keamanan akun
dengan panel baru bernama About This Account yang akan disematkan ke akun orang-
orang berpengaruh seperti selebritis, tokoh negara, dan pemerintahan. Fitur ini
memungkinkan pengguna untuk memeriksa informasi dan memastikan keaslian akun.
Terakhir, Instagram akhirnya merilis juga fitur permintaan verifikasi berupa lencana
centang biru yang prestisius. Tetapi, Instagram sekali lagi menegaskan bahwa proses
verifikasi akan dilakukan secara manual. Akun yang tidak memenuhi kriteria tidak
akan bisa mendapatkan lencana verifikasi yang diminta.

Linknya:https://dailysocial.id/post/fitur-keamanan-baru-instagram/

4. KEAMANAN TWITTER (font size 12, Bold)


Isi (font size 12)
Tentang keamanan akun
Untuk membantu menjaga akun Anda tetap aman, kami merekomendasikan sejumlah
penerapan terbaik berikut ini:
 Gunakan kata sandi kuat yang tidak Anda gunakan di situs web lain.
 Gunakan verifikasi masuk.
 Memerlukan email dan nomor telepon untuk meminta tautan atau kode
pengaturan ulang kata sandi.
 Waspada terhadap tautan mencurigakan dan selalu pastikan Anda membuka
halaman twitter.com sebelum memasukkan informasi masuk Anda.
 Jangan pernah memberikan nama pengguna dan kata sandi ke situs web pihak
ketiga, terutama situs yang berjanji membantu mendapatkan banyak pengikut,
menghasilkan uang, atau memverifikasi diri Anda.
 Pastikan peningkatan dan perangkat lunak anti-virus terpasang pada perangkat
lunak komputer Anda, termasuk browser.
 Periksa apakah akun Anda disalahgunakan.
Kekuatan kata sandi
Buat kata sandi yang kuat dan unik untuk akun Twitter Anda. Sebaiknya Anda juga
membuat kata sandi yang sama kuatnya dan hanya untuk alamat email yang terhubung
dengan Twitter Anda.

Lakukan:
 Pusat Bantuan
 Menggunakan Twitter
 Mengelola akun
 Keselamatan dan keamanan
 Peraturan dan kebijakan
 Pertanyaan Umum pengguna baru
 Memulai
 Glosarium
 Hubungi kami
 Cari
 Masuk
 Search this site
 Cari
 Cari
 Keamanan dan akun yang diretas
 Cari
 Cari
Tentang keamanan akun
Untuk membantu menjaga akun Anda tetap aman, kami merekomendasikan sejumlah
penerapan terbaik berikut ini:

Gunakan kata sandi kuat yang tidak Anda gunakan di situs web lain.
Gunakan verifikasi masuk.
Memerlukan email dan nomor telepon untuk meminta tautan atau kode pengaturan
ulang kata sandi.
Waspada terhadap tautan mencurigakan dan selalu pastikan Anda membuka halaman
twitter.com sebelum memasukkan informasi masuk Anda.
Jangan pernah memberikan nama pengguna dan kata sandi ke situs web pihak ketiga,
terutama situs yang berjanji membantu mendapatkan banyak pengikut, menghasilkan
uang, atau memverifikasi diri Anda.
Pastikan peningkatan dan perangkat lunak anti-virus terpasang pada perangkat lunak
komputer Anda, termasuk browser.
Periksa apakah akun Anda disalahgunakan.
Kekuatan kata sandi
Buat kata sandi yang kuat dan unik untuk akun Twitter Anda. Sebaiknya Anda juga
membuat kata sandi yang sama kuatnya dan hanya untuk alamat email yang terhubung
dengan Twitter Anda.

Lakukan:
 Pusat Bantuan
 Menggunakan Twitter
 Mengelola akun
 Keselamatan dan keamanan
 Peraturan dan kebijakan
 Pertanyaan Umum pengguna baru
 Memulai
 Glosarium
 Hubungi kami
 Cari
 Masuk
 Search this site
 Cari
 Cari
 Keamanan dan akun yang diretas
 Cari
 Cari
Tentang keamanan akun
Untuk membantu menjaga akun Anda tetap aman, kami merekomendasikan sejumlah
penerapan terbaik berikut ini:

Gunakan kata sandi kuat yang tidak Anda gunakan di situs web lain.
Gunakan verifikasi masuk.
Memerlukan email dan nomor telepon untuk meminta tautan atau kode pengaturan
ulang kata sandi.
Waspada terhadap tautan mencurigakan dan selalu pastikan Anda membuka halaman
twitter.com sebelum memasukkan informasi masuk Anda.
Jangan pernah memberikan nama pengguna dan kata sandi ke situs web pihak ketiga,
terutama situs yang berjanji membantu mendapatkan banyak pengikut, menghasilkan
uang, atau memverifikasi diri Anda.
Pastikan peningkatan dan perangkat lunak anti-virus terpasang pada perangkat lunak
komputer Anda, termasuk browser.
Periksa apakah akun Anda disalahgunakan.
Kekuatan kata sandi
Buat kata sandi yang kuat dan unik untuk akun Twitter Anda. Sebaiknya Anda juga
membuat kata sandi yang sama kuatnya dan hanya untuk alamat email yang terhubung
dengan Twitter Anda.

Lakukan:
 Buat kata sandi sepanjang minimum 10 karakter. Semakin panjang, semakin
baik.
 Gunakan kombinasi huruf besar, huruf kecil, angka, dan simbol.
 Gunakan kata sandi berbeda untuk tiap situs web yang Anda kunjungi.
 Jaga kata sandi Anda di tempat yang aman. Pertimbangkan menggunakan
perangkat lunak pengelola kata sandi untuk menyimpan semua informasi masuk
Anda secara aman.
Jangan Lakukan:
 Jangan gunakan informasi pribadi dalam kata sandi Anda, seperti nomor
telepon, tanggal ulang tahun, dll.
 Jangan gunakan kata-kata kamus yang umum, seperti "katasandi",
"akucintakamu", dll.
 Jangan gunakan urutan seperti "abcd1234", atau urutan keyboard seperti
"qwerty".
 Jangan gunakan ulang kata sandi di seluruh situs web. Kata sandi untuk akun
Twitter Anda harus kuat dan hanya untuk Twitter.
Cari
Keamanan dan akun yang diretas
Cari
Cari
Tentang keamanan akun
Untuk membantu menjaga akun Anda tetap aman, kami merekomendasikan sejumlah
penerapan terbaik berikut ini:

Gunakan kata sandi kuat yang tidak Anda gunakan di situs web lain.
Gunakan verifikasi masuk.
Memerlukan email dan nomor telepon untuk meminta tautan atau kode pengaturan
ulang kata sandi.
Waspada terhadap tautan mencurigakan dan selalu pastikan Anda membuka halaman
twitter.com sebelum memasukkan informasi masuk Anda.
Jangan pernah memberikan nama pengguna dan kata sandi ke situs web pihak ketiga,
terutama situs yang berjanji membantu mendapatkan banyak pengikut, menghasilkan
uang, atau memverifikasi diri Anda.
Pastikan peningkatan dan perangkat lunak anti-virus terpasang pada perangkat lunak
komputer Anda, termasuk browser.
Periksa apakah akun Anda disalahgunakan.
Kekuatan kata sandi
Buat kata sandi yang kuat dan unik untuk akun Twitter Anda. Sebaiknya Anda juga
membuat kata sandi yang sama kuatnya dan hanya untuk alamat email yang terhubung
dengan Twitter Anda.

Lakukan:
Buat kata sandi sepanjang minimum 10 karakter. Semakin panjang, semakin baik.
Gunakan kombinasi huruf besar, huruf kecil, angka, dan simbol.
Gunakan kata sandi berbeda untuk tiap situs web yang Anda kunjungi.
Jaga kata sandi Anda di tempat yang aman. Pertimbangkan menggunakan perangkat
lunak pengelola kata sandi untuk menyimpan semua informasi masuk Anda secara
aman.
Jangan Lakukan:

Jangan gunakan informasi pribadi dalam kata sandi Anda, seperti nomor telepon,
tanggal ulang tahun, dll.
Jangan gunakan kata-kata kamus yang umum, seperti "katasandi", "akucintakamu",
dll.
Jangan gunakan urutan seperti "abcd1234", atau urutan keyboard seperti "qwerty".
Jangan gunakan ulang kata sandi di seluruh situs web. Kata sandi untuk akun Twitter
Anda harus kuat dan hanya untuk Twitter.
Selain itu, Anda dapat memilih Memerlukan informasi pribadi untuk mengatur ulang
kata sandi saya di pengaturan Akun Anda. Jika Anda mencentang kotak ini, Anda akan
diminta untuk memasukkan baik alamat email atau nomor ponsel Anda, atau alamat
email lalu nomor ponsel Anda jika keduanya terhubung dengan akun Anda untuk
mengirimkan tautan pengaturan ulang kata sandi atau kode konfirmasi jika Anda lupa.

Gunakan verifikasi masuk


Verifikasi masuk adalah lapisan keamanan tambahan untuk akun Anda. Verifikasi
masuk akan melakukan pemeriksaan tambahan, tidak sekadar mengandalkan kata
sandi, untuk membantu memastikan hanya Anda yang dapat mengakses akun Twitter
Anda. Hanya orang yang memiliki akses ke kata sandi dan nomor ponsel Anda (atau
kunci keamanan) yang dapat masuk ke akun Anda.

Linknya:https://help.twitter.com/id/safety-and-security/account-security-tips

BAB VI CIBER CRIME (font size 14, Bold)


(JELASKAN SATU PERSATU HAL-HAL YANG TERMASUK PADA
CIBERCRIME)
Isi (font size 12)

1. Akses Ilegal (Unauthorized Access)


Membuka atau masuk ke akun orang lain tanpa ijin dan dengan sengaja merupakan
suatu tindakan kejahatan di dunia maya. Akun yang telah dibobol pelaku sangat
mungkin membuat pemiliknya mengalami kerugian, misalnya;
 Membuat pemilik akun kehilangan data penting.
 Menggunakan akun untuk aksi kejahatan, misalnya menipu orang lain dengan
memakai nama pemilik akun.
2. Menyebarkan Konten Ilegal (Illegal Contents)
Konten ilegal adalah konten yang didalamnya terdapat informasi atau data yang tidak
etis, tidak benar, atau melanggar hukum. Ada banyak sekali jenis konten ilegal yang
disebarkan di internet. Namun, yang paling sering disebarkan adalah berita HOAX dan
juga konten yang mengandung unsur p0rno.
3. Hacking dan Cracking
Sebenarnya hacking mengacu pada kegiatan mempelajari sistem komputer secara
mendetail dan meningkatkan kemampuan komputer. Namun, banyak hacker yang
menyalah gunakan kemampuannya dengan melakukan kejahatan di dunia maya.
Sedangkan cracking adalah tindakan pembajakan terhadap hak milik orang lain.
Misalnya pembajakan akun, pembajakan situs website, penyebaran virus, probing, dan
lainnya.
4. Pemalsuan Data (Data Forgery)
Ini merupakan tindak kejahatan dunia maya dengan memalsukan data pada dokumen
penting yang disimpan sebagai scriptles document di internet. Salah satu praktik
pemalsuan data ini misalnya pemalsuan dokumen pada situs e-commerce yang dibuat
seolah-olah terjadi typo atau salah ketik sehingga menguntungkan pelakunya.
5. Penyalahgunaan Kartu Kredit (Carding)
Carding adalah bentuk kejahatan di dunia maya dimana pelakunya berbelanja dengan
menggunakan nomor dan identitas kartu kredit milik orang lain. Praktik carding ini
sangat merugikan para pemilik kartu kredit yang dicuri datanya. Itulah sebabnya saat
ini semua negara sangat ketat dalam mengawasi transaksi kartu kredit, terutama yang
melibatkan transaksi luar negeri.
6. Pencurian Data (Data Theft)
Ini adalah aktivitas mencuri data dari sistem komputer secara ilegal, baik untuk
kepentingan sendiri atau dijual kepada pihak lain. Tindakan pencurian data ini sering
berujung pada kejahatan penipuan (fraud) secara online.
7. Memata-Matai (Cyber Espionage)
Ini adalah kejahatan di dunia maya yang memanfaatkan jaringan internet untuk masuk
ke sistem jaringan komputer pihak lain untuk memata-matai.
8. CyberSquatting
Ini adalah tindak kejahatan di dunia maya dimana pelakunya mendaftarkan domain
dengan nama suatu perusahaan lalu menjualnya kepada perusahaan tersebut dengan
harga tinggi.
9. Cyber Typosquatting
Ini adalah cyber crime dimana pelakunya meniru atau mengklon situs website pihak
lain dengan tujuan untuk melakukan penipuan atau berita bohong kepada masyarakat.
Metode Kejahatan Cyber Crime
Maraknya jenis cyber crime saat ini maka metode dalam melakukannya pun cukup
beragam. Berikut ini adalah beberapa cara kerja cyber crime yang sering dilakukan:
1. Password Cracker
Ini adalah suatu tindakan mencuri password orang lain dengan menggunakan suatu
program yang dapat membuka enkripsi password. Tindakan ini juga sering dilakukan
untuk menonaktifkan suatu sistem pengamanan password.
2. Spoofing
Spoofing adalah tindakan memalsukan data atau identitas seseorang sehingga pelaku
(hacker) dapat melakukan login ke dalam suatu jaringan komputer layaknya user yang
asli.
3. DDoS (Distributed Denial of Service Attacks)
Ini adalah serangan yang dilakukan terhadap sebuah komputer atau server di dalam
jaringan internet yang dilakukan oleh seorang hacker/ attacker. Serangan DDoS akan
menghabiskan sumber daya (resource) yang ada pada suatu komputer atau server
hingga tidak dapat lagi menjalankan fungsinya dengan benar.
4. Sniffing
Sniffing adalah bentuk cyber crime dimana pelaku mencuri username dan password
orang lain secara sengaja maupun tidak sengaja. Pelaku kemudian dapat memakai
akun korban untuk melakukan penipuan atas nama korban atau merusak/ menghapus
data milik korban.
5. Destructive Devices
Ini adalah program atau software berisi virus dimana tujuannya adalah untuk merusak
atau menghancurkan data-data di dalam komputer korban. Beberapa yang termasuk
dalam program ini adalah Worms, Trojan Horse, Nukes, Email Bombs, dan lain-lain.

Linknya:https://googleweblight.com/i?u=https://www.maxmanroe.com/vid/teknologi/pe
ngertian-cyber-crime.html&hl=id-ID

BAB VII NEURAL NETWORK (font size 14, Bold)


(PENJELASAN HUBUNGAN ALGORITMA NEURAL NETWORK DGN
KEAMANAN JARINGAN)
Isi (font size 12)

PHYTON (font size 14, Bold)


(PENJELASAN HUBUNGAN
ALGORITMA PHYTIN DGN
KEAMANAN JARINGAN)
Isi (font size 12)

BAB VIII SMART HOME (font size 14,


Bold)
Isi (font size 12)
Integrated System > Smart Home

Smart Home by Hypernet. Integrated Home Control Service.


Layanan Smart Home adalah layanan informasi dan teknologi terintegrasi yang
berbasis hardware dan software dengan fokus untuk memaksimalkan keamanan serta
kenyamanan pemilik hunian tempat tinggal (baik rumah maupun apartemen). Layanan
ini menggunakan remote (kendali jarak jauh) berupa perangkat smartphone milik
pengguna.
Konsep Smart Home merupakan digitalisasi berbagai perangkat rumah tangga ke
dalam jaringan internet untuk mempermudah pengaturan penggunaan serta
pengawasan seluruh perangkat tersebut dengan cara remote (kendali jarak jauh).
Beberapa contoh perangkat yang dapat dikendalikan menggunakan teknologi Smart
Home adalah televisi, air conditioner, lampu dan access door yang dapat diaktifkan
maupun dinon-aktifkan menggunakan smartphone melalui jaringan internet. Teknologi
Smart Home juga berfungsi untuk meningkatkan pengawasan keamanan dengan media
sensor, CCTV dan alarm yang
memberikan notifikasi kepada pemilik
rumah melalui e-mail atau SMS.

Smart Home Remote Controlling. Jakarta – Indonesia.


Layanan Smart Home mengoptimalkan efisiensi penggunaan energi pada hunian
tempat tinggal berikut pengawasan keamanan yang lebih baik serta menyeluruh dalam
kurun waktu 24 jam. Layanan Smart Home sepenuhnya dapat disesuaikan dengan
kebutuhan dan compatible dengan seluruh jenis smartphone.

Linknya: Integrated System >


https://googleweblight.com/i?u=https://hypernet.co.id/product-and-services/integrated-
system/smart-home/&hl=id-ID

BAB IX KESIMPULAN DAN SARAN (font size 14, Bold)


Isi (font size 12)

DAFTAR PUSTAKA (font size 14, Bold)


Isi (font size 12)
Note : Ukuran kertas A4 (kiri 3 cm, atas 3cm, kanan 2 cm, bawah 2 cm), model koran,
minimal 30 lembar, jilid depan biru blakang hijau
BAB V
Pengamanan Sosial Media

1. anan facebook 1. Buka Pengaturan Keamanan dan


Login.
Kunci keamanan adalah bagian dari fitur
keamanan tambahan yang 2. Gulir turun ke Menggunakan
disebut autentikasi dua faktor. Untuk autentikasi dua faktor dan klik Edit.
menggunakan autentikasi dua faktor di
Facebook, Anda harus menyiapkan kode 3. Buka Kunci Keamanan dan
SMS atau aplikasi pihak ketiga terlebih klik Tambahkan Kunci.
dahulu di akun Anda. Setelah Anda
4. Ikuti petunjuk di layar.
menambahkan salah satu dari kode SMS
atau aplikasi autentikasi pihak ketiga di Jika berhasil ditambahkan, kunci
akun, Anda juga bisa menyiapkan kunci keamanan akan muncul dengan nama yang
keamanan. Jika Anda memiliki kunci Keamsudah Anda berikan di bagian Kunci
keamanan kompatibel Universal 2nd Keamanan.
Factor/U2F (seperti perangkat USB khusus Menggunakan Kunci Keamanan Anda
dengan dukungan U2F) dan
menambahkannya sebagai metode Jika autentikasi dua faktor diaktifkan dan
autentikasi, Anda bisa menggunakannya kunci keamanan ditambahkan, Anda akan
saat login ke akun Facebook dari komputer diminta mengetukkan kunci keamanan saat
atau perangkat seluler yang tidak kami lain kali login ke Facebook dari Chrome
kenali. atau Opera lewat perangkat yang tidak
dikenal.
Menggunakan kunci keamanan Anda sama
seperti menggunakan kunci untuk Jika tidak memiliki kunci keamanan atau
membuka pintu. Setelah memasukkan kata kunci keamanan tidak berfungsi, Anda
sandi, Anda bisa mengetuk kunci
selalu bisa mengetuk “Gunakan metode
keamanan fisik Anda, bukan memasukkan
kode keamanan. Ingat bahwa kunci berbeda” untuk login menggunakan salah
keamanan hanya berfungsi dengan browser satu metode autentikasi yang lain,
web dan perangkat seluler tertentu,
sehingga Anda juga harus memiliki misalnya ponsel atau aplikasi autentikasi
metode autentikasi lainnya, seperti ponsel pihak ketiga.
atau aplikasi autentikasi pihak ketiga.
Menambahkan Kunci Keamanan Sumber Informasi Bermanfaat Lainnya
Untuk menambahkan kunci keamanan,  Kunci keamanan Anda bisa
Anda harus
menggunakan Chrome atau Opera versi digunakan dengan situs web
terbaru. Setelah Anda melakukan ini:
lainnya ketika juga digunakan pemberitahuan keamanan;
1. Buka WhatsApp> Pengaturan>
untuk akun Facebook Anda.
Akun> Keamanan> Tampilkan
 Jika Anda mengalami masalah saat pemberitahuan keamanan
2. Ubah slider ke aktif
menambahkan atau menggunakan
kunci keamanan, pastikan Anda  Aktifkan Two-Factor
sudah menyiapkan kode SMS atau Authentication

aplikasi autentikasi pihak ketiga WhatsApp juga memiliki fitur


terlebih dulu. Jika Anda sudah Two-Factor Authentication yang
menyiapkan salah satu metode juga merupakan langkah yang
berguna untuk mengamankan akun
keamanan tersebut, cobalah
Anda.
membersihkan cache dan data
sementara Anda. Anda juga bisa Setelah Anda mengaktifkan Two-
Factor Authentication, kode
mencoba memulai ulang komputer
verifikasi akan diperlukan ketika
atau perangkat seluler Anda. Anda akan mencoba mengatur
 Jika menggunakan Linux, Anda WhatsApp pada perangkat baru.
harus mengikuti langkah tambahan
Untuk mengaktifkan Two-Factor
ini untuk menggunakan kunci Authentication untuk nomor Anda;
keamanan Anda. 1. Buka WhatsApp> Pengaturan>
Akun> Two-Factor Authentication
 Saat ini Anda hanya bisa
> Aktifkan
menggunakan satu kunci keamanan 2. Masukkan kode sandi 6 digit
untuk login ke Facebook dari dikirimkan WhatsApp
komputer atau browser web seluler 3. Masukkan email pemulihan jika
Anda lupa kode sandi
yang kompatibel.
2. Keamanan instagram
2. Keamanan whatsapp Fitur "Tentang Akun Ini" Fitur Tentang
 Mengaktifkan Notifikasi Keamanan Akun Ini di Instagram(Instagram) Fitur
pertama adalah "About This Account"
Setiap kali memulai obrolan baru (Tentang Akun Ini). Sesuai namanya, fitur
akan diberikan kode keamanan ini akan menampilkan beberapa infromasi
untuk kedua perangkat. Secara
tambahan dari akun-akun yang memiliki
default, notifikasi keamanan
banyak follower (pengikut). Tujuannya
dimatikan tetapi kamu dapat
mengaktifkannya sehingga adalah untuk memberikan kepastian
WhatsApp akan memberi tahu apakah akun tersebut valid atau tidak.
kamu setiap kali kode keamanan Terutama jika merujuk ke akun tokoh
berubah. publik, akun politik maupun gerakan
sosial. Informasi yang terpampang kurang
Untuk mengaktifkan lebih hampir mirip dengan infromasi akun
yang ada di Twitter dan Facebook, yakni ke ponsel pengguna.
kapan mulai bergabung di Instagram,
negara asal pembuat akun, perubahan nama Sedangkan verifikasi reset kata sandi
pengguna selama setahun belakang, iklan berarti bahwa jika pengguna pernah lupa
yang tengah dijalankan akun, serta kata sandi, nantinya akan diminta
informasi follower pengguna yang juga memasukkan alamat surel dan/atau nomor
mengikuti akun tersebut. Fitur ini akan telepon untuk mengirim tautan setel ulang
mulai bergulir bulan September secara kata sandi.
global. Pengguna yang memiliki jumlah
3. Jangan klik tautan yang mencurigakan
follower besar bisa mulai meninjau
atau tidak dikenal.
informasi tentang akun mereka, sebelum
Jika seseorang mengirimi pengguna tautan
informasi itu dibagikan ke publik. Untuk
di Twitter yang terlihat mencurigakan,
melihat informasi akun, klik ikon titik tiga
meskipun itu dari seseorang yang dikenal.
yang ada di pojok kanan, lalu pilih opsi
Twitter mengingatkan jangan
"tentang akun ini", lantas informasi akun
mengkliknya.
akan muncul.
Jika pengguna mengklik tautan dan
3. Keamanan twitter menemukan diri pada halaman yang
menyerupai halaman login Twitter, jangan
1. Twitter hanya menghubungi pengguna masukkan nama pengguna dan kata sandi
melalui aplikasi atau email yang dikirim Anda. Sebagai gantinya, buka twitter.com
dari alamat @twitter.com dan masuk langsung dari beranda Twitter.
Dalam blog resminya, Twitter
mengungkap pihaknya tidak pernah
meminta pengguna untuk memberika kata
sandi melalui email, Direct Message atau
membalas.
"Kami tidak akan pernah meminta Anda
untuk mengunduh sesuatu atau masuk ke
situs web di luar Twitter.com. Kami tidak
akan pernah menghubungi Anda melalui
saluran sosial lainnya, misalnya
WhatsApp. Jangan pernah membuka
lampiran atau memasang perangkat lunak
apa pun dari email yang mengklaim
berasal dari kami tetapi tidak dikirim dari
alamat email @twitter.com. Ini bukan
berasal dari tim kami!," tulis Twitter dalam
blog resminya.

2. Aktifkan verifikasi login dan verifikasi


reset kata sandi.
Mengaktifkan verifikasi login atau 2 factor
authentication (2FA) memberikan lapisan
keamanan tambahan untuk akun dengan
mengirimkan One Time Password (OTP)

Anda mungkin juga menyukai