BAHAN
E-LEARNING
MATERI
Mata Kuliah
KEAMANAN
JARINGAN KOMPUTER
www.bsi.ac.id
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021
PERTEMUAN 1
PENGENALAN KEAMANA JARINGAN
Jaringan informasi elektronik yang terhubung telah menjadi bagian integral dari kehidupan
kita sehari-hari. Semua jenis organisasi, seperti lembaga medis, keuangan, dan pendidikan,
menggunakan jaringan ini untuk beroperasi secara efektif. Mereka memanfaatkan jaringan
dengan mengumpulkan, memproses, menyimpan, dan berbagi sejumlah besar informasi digital.
Karena semakin banyak informasi digital dikumpulkan dan dibagikan, perlindungan informasi
ini menjadi semakin penting bagi keamanan nasional dan stabilitas ekonomi kita. Keamanan
siber adalah upaya berkelanjutan untuk melindungi sistem jaringan ini dan semua data dari
penggunaan atau bahaya yang tidak sah. Pada tingkat pribadi, Anda perlu melindungi identitas
Anda, data Anda, dan perangkat komputasi Anda. Di tingkat korporat, merupakan tanggung
jawab setiap orang untuk melindungi reputasi, data, dan pelanggan organisasi. Di tingkat negara
Semakin banyak waktu yang dihabiskan untuk online, identitas Anda, baik online maupun
offline, dapat memengaruhi hidup Anda. Identitas offline Anda adalah orang yang berinteraksi
dengan teman dan keluarga Anda setiap hari di rumah, di sekolah, atau di tempat kerja. Mereka
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
mengetahui informasi pribadi Anda, seperti nama, usia, atau tempat tinggal Anda. Identitas
online Anda adalah siapa Anda di dunia maya. Identitas online Anda adalah bagaimana Anda
menampilkan diri Anda kepada orang lain secara online. Identitas online ini seharusnya hanya
mengungkapkan sedikit informasi tentang Anda. Anda harus berhati-hati saat memilih nama
pengguna atau alias untuk identitas online Anda. Nama pengguna tidak boleh menyertakan
informasi pribadi apa pun. Itu harus sesuatu yang pantas dan terhormat. Nama pengguna ini
tidak boleh membuat orang asing berpikir bahwa Anda adalah sasaran empuk kejahatan dunia
3. Data Anda
Setiap informasi tentang Anda dapat dianggap sebagai data Anda. Informasi pribadi ini
dapat secara unik mengidentifikasi Anda sebagai individu. Data ini mencakup gambar dan pesan
yang Anda tukarkan dengan keluarga dan teman Anda secara online. Informasi lain, seperti
nama, nomor jaminan sosial, tanggal dan tempat lahir, atau nama gadis ibu, diketahui oleh Anda
dan digunakan untuk mengidentifikasi Anda. Informasi seperti informasi medis, pendidikan,
keuangan, dan pekerjaan, juga dapat digunakan untuk mengidentifikasi Anda secara online.
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021
a. Rekam medis
Setiap kali Anda pergi ke kantor dokter, lebih banyak informasi ditambahkan ke catatan
kesehatan elektronik (EHR) Anda. Resep dari dokter keluarga Anda menjadi bagian dari
EHR Anda. EHR Anda mencakup kesehatan fisik, kesehatan mental, dan informasi
pribadi lainnya yang mungkin tidak terkait secara medis. Misalnya, jika Anda memiliki
konseling sebagai seorang anak ketika ada perubahan besar dalam keluarga, ini akan
berada di suatu tempat dalam catatan medis Anda. Selain riwayat kesehatan dan
informasi pribadi Anda, EHR juga dapat menyertakan informasi tentang keluarga Anda.
memungkinkan transfer nirkabel, penyimpanan, dan tampilan data klinis seperti detak
jantung, tekanan darah, dan gula darah. Perangkat ini dapat menghasilkan sejumlah besar
data klinis yang dapat menjadi bagian dari catatan medis Anda.
b. Catatan Pendidikan
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021
Saat Anda maju melalui pendidikan Anda, informasi tentang nilai dan nilai ujian Anda,
kehadiran Anda, kursus yang diambil, penghargaan dan gelar yang diberikan, dan laporan
disipliner apa pun mungkin ada dalam catatan pendidikan Anda. Catatan ini juga dapat
mencakup informasi kontak, catatan kesehatan dan imunisasi, dan catatan pendidikan
pengeluaran Anda. Catatan pajak dapat mencakup slip gaji, laporan kartu kredit,
peringkat kredit Anda, dan informasi perbankan lainnya. Informasi pekerjaan Anda dapat
Semua informasi ini tentang Anda. Ada berbagai undang-undang yang melindungi privasi
dan data Anda di negara Anda. Tapi apakah Anda tahu di mana data Anda? Ketika Anda berada
di kantor dokter, percakapan Anda dengan dokter dicatat dalam bagan medis Anda. Untuk tujuan
penagihan, informasi ini dapat dibagikan dengan perusahaan asuransi untuk memastikan
penagihan dan kualitas yang sesuai. Sekarang, bagian dari rekam medis Anda untuk kunjungan
itu juga ada di perusahaan asuransi. Kartu loyalitas toko mungkin merupakan cara yang nyaman
untuk menghemat uang untuk pembelian Anda. Namun, toko sedang menyusun profil pembelian
Anda dan menggunakan informasi itu untuk penggunaannya sendiri. Profil menunjukkan
pembeli membeli pasta gigi merek dan rasa tertentu secara teratur. Toko menggunakan informasi
ini untuk menargetkan pembeli dengan penawaran khusus dari mitra pemasaran. Dengan
menggunakan kartu loyalitas, toko dan mitra pemasaran memiliki profil untuk perilaku
pembelian pelanggan. Ketika Anda membagikan foto Anda secara online dengan teman-teman
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021
Anda, apakah Anda tahu siapa yang mungkin memiliki salinan foto tersebut? Salinan gambar ada
di perangkat Anda sendiri. Teman Anda mungkin memiliki salinan gambar yang diunduh ke
perangkat mereka. Jika foto-foto itu dibagikan secara publik, orang asing mungkin juga memiliki
salinannya. Mereka dapat mengunduh gambar-gambar itu atau mengambil tangkapan layar dari
gambar-gambar itu. Karena gambar-gambar tersebut diposting secara online, mereka juga
disimpan di server yang berlokasi di berbagai belahan dunia. Sekarang gambar tidak lagi hanya
5. Perangkat Komputasi
Perangkat komputasi Anda tidak hanya menyimpan data Anda. Sekarang perangkat ini telah
menjadi portal ke data Anda dan menghasilkan informasi tentang Anda. Kecuali Anda telah
memilih untuk menerima laporan tertulis untuk semua akun Anda, Anda menggunakan
perangkat komputasi Anda untuk mengakses data. Jika Anda menginginkan salinan digital dari
laporan kartu kredit terbaru, Anda menggunakan perangkat komputasi Anda untuk mengakses
situs web penerbit kartu kredit. Jika Anda ingin membayar tagihan kartu kredit Anda secara
online, Anda mengakses situs web bank Anda untuk mentransfer dana menggunakan perangkat
komputasi Anda. Selain memungkinkan Anda untuk mengakses informasi Anda, perangkat
komputasi juga dapat menghasilkan informasi tentang Anda. Dengan semua informasi tentang
Anda ini tersedia secara online, data pribadi Anda menjadi menguntungkan bagi hackers.
Jika Anda memiliki sesuatu yang berharga, para penjahat menginginkannya. Kredensial
online Anda sangat berharga. Kredensial ini memberi pencuri akses ke akun Anda. Anda
mungkin berpikir bahwa frequent flyer miles yang Anda peroleh tidak berharga bagi penjahat
dunia maya. Pikirkan lagi. Setelah sekitar 10.000 akun American Airlines dan United diretas,
penjahat dunia maya memesan penerbangan gratis dan upgrade menggunakan kredensial yang
dicuri ini. Meskipun miles frequent flyer dikembalikan ke pelanggan oleh maskapai, ini
menunjukkan nilai kredensial login. Seorang penjahat juga bisa memanfaatkan hubungan Anda.
Mereka dapat mengakses akun online Anda dan reputasi Anda untuk menipu Anda agar
mengirimkan uang ke teman atau keluarga Anda. Penjahat dapat mengirim pesan yang
menyatakan bahwa keluarga atau teman Anda membutuhkan Anda untuk mengirim uang
kepada mereka sehingga mereka dapat pulang dari luar negeri setelah kehilangan dompet
mereka. Para penjahat sangat imajinatif ketika mereka mencoba menipu Anda untuk memberi
mereka uang. Mereka tidak hanya mencuri uang Anda; mereka juga bisa mencuri identitas Anda
Selain mencuri uang Anda untuk keuntungan moneter jangka pendek, para penjahat
menginginkan keuntungan jangka panjang dengan mencuri identitas Anda. Ketika biaya medis
meningkat, pencurian identitas medis juga meningkat. Pencuri identitas dapat mencuri asuransi
kesehatan Anda dan menggunakan manfaat medis Anda untuk diri mereka sendiri, dan prosedur
medis ini sekarang ada dalam catatan medis Anda. Prosedur pengajuan pajak tahunan dapat
bervariasi dari satu negara ke negara lain; Namun, penjahat dunia maya melihat waktu ini
sebagai peluang. Misalnya, rakyat Amerika Serikat harus mengajukan pajak mereka paling
lambat tanggal 15 April setiap tahun. Internal Revenue Service (IRS) tidak memeriksa
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
pengembalian pajak terhadap informasi dari majikan sampai Juli. Pencuri identitas dapat
mengajukan pengembalian pajak palsu dan mengumpulkan pengembalian dana. Pelapor yang
sah akan melihat ketika pengembalian mereka ditolak oleh IRS. Dengan identitas yang dicuri,
mereka juga dapat membuka rekening kartu kredit dan membayar hutang atas nama Anda. Ini
akan menyebabkan kerusakan pada peringkat kredit Anda dan membuat Anda lebih sulit untuk
mendapatkan pinjaman. Kredensial pribadi juga dapat mengarah ke data perusahaan dan akses
data pemerintah.
a. Data Tradisional
penawaran, perjanjian karyawan, dan informasi apa pun yang digunakan dalam membuat
rencana produk baru, memungkinkan bisnis memperoleh keuntungan ekonomi atas para
pesaingnya. Kekayaan intelektual ini dapat dianggap sebagai rahasia dagang; kehilangan
informasi ini dapat menjadi bencana bagi masa depan perusahaan. Data keuangan,
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021
seperti laporan laba rugi, neraca, dan laporan arus kas suatu perusahaan memberikan
Dengan munculnya Internet of Things (IoT), ada lebih banyak data untuk dikelola dan
diamankan. IoT adalah jaringan besar objek fisik, seperti sensor dan peralatan yang
melampaui jaringan komputer tradisional. Semua koneksi ini, ditambah fakta bahwa
kami telah memperluas kapasitas penyimpanan dan layanan penyimpanan melalui cloud
dan virtualisasi, mengarah pada pertumbuhan data yang eksponensial. Data ini telah
menciptakan bidang minat baru dalam teknologi dan bisnis yang disebut "Big Data".
Dengan kecepatan, volume, dan variasi data yang dihasilkan oleh IoT dan operasi bisnis
sehari-hari, kerahasiaan, integritas, dan ketersediaan data ini sangat penting. penting bagi
Confidentiality, integrity and availability yang dikenal sebagai triad adalah pedoman untuk
keamanan informasi bagi suatu organisasi. Kerahasiaan memastikan privasi data dengan
membatasi akses melalui enkripsi otentikasi. Integritas memastikan bahwa informasi tersebut
akurat dan dapat dipercaya. Ketersediaan memastikan bahwa informasi dapat diakses oleh orang
yang berwenang.
a. Confidentiality
Istilah lain untuk kerahasiaan adalah privasi. Kebijakan perusahaan harus membatasi
akses ke informasi untuk personel yang berwenang dan memastikan bahwa hanya
individu yang berwenang yang melihat data ini. Data dapat dikotak-kotakkan sesuai
Java tidak harus mengakses informasi pribadi semua karyawan. Selanjutnya, karyawan
harus menerima pelatihan untuk memahami praktik terbaik dalam menjaga informasi
sensitif untuk melindungi diri mereka sendiri dan perusahaan dari serangan. Metode
untuk memastikan kerahasiaan termasuk enkripsi data, ID nama pengguna dan kata
b. Integrity
Integritas adalah akurasi, konsistensi, dan kepercayaan data selama seluruh siklus
hidupnya. Data tidak boleh diubah selama transit dan tidak diubah oleh entitas yang
tidak berwenang. Izin file dan kontrol akses pengguna dapat mencegah akses yang tidak
sah. Kontrol versi dapat digunakan untuk mencegah perubahan yang tidak disengaja oleh
pengguna yang berwenang. Cadangan harus tersedia untuk memulihkan data yang rusak,
dan hashing checksum dapat digunakan untuk memverifikasi integritas data selama
transfer.
Checksum digunakan untuk memverifikasi integritas file, atau string karakter, setelah
ditransfer dari satu perangkat ke perangkat lain melalui jaringan lokal Anda atau
Internet. Checksum dihitung dengan fungsi hash. Beberapa checksum yang umum
adalah MD5, SHA-1, SHA-256, dan SHA-512. Fungsi hash menggunakan algoritma
matematika untuk mengubah data menjadi nilai panjang tetap yang mewakili data,
seperti yang ditunjukkan pada Gambar 2. Nilai hash hanya ada untuk perbandingan. Dari
nilai hash, data asli tidak dapat diambil secara langsung. Misalnya, jika Anda lupa kata
sandi, kata sandi Anda tidak dapat dipulihkan dari nilai hash. Kata sandi harus diatur
ulang.
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021
nilai hash dari sumber dengan yang Anda buat menggunakan kalkulator hash apa pun.
Dengan membandingkan nilai hash, Anda dapat memastikan bahwa file tidak dirusak
c. Availability
operasi dan perangkat lunak, dan membuat cadangan memastikan ketersediaan jaringan
dan data kepada pengguna yang berwenang. Harus ada rencana untuk segera pulih dari
bencana alam atau bencana buatan manusia. Peralatan atau perangkat lunak keamanan,
seperti firewall, menjaga dari waktu henti akibat serangan seperti penolakan layanan
(DoS). Penolakan layanan terjadi ketika penyerang mencoba membanjiri sumber daya
Tujuan :
Penting untuk dipahami ketika data telah rusak atau telah dirusak. Program hashing dapat
digunakan untuk memverifikasi apakah data telah berubah, atau apakah tetap sama. Program
hashing melakukan fungsi hash pada data atau file, yang mengembalikan nilai (biasanya jauh
lebih pendek). Ada banyak fungsi hash yang berbeda, beberapa sangat sederhana dan beberapa
sangat kompleks. Ketika hash yang sama dilakukan pada data yang sama, nilai yang
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021
dikembalikan selalu sama. Jika ada perubahan yang dilakukan pada data, nilai hash yang
Catatan : Anda akan memerlukan hak instalasi dan beberapa pengetahuan tentang proses untuk
e. Klik Finish pada layar terakhir, dan tutup file README jika dibuka. Anda dapat membaca
2) Data : klik button … selanjutkan ambil data notepad yang sudah dibuat sebelumnya
3) Buat perubahan kecil pada teks, seperti menghapus huruf, atau menambahkan spasi
atau titik.
Apakah nilainya berbeda dengan nilai yang tercatat di Langkah 3? -Jawaban silakan diisi-
d. Perhatikan bahwa banyak tipe hash membuat hash dengan panjang yang berbeda.
Dalam peraktikum mandiri yang kita lakukan pada aplikasi Hash menjelakan bahwa sebuah
data memiliki sebuat nilai bit yang dapat dikonveriskan berdasarkan isi yang terdapat dalam
data tersebut, bila nilai bit sudah tidak sesuai dengan versi original yang kita miliki sudah
dijamin bahwa data tersebut sudah mengalami perubahan isi dan perlu di curigai terkait
perubahan data yang tidak dapat dilakukan oleh orang lain selain diri anda yang memang
Untuk melindungi organisasi dari setiap kemungkinan serangan siber tidak mungkin
dilakukan, karena beberapa alasan. Keahlian yang diperlukan untuk menyiapkan dan
memelihara jaringan yang aman bisa mahal. Penyerang akan selalu terus mencari cara baru
untuk menargetkan jaringan. Akhirnya, serangan siber yang canggih dan tepat sasaran akan
berhasil. Prioritas selanjutnya adalah seberapa cepat tim keamanan Anda dapat merespons
serangan tersebut untuk meminimalkan hilangnya data, waktu henti, dan pendapatan. Sekarang
Anda tahu bahwa apa pun yang diposting online dapat hidup online selamanya, bahkan jika
Anda dapat menghapus semua salinan yang Anda miliki. Jika server Anda diretas, informasi
personel rahasia dapat dipublikasikan. Seorang peretas (atau grup peretas) dapat merusak situs
web perusahaan dengan memposting informasi yang tidak benar dan merusak reputasi
perusahaan yang membutuhkan waktu bertahun-tahun untuk dibangun. Peretas juga dapat
menghapus situs web perusahaan yang menyebabkan perusahaan kehilangan pendapatan. Jika
situs web tidak aktif untuk jangka waktu yang lebih lama, perusahaan mungkin tampak tidak
dapat diandalkan dan mungkin kehilangan kredibilitas. Jika situs web atau jaringan perusahaan
telah dilanggar, hal ini dapat menyebabkan kebocoran dokumen rahasia, pengungkapan rahasia
dagang, dan pencurian kekayaan intelektual. Hilangnya semua informasi ini dapat menghambat
pertumbuhan dan ekspansi perusahaan. Biaya moneter dari pelanggaran jauh lebih tinggi
daripada hanya mengganti perangkat yang hilang atau dicuri, berinvestasi dalam keamanan yang
ada dan memperkuat keamanan fisik bangunan. Perusahaan mungkin bertanggung jawab untuk
menghubungi semua pelanggan yang terkena dampak tentang pelanggaran tersebut dan mungkin
harus bersiap untuk proses pengadilan. Dengan semua gejolak ini, karyawan dapat memilih
untuk meninggalkan perusahaan. Perusahaan mungkin perlu kurang fokus pada pertumbuhan
Pengelola kata sandi online, LastPass, mendeteksi aktivitas yang tidak biasa di jaringannya
pada Juli 2015. Ternyata peretas telah mencuri alamat email pengguna, pengingat kata sandi, dan
hash otentikasi. Untungnya bagi para pengguna, para peretas tidak dapat memperoleh brankas
kata sandi terenkripsi siapa pun. Meskipun terjadi pelanggaran keamanan, LastPass tetap dapat
mengamankan informasi akun pengguna. LastPass memerlukan verifikasi email atau otentikasi
multi-faktor setiap kali ada login baru dari perangkat atau alamat IP yang tidak dikenal. Peretas
juga memerlukan kata sandi utama untuk mengakses akun. Pengguna LastPass juga memiliki
tanggung jawab dalam menjaga akun mereka sendiri. Pengguna harus selalu menggunakan kata
sandi utama yang rumit dan mengubah kata sandi utama secara berkala. Pengguna harus selalu
waspada terhadap serangan Phishing. Contoh serangan Phishing adalah jika penyerang mengirim
email palsu yang mengaku berasal dari LastPass. Email meminta pengguna untuk mengklik
tautan yang disematkan dan mengubah kata sandi. Tautan dalam email mengarah ke versi situs
web palsu yang digunakan untuk mencuri kata sandi utama. Pengguna tidak boleh mengklik
tautan yang disematkan dalam email. Pengguna juga harus berhati-hati dengan pengingat kata
sandi mereka. Pengingat kata sandi tidak boleh memberikan kata sandi Anda. Yang terpenting,
pengguna harus mengaktifkan otentikasi multi-faktor bila tersedia untuk situs web mana pun
yang menawarkannya. Jika pengguna dan penyedia layanan sama-sama menggunakan alat dan
prosedur yang tepat untuk melindungi informasi pengguna, data pengguna masih dapat
keamanan pada basis datanya pada November 2015. Pelanggaran ini dapat memengaruhi jutaan
E-Learning Universitas Bina Sarana Informatika Page |17
Copyright © September 2021
sensitif termasuk nama pelanggan, alamat email, kata sandi, gambar, dan log obrolan. Sebuah
tablet mainan telah menjadi target baru bagi para peretas. Pelanggan telah berbagi foto dan
menggunakan fitur obrolan melalui tablet mainan. Informasi tidak diamankan dengan benar, dan
situs web perusahaan tidak mendukung komunikasi SSL yang aman. Meskipun pelanggaran
tersebut tidak mengekspos informasi kartu kredit dan data identifikasi pribadi, perusahaan
tersebut ditangguhkan di bursa saham karena kekhawatiran atas peretasan tersebut begitu besar.
Vtech tidak melindungi informasi pelanggan dengan benar dan itu terungkap selama
pelanggaran. Meskipun perusahaan memberi tahu pelanggannya bahwa kata sandi mereka telah
di-hash, masih mungkin bagi para peretas untuk menguraikannya. Kata sandi dalam database
diacak menggunakan fungsi hash MD5, tetapi pertanyaan keamanan dan jawaban disimpan
dalam teks biasa. Sayangnya, fungsi hash MD5 memiliki kerentanan yang diketahui. Peretas
dapat menentukan kata sandi asli dengan membandingkan jutaan nilai hash yang telah dihitung
sebelumnya. Dengan informasi yang terungkap dalam pelanggaran data ini, penjahat dunia maya
dapat menggunakannya untuk membuat akun email, mengajukan kredit, dan melakukan
kejahatan sebelum anak-anak cukup umur untuk pergi ke sekolah. Untuk orang tua dari anak-
anak ini, penjahat dunia maya dapat mengambil alih akun online karena banyak orang
menggunakan kembali kata sandi mereka di situs web dan akun yang berbeda. Pelanggaran
keamanan tidak hanya berdampak pada privasi pelanggan, tetapi juga merusak reputasi
ditangguhkan. Bagi orang tua, ini adalah peringatan untuk lebih waspada tentang privasi online
anak-anak mereka dan menuntut keamanan yang lebih baik untuk produk anak-anak. Untuk
produsen produk yang terhubung ke jaringan, mereka harus lebih agresif dalam melindungi data
E-Learning Universitas Bina Sarana Informatika Page |18
Copyright © September 2021
dan privasi pelanggan sekarang dan di masa depan, seiring berkembangnya lanskap serangan
siber.
Equifax Inc. adalah salah satu agen pelaporan kredit konsumen nasional di Amerika Serikat.
Perusahaan ini mengumpulkan informasi tentang jutaan pelanggan individu dan bisnis di
seluruh dunia. Berdasarkan informasi yang dikumpulkan, skor kredit dan laporan kredit dibuat
tentang pelanggan. Informasi ini dapat mempengaruhi pelanggan ketika mereka mengajukan
pinjaman dan ketika mereka mencari pekerjaan. Pada bulan September 2017, Equifax secara
dalam perangkat lunak aplikasi web Apache Struts. Perusahaan percaya bahwa jutaan data
pribadi sensitif konsumen AS diakses oleh penjahat cyber antara Mei dan Juli 2017. Data
pribadi termasuk nama lengkap pelanggan, nomor Jaminan Sosial, tanggal lahir, alamat dan
informasi pribadi lainnya. Ada bukti bahwa pelanggaran tersebut mungkin telah mempengaruhi
pelanggan di Inggris dan Kanada. Equifax mendirikan situs web khusus yang memungkinkan
konsumen untuk menentukan apakah informasi mereka telah disusupi, dan mendaftar untuk
pemantauan kredit dan perlindungan pencurian identitas. Menggunakan nama domain baru, alih-
alih menggunakan subdomain equifax.com, ini memungkinkan pihak jahat untuk membuat situs
web tidak sah dengan nama yang mirip. Situs web ini dapat digunakan sebagai bagian dari
skema phishing untuk mengelabui Anda agar memberikan informasi pribadi. Selanjutnya,
seorang karyawan dari Equifax memberikan tautan web yang salah di media sosial untuk
pelanggan yang khawatir. Untungnya, situs web ini dihapus dalam waktu 24 jam. Itu dibuat oleh
kerentanan yang ada di halaman respons Equifax. Sebagai konsumen yang peduli, Anda
E-Learning Universitas Bina Sarana Informatika Page |19
Copyright © September 2021
mungkin ingin memverifikasi dengan cepat apakah informasi Anda telah disusupi, sehingga
Anda dapat meminimalkan dampaknya. Dalam masa krisis, Anda mungkin ditipu untuk
menggunakan situs web yang tidak sah. Anda harus berhati-hati dalam memberikan informasi
pribadi agar tidak menjadi korban lagi. Selain itu, perusahaan bertanggung jawab untuk menjaga
keamanan informasi kami dari akses yang tidak sah. Perusahaan perlu secara teratur menambal
dan memperbarui perangkat lunak mereka untuk mengurangi eksploitasi kerentanan yang
diketahui. Karyawan mereka harus dididik dan diinformasikan tentang prosedur untuk
melindungi informasi dan apa yang harus dilakukan jika terjadi pelanggaran. Sayangnya, korban
sebenarnya dari pelanggaran ini adalah individu yang datanya mungkin telah disusupi. Dalam
hal ini, Equifax memiliki beban untuk melindungi data konsumen yang dikumpulkan saat
melakukan pemeriksaan kredit karena pelanggan tidak memilih untuk menggunakan layanan
yang disediakan oleh Equifax. Konsumen harus mempercayai perusahaan untuk melindungi
informasi yang dikumpulkan. Selanjutnya, penyerang dapat menggunakan data ini untuk
mengasumsikan identitas Anda, dan sangat sulit untuk membuktikan sebaliknya karena
penyerang dan korban mengetahui informasi yang sama. Dalam situasi ini, yang paling dapat
Anda lakukan adalah waspada ketika Anda memberikan informasi identitas pribadi melalui
Internet. Periksa laporan kredit Anda secara teratur (sekali per bulan atau sekali per kuartal).
Tujuan:
Cari dan baca tentang beberapa kejadian pelanggaran keamanan yang pernah terjadi pada
sebuah organisasi.
E-Learning Universitas Bina Sarana Informatika Page |20
Copyright © September 2021
Pelanggaran keamanan terjadi ketika individu atau aplikasi mencoba mendapatkan akses tidak
sah ke data, aplikasi, layanan, atau perangkat. Selama pelanggaran ini, penyerang, apakah
mereka orang dalam atau bukan, berusaha mendapatkan informasi yang dapat mereka gunakan
untuk keuntungan finansial atau keuntungan lainnya. Di lab ini, Anda akan mempelajari
beberapa pelanggaran keamanan untuk menentukan apa yang diambil, eksploitasi apa yang
digunakan, dan apa yang dapat Anda lakukan untuk melindungi diri sendiri.
a. Cari sebuah artikel tentang sebuah Pencurian data untuk mengisi table dibawah ini
Diambil?
E-Learning Universitas Bina Sarana Informatika Page |21
Copyright © September 2021
1. Jenis Penyerang
Penyerang adalah individu atau kelompok yang mencoba mengeksploitasi kerentanan untuk
keuntungan pribadi atau finansial. Penyerang tertarik pada segalanya, mulai dari kartu kredit
Amateurs – Orang-orang ini terkadang disebut Script Kiddies. Mereka biasanya penyerang
dengan sedikit atau tanpa keterampilan, sering kali menggunakan alat atau instruksi yang ada di
Internet untuk melancarkan serangan. Beberapa dari mereka hanya ingin tahu, sementara yang
lain mencoba untuk menunjukkan keterampilan mereka dan menyebabkan kerusakan. Mereka
Hackers – Kelompok penyerang ini membobol komputer atau jaringan untuk mendapatkan
akses. Bergantung pada maksud pembobolan, penyerang ini diklasifikasikan sebagai topi putih,
abu-abu, atau hitam. Para penyerang topi putih membobol jaringan atau sistem komputer untuk
menemukan kelemahan sehingga keamanan sistem tersebut dapat ditingkatkan. Pembobolan ini
dilakukan dengan izin sebelumnya dan hasil apa pun dilaporkan kembali ke pemilik. Di sisi lain,
penyerang topi hitam memanfaatkan kerentanan apa pun untuk keuntungan pribadi, finansial,
atau politik yang ilegal. Penyerang topi abu-abu berada di antara penyerang topi putih dan hitam.
Penyerang topi abu-abu mungkin menemukan kerentanan dalam suatu sistem. Peretas topi abu-
E-Learning Universitas Bina Sarana Informatika Page |22
Copyright © September 2021
abu dapat melaporkan kerentanan kepada pemilik sistem jika tindakan itu sesuai dengan agenda
mereka
Organized Hackers – Peretas ini termasuk organisasi penjahat dunia maya, peretas, teroris, dan
peretas yang disponsori negara. Penjahat dunia maya biasanya adalah kelompok penjahat
profesional yang berfokus pada kontrol, kekuasaan, dan kekayaan. Para penjahat sangat canggih
dan terorganisir, dan mereka bahkan mungkin menyediakan kejahatan dunia maya sebagai
layanan untuk penjahat lain. Hacktivists membuat pernyataan politik untuk menciptakan
kesadaran akan isu-isu yang penting bagi mereka. Penyerang yang disponsori negara
mengumpulkan intelijen atau melakukan sabotase atas nama pemerintah mereka. Penyerang ini
biasanya sangat terlatih dan didanai dengan baik, dan serangan mereka difokuskan pada tujuan
Serangan dapat berasal dari dalam organisasi atau dari luar organisasi, seperti yang
ditunjukkan pada gambar. Pengguna internal, seperti karyawan atau mitra kontrak, dapat
Secara tidak sengaja mengundang malware ke jaringan melalui email atau situs
web berbahaya.
E-Learning Universitas Bina Sarana Informatika Page |23
Copyright © September 2021
Ancaman internal juga berpotensi menimbulkan kerusakan yang lebih besar daripada
ancaman eksternal, karena pengguna internal memiliki akses langsung ke gedung dan
perusahaan, sumber dayanya, dan data rahasianya, serta berbagai tingkat hak istimewa
kerentanan dalam jaringan atau perangkat komputasi, atau menggunakan rekayasa sosial
1.4. Cyberwarfe
Dunia maya telah menjadi dimensi penting lain dari peperangan, di mana negara dapat
melakukan konflik tanpa bentrokan pasukan dan mesin tradisional. Hal ini memungkinkan
negara-negara dengan kehadiran militer minimal menjadi sekuat negara lain di dunia maya.
Cyberwarfare adalah konflik berbasis Internet yang melibatkan penetrasi sistem komputer dan
jaringan negara lain. Penyerang ini memiliki sumber daya dan keahlian untuk meluncurkan
serangan berbasis Internet besar-besaran terhadap negara lain untuk menyebabkan kerusakan
atau mengganggu layanan, seperti mematikan jaringan listrik. Contoh serangan yang disponsori
negara melibatkan malware Stuxnet yang dirancang untuk merusak pabrik pengayaan nuklir Iran.
Malware Stuxnet tidak membajak komputer yang ditargetkan untuk mencuri informasi. Itu
dirancang untuk merusak peralatan fisik yang dikendalikan oleh komputer. Itu menggunakan
E-Learning Universitas Bina Sarana Informatika Page |24
Copyright © September 2021
pengkodean modular yang diprogram untuk melakukan tugas tertentu di dalam malware. Itu
menggunakan sertifikat digital curian sehingga serangan itu tampak sah bagi sistem.
2. Tujuan Cyberwarfe
Tujuan utama dari cyberwarfare adalah untuk mendapatkan keuntungan atas musuh, apakah
mereka negara atau pesaing. Suatu negara dapat terus menginvasi infrastruktur negara lain,
mempersempit kesenjangan dalam industri dan militernya. Selain spionase industri dan
militeristik, perang siber dapat menyabotase infrastruktur negara lain dan merenggut nyawa di
negara yang ditargetkan. Misalnya, serangan dapat mengganggu jaringan listrik kota besar. Lalu
lintas akan terganggu. Pertukaran barang dan jasa dihentikan. Pasien tidak bisa mendapatkan
perawatan yang dibutuhkan dalam situasi darurat. Akses ke Internet juga dapat terganggu.
Dengan mempengaruhi jaringan listrik, serangan itu dapat mempengaruhi kehidupan sehari-hari
warga biasa. Selain itu, data sensitif yang disusupi dapat memberi penyerang kemampuan untuk
berpura-pura menjadi pengguna yang berwenang untuk mengakses informasi atau peralatan
sensitif. Jika pemerintah tidak dapat mempertahankan diri dari serangan siber, warga dapat
warga negara pada pemerintah mereka tanpa pernah secara fisik menyerang negara yang
ditargetkan.
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021
PERTEMUAN 2
SERANGAN, KONSEP DAN TEKNIK
Bab ini membahas cara para profesional keamanan siber menganalisis apa yang terjadi setelah
serangan siber. Ini menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan dan
berbagai kategori kerentanan keamanan. Berbagai jenis perangkat lunak berbahaya (dikenal
sebagai malware) dan gejala malware dibahas. Berbagai cara penyerang dapat menyusup ke
sistem tercakup, serta serangan penolakan layanan. Sebagian besar serangan siber modern
dianggap sebagai serangan campuran. Serangan campuran menggunakan beberapa teknik untuk
menyusup dan menyerang sistem. Ketika serangan tidak dapat dicegah, adalah tugas profesional
Security vulnerabilities adalah segala jenis cacat perangkat lunak atau perangkat keras.
menggambarkan sebuah program yang ditulis untuk mengambil keuntungan dari kerentanan
Tujuan serangan adalah untuk mendapatkan akses ke sistem, data yang dihostingnya, atau
a. Software vulnerabilities
Software vulnerabilities biasanya disebabkan oleh kesalahan dalam sistem operasi atau
kode aplikasi, terlepas dari semua upaya yang dilakukan perusahaan untuk menemukan
permukaan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis tambalan dan
pembaruan hampir setiap hari. Pembaruan aplikasi juga umum. Aplikasi seperti browser
web, aplikasi seluler, dan server web sering diperbarui oleh perusahaan atau organisasi
Pada tahun 2015, kerentanan utama, yang disebut SYNful Knock, ditemukan di Cisco
IOS. Kerentanan ini memungkinkan penyerang untuk mendapatkan kendali atas router
tingkat perusahaan, seperti router Cisco 1841, 2811, dan 3825 yang lama. Penyerang
kemudian dapat memantau semua komunikasi jaringan dan memiliki kemampuan untuk
ketika versi IOS yang diubah dipasang di router. Untuk menghindari hal ini, selalu
verifikasi integritas gambar IOS yang diunduh dan batasi akses fisik peralatan hanya
Tujuan pembaruan perangkat lunak adalah untuk tetap terkini dan menghindari
perangkat lunak sebelum mereka dapat dieksploitasi, peneliti keamanan pihak ketiga
Project Zero Google adalah contoh yang bagus dari praktik semacam itu. Setelah
menemukan sejumlah kerentanan dalam berbagai perangkat lunak yang digunakan oleh
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021
sini .
b. Hardware vulnerabilities
Hardware vulnerabilities sering kali disebabkan oleh kelemahan desain perangkat keras.
Memori RAM misalnya, pada dasarnya adalah kapasitor yang dipasang sangat dekat satu
sama lain. Ditemukan bahwa, karena kedekatan, perubahan konstan yang diterapkan
pada salah satu kapasitor ini dapat memengaruhi kapasitor tetangga. Berdasarkan cacat
desain itu, eksploitasi yang disebut Rowhammer telah dibuat. Dengan berulang kali
data diambil dari sel memori alamat terdekat, bahkan jika sel tersebut dilindungi.
Kerentanan perangkat keras khusus untuk model perangkat dan umumnya tidak
dieksploitasi melalui upaya kompromi acak. Sementara eksploitasi perangkat keras lebih
sering terjadi pada serangan yang sangat bertarget, perlindungan malware tradisional dan
Sebagian besar Security vulnerabilities perangkat lunak termasuk dalam salah satu
kategori berikut:
a. Buffer overflow
Kerentanan ini terjadi ketika data ditulis di luar batas buffer. Buffer adalah area
memori yang dialokasikan untuk suatu aplikasi. Dengan mengubah data di luar batas
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021
buffer, aplikasi mengakses memori yang dialokasikan untuk proses lain. Hal ini dapat
menyebabkan sistem crash, kompromi data, atau memberikan eskalasi hak istimewa.
b. Non-validated input
Program sering kali bekerja dengan input data. Data yang masuk ke program ini
berperilaku dengan cara yang tidak diinginkan. Pertimbangkan sebuah program yang
menerima gambar untuk diproses. Pengguna jahat dapat membuat file gambar dengan
dimensi gambar yang tidak valid. Dimensi yang dibuat dengan jahat dapat memaksa
program untuk mengalokasikan buffer dengan ukuran yang salah dan tidak terduga.
c. Race conditions
Kerentanan ini terjadi ketika output dari suatu peristiwa bergantung pada output yang
dipesan atau berjangka waktu. Kondisi balapan menjadi sumber kerentanan ketika
peristiwa yang dipesan atau diatur waktu yang diperlukan tidak terjadi dalam urutan
Sistem dan data sensitif dapat dilindungi melalui teknik seperti otentikasi, otorisasi,
e. Access-control problems
Kontrol akses adalah proses mengontrol siapa yang melakukan apa dan berkisar dari
mengelola akses fisik ke peralatan hingga menentukan siapa yang memiliki akses ke
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021
sumber daya, seperti file, dan apa yang dapat mereka lakukan dengannya, seperti
Hampir semua kontrol akses dan praktik keamanan dapat diatasi jika penyerang
memiliki akses fisik ke peralatan target. Misalnya, apa pun yang Anda atur izin
filenya, sistem operasi tidak dapat mencegah seseorang melewati sistem operasi dan
membaca data langsung dari disk. Untuk melindungi mesin dan data yang
dikandungnya, akses fisik harus dibatasi dan teknik enkripsi harus digunakan untuk
1. Jenis Malware
Kependekan dari Malicious Software, malware adalah kode apa pun yang dapat
digunakan untuk mencuri data, melewati kontrol akses, atau membahayakan, atau
membahayakan sistem. Berikut adalah beberapa jenis malware yang umum: Jenis Malware.
a. Spyware
Malware ini dirancang untuk melacak dan memata-matai pengguna. Spyware sering
b. Adware
Perangkat lunak yang didukung iklan dirancang untuk mengirimkan iklan secara
otomatis. Adware sering diinstal dengan beberapa versi perangkat lunak. Beberapa
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021
adware dirancang untuk hanya mengirimkan iklan tetapi juga umum untuk adware datang
dengan spyware.
c. Bot
Dari kata robot, bot adalah malware yang dirancang untuk melakukan tindakan secara
otomatis, biasanya online. Sementara kebanyakan bot tidak berbahaya, salah satu
peningkatan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi bot
yang diprogram untuk diam-diam menunggu perintah yang diberikan oleh penyerang.
d. Ransomware
Malware ini dirancang untuk menahan sistem komputer atau data yang dikandungnya
di komputer dengan kunci yang tidak diketahui pengguna. Beberapa versi ransomware
Ransomware disebarkan oleh file yang diunduh atau beberapa kerentanan perangkat
lunak.
e. Scareware
Ini adalah jenis malware yang dirancang untuk membujuk pengguna agar mengambil
tindakan tertentu berdasarkan rasa takut. Scareware memalsukan jendela pop-up yang
menyerupai jendela dialog sistem operasi. Jendela-jendela ini menyampaikan pesan palsu
yang menyatakan bahwa sistem berisiko atau membutuhkan eksekusi program tertentu
untuk kembali ke operasi normal. Pada kenyataannya, tidak ada masalah yang dinilai atau
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
terdeteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk
f. Rootkit
Malware ini dirancang untuk memodifikasi sistem operasi untuk membuat pintu
dari jarak jauh. Kebanyakan rootkit memanfaatkan kerentanan perangkat lunak untuk
melakukan eskalasi hak istimewa dan memodifikasi file sistem. Rootkit juga umum untuk
memodifikasi forensik sistem dan alat pemantauan, membuatnya sangat sulit untuk
dideteksi. Seringkali, komputer yang terinfeksi rootkit harus dihapus dan diinstal ulang.
g. Virus
Virus adalah kode executable berbahaya yang dilampirkan ke file executable lainnya,
seringkali program yang sah. Sebagian besar virus memerlukan aktivasi pengguna akhir
dan dapat diaktifkan pada waktu atau tanggal tertentu. Virus bisa tidak berbahaya dan
hanya menampilkan gambar atau bisa merusak, seperti yang mengubah atau menghapus
data. Virus juga dapat diprogram untuk bermutasi untuk menghindari deteksi. Sebagian
besar virus sekarang disebarkan oleh drive USB, disk optik, jaringan berbagi, atau email.
h. Trojan horse
Trojan adalah malware yang melakukan operasi jahat dengan kedok operasi yang
menjalankannya. Seringkali, Trojan ditemukan di file gambar, file audio, atau game.
Trojan horse berbeda dari virus karena mengikat dirinya ke file yang tidak dapat
dieksekusi.
i. Worms
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021
Worms adalah kode berbahaya yang mereplikasi dirinya sendiri dengan mengeksploitasi
Sedangkan virus membutuhkan program host untuk berjalan, worm dapat berjalan
dengan sendirinya. Selain infeksi awal, mereka tidak lagi memerlukan partisipasi
pengguna. Setelah host terinfeksi, worm dapat menyebar dengan sangat cepat melalui
jaringan. Cacing memiliki pola yang serupa. Mereka semua memiliki kerentanan yang
memungkinkan, cara untuk menyebarkan diri mereka sendiri, dan semuanya mengandung
muatan.
Worms bertanggung jawab atas beberapa serangan paling dahsyat di Internet. Seperti
yang ditunjukkan pada Gambar 1, pada tahun 2001 worm Code Red telah menginfeksi
658 server. Dalam 19 jam, worm telah menginfeksi lebih dari 300.000 server seperti yang
j. Man-In-The-Middle (MitM)
sepengetahuan pengguna. Dengan tingkat akses itu, penyerang dapat mencegat dan
Serangan MitM banyak digunakan untuk mencuri informasi keuangan. Banyak malware
k. Man-In-The-Mobile (MitMo)
Variasi dari man-in-middle, MitMo adalah jenis serangan yang digunakan untuk
mengambil kendali atas perangkat seluler. Saat terinfeksi, perangkat seluler dapat
penyerang secara diam-diam menangkap pesan SMS verifikasi 2 langkah yang dikirim ke
pengguna.
2. Gejala Malware
Terlepas dari jenis malware yang menginfeksi sistem, berikut adalah gejala malware yang
umum:
File dimodifikasi.
File dihapus.
1. Social Engineering
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021
Social engineering atau Rekayasa sosial adalah serangan akses yang mencoba memanipulasi
individu untuk melakukan tindakan atau membocorkan informasi rahasia. Insinyur sosial sering
mengandalkan kesediaan orang untuk membantu tetapi juga memangsa kelemahan orang.
Misalnya, penyerang dapat menghubungi karyawan yang berwenang dengan masalah mendesak
yang memerlukan akses jaringan segera. Penyerang dapat menarik pengalihan karyawan,
meminta otoritas menggunakan teknik menjatuhkan nama, atau menarik keserakahan karyawan.
a. Pretexting
Ini adalah saat penyerang memanggil seseorang dan berbohong kepada mereka dalam
upaya untuk mendapatkan akses ke data. Contohnya melibatkan penyerang yang berpura-
pura membutuhkan data pribadi atau keuangan untuk mengonfirmasi identitas penerima.
b. Tailgating
Ini adalah saat penyerang dengan cepat mengikuti orang yang berwenang ke lokasi yang
aman.
Ini adalah saat penyerang meminta informasi pribadi dari suatu pihak dengan imbalan
Wi-Fi password cracking adalah proses menemukan kata sandi yang digunakan untuk
melindungi jaringan nirkabel. Berikut adalah beberapa teknik yang digunakan dalam cracking
password:
a. Social engineering
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021
b. Brute-force attacks
Penyerang mencoba beberapa kemungkinan kata sandi dalam upaya untuk menebak kata
sandi. Jika kata sandi adalah angka 4 digit, misalnya, penyerang harus mencoba setiap
dari 10.000 kombinasi. Serangan brute force biasanya melibatkan file daftar kata. Ini
adalah file teks yang berisi daftar kata yang diambil dari kamus. Sebuah program
kemudian mencoba setiap kata dan kombinasi umum. Karena serangan brute force
membutuhkan waktu, kata sandi yang rumit membutuhkan waktu lebih lama untuk
ditebak. Beberapa alat brute force password termasuk Ophcrack, L0phtCrack, THC
c. Network sniffin
Dengan mendengarkan dan menangkap paket yang dikirim pada jaringan, penyerang
mungkin dapat menemukan kata sandi jika kata sandi dikirim tidak terenkripsi (dalam
teks biasa). Jika kata sandi dienkripsi, penyerang mungkin masih dapat
3. Phishing
Phishing adalah saat pihak jahat mengirim email palsu yang disamarkan sebagai dari sumber
yang sah dan tepercaya. Maksud pesan adalah untuk mengelabui penerima agar memasang
malware di perangkat mereka, atau berbagi informasi pribadi atau keuangan. Contoh phishing
adalah email yang dipalsukan agar terlihat seperti dikirim oleh toko ritel yang meminta pengguna
mengklik tautan untuk mengklaim hadiah. Tautan tersebut mungkin mengarah ke situs palsu
Spear phishing adalah serangan phishing yang sangat bertarget. Sementara phishing dan spear
phishing sama-sama menggunakan email untuk menjangkau korban, email spear phishing
disesuaikan untuk orang tertentu. Penyerang meneliti minat target sebelum mengirim email.
Misalnya, penyerang mengetahui bahwa target tertarik pada mobil, dan telah mencari untuk
membeli model mobil tertentu. Penyerang bergabung dengan forum diskusi mobil yang sama di
mana target adalah anggota, memalsukan penawaran penjualan mobil dan mengirim email ke
target. Email tersebut berisi link untuk gambar mobil. Ketika target mengklik tautan, malware
4. Vulnerability Exploitation
E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021
Exploiting vulnerabilities adalah metode umum lain dari penyusupan. Penyerang akan memindai
komputer untuk mendapatkan informasi tentang mereka. Di bawah ini adalah metode umum
a. Langkah 1
Mengumpulkan informasi tentang sistem target. Ini dapat dilakukan dengan berbagai cara
seperti pemindai port atau rekayasa sosial. Tujuannya adalah untuk belajar sebanyak
b. Langkah 2
Salah satu informasi relevan yang dipelajari pada langkah 1 mungkin adalah sistem operasi,
c. Langkah 3
Ketika sistem operasi dan versi target diketahui, penyerang mencari kerentanan yang
d. Langkah 4
Ketika kerentanan ditemukan, penyerang mencari eksploit yang ditulis sebelumnya untuk
digunakan. Jika tidak ada eksploit yang ditulis, penyerang dapat mempertimbangkan untuk
menulis eksploit.
E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021
Gambar 1 menggambarkan penyerang menggunakan whois , database Internet publik yang berisi
menggunakan alat nmap , pemindai port yang populer. Dengan pemindai port, penyerang dapat
menyelidiki port komputer target untuk mempelajari tentang layanan mana yang berjalan di
komputer itu.
Salah satu cara di mana infiltrasi dicapai adalah melalui Advanced Persistent Threats (APT).
Mereka terdiri dari operasi multi-fase, jangka panjang, tersembunyi dan lanjutan terhadap
target tertentu. Karena kompleksitas dan tingkat keterampilan yang dibutuhkan, APT
biasanya didanai dengan baik. APT menargetkan organisasi atau negara untuk alasan bisnis
atau politik.
Biasanya terkait dengan spionase berbasis jaringan, tujuan APT adalah untuk menyebarkan
malware yang disesuaikan pada satu atau beberapa sistem target dan tetap tidak terdeteksi.
Dengan beberapa fase operasi dan beberapa jenis malware khusus yang memengaruhi
perangkat berbeda dan menjalankan fungsi tertentu, penyerang individu sering kali tidak
1. Dos
E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021
menghasilkan semacam gangguan layanan jaringan kepada pengguna, perangkat, atau aplikasi.
Ini adalah saat jaringan, host, atau aplikasi dikirimi sejumlah besar data dengan kecepatan
yang tidak dapat ditanganinya. Hal ini menyebabkan pelambatan dalam transmisi atau
Ini adalah saat paket berformat jahat dikirim ke host atau aplikasi dan penerima tidak
dapat menanganinya. Misalnya, penyerang meneruskan paket yang berisi kesalahan yang
tidak dapat diidentifikasi oleh aplikasi, atau meneruskan paket yang diformat dengan
tidak benar. Hal ini menyebabkan perangkat penerima berjalan sangat lambat atau crash.
E-Learning Universitas Bina Sarana Informatika Page |16
Copyright © September 2021
Serangan DoS dianggap sebagai risiko besar karena dapat dengan mudah mengganggu
komunikasi dan menyebabkan kerugian waktu dan uang yang signifikan. Serangan ini relatif
2. DDoS
Serangan DoS Terdistribusi (DDoS) mirip dengan serangan DoS tetapi berasal dari
banyak sumber yang terkoordinasi. Sebagai contoh, serangan DDoS dapat berlangsung sebagai
berikut:
Penyerang membangun jaringan host yang terinfeksi, yang disebut botnet. Host yang terinfeksi
Komputer zombie terus-menerus memindai dan menginfeksi lebih banyak host, menciptakan
lebih banyak zombie. Saat siap, peretas menginstruksikan sistem penangan untuk membuat
3. SEO Poisoning
Mesin pencari seperti Google bekerja dengan memberi peringkat halaman dan menyajikan
hasil yang relevan berdasarkan permintaan pencarian pengguna. Bergantung pada relevansi
konten situs web, konten itu mungkin muncul lebih tinggi atau lebih rendah dalam daftar hasil
pencarian. SEO, kependekan dari Search Engine Optimization, adalah seperangkat teknik yang
digunakan untuk meningkatkan peringkat situs web oleh mesin pencari. Sementara banyak
perusahaan yang sah mengkhususkan diri dalam mengoptimalkan situs web untuk memposisikan
mereka dengan lebih baik, pengguna jahat dapat menggunakan SEO untuk membuat situs web
jahat muncul lebih tinggi dalam hasil pencarian. Teknik ini disebut keracunan SEO.
Tujuan paling umum dari SEO Poisoning adalah untuk meningkatkan lalu lintas ke situs jahat
yang mungkin menghosting malware atau melakukan rekayasa sosial. Untuk memaksa situs jahat
berperingkat lebih tinggi dalam hasil pencarian, penyerang memanfaatkan istilah pencarian
populer.
Blended attacks atau Serangan campuran adalah serangan yang menggunakan beberapa teknik
untuk mengkompromikan target. Dengan menggunakan beberapa teknik serangan yang berbeda
sekaligus, penyerang memiliki malware yang merupakan hibrida dari worm, Trojan horse,
spyware, keyloggers, spam dan skema phishing. Tren serangan campuran ini mengungkapkan
E-Learning Universitas Bina Sarana Informatika Page |18
Copyright © September 2021
Jenis serangan campuran yang paling umum menggunakan pesan email spam, pesan instan, atau
situs web yang sah untuk mendistribusikan tautan tempat malware atau spyware secara diam-
diam diunduh ke komputer. Serangan campuran umum lainnya menggunakan DDoS yang
dikombinasikan dengan email phishing. Pertama, DDoS digunakan untuk menghapus situs bank
populer dan mengirim email ke pelanggan bank, meminta maaf atas ketidaknyamanan ini. Email
tersebut juga mengarahkan pengguna ke situs darurat palsu di mana informasi login mereka yang
sebenarnya dapat dicuri. malware yang lebih kompleks dan menempatkan data pengguna dalam
risiko besar.
Banyak dari worm komputer yang paling merusak seperti Nimbda, CodeRed, BugBear, Klez dan
Slammer lebih baik dikategorikan sebagai serangan campuran, seperti yang ditunjukkan di
bawah ini:
Beberapa varian Nimbda menggunakan lampiran email; unduhan file dari server web
yang disusupi; dan berbagi file Microsoft (misalnya, pembagian anonim) sebagai metode
propagasi.
Varian Nimbda lainnya mampu memodifikasi akun tamu sistem untuk memberikan
Cacing Conficker dan ZeuS/LICAT baru-baru ini juga merupakan serangan campuran. Conficker
Sementara sebagian besar perusahaan sukses saat ini menyadari masalah keamanan umum
dan berupaya keras untuk mencegahnya, tidak ada serangkaian praktik keamanan yang 100%
E-Learning Universitas Bina Sarana Informatika Page |19
Copyright © September 2021
efisien. Karena pelanggaran kemungkinan besar terjadi jika hadiahnya besar, perusahaan dan
Penting untuk dipahami bahwa Impact Reduction tidak hanya terkait dengan aspek teknis, data
yang dicuri, database yang rusak, atau kerusakan kekayaan intelektual, kerusakan juga meluas ke
reputasi perusahaan. Menanggapi pelanggaran data adalah proses yang sangat dinamis.
Di bawah ini adalah beberapa tindakan penting yang harus diambil perusahaan ketika
Komunikasikan masalahnya. Karyawan internal harus diberitahu tentang masalah ini dan
Berikan detail. Jelaskan mengapa situasi itu terjadi dan apa yang dikompromikan.
Pahami apa yang menyebabkan dan memfasilitasi pelanggaran tersebut. Jika perlu,
Terapkan apa yang dipelajari dari penyelidikan forensik untuk memastikan pelanggaran
Pastikan semua sistem bersih, tidak ada pintu belakang yang dipasang, dan tidak ada lagi
belakang untuk memfasilitasi pelanggaran di masa depan. Pastikan ini tidak terjadi.
E-Learning Universitas Bina Sarana Informatika Page |20
Copyright © September 2021
Mendidik karyawan, mitra, dan pelanggan tentang cara mencegah pelanggaran di masa
mendatang.
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021
PERTEMUAN 3
MELINDUNGI DATA DAN PRIVASI ANDA
Bab ini berfokus pada perangkat pribadi Anda dan data pribadi Anda. Ini mencakup tip untuk
melindungi perangkat Anda, membuat kata sandi yang kuat, dan menggunakan jaringan nirkabel
dengan aman. Ini juga membahas menjaga data Anda dengan aman. Data online Anda berharga
bagi penjahat cyber. Bab ini secara singkat membahas teknik otentikasi untuk membantu Anda
menjaga data Anda dengan aman. Ini juga mencakup cara untuk meningkatkan keamanan data
online Anda dengan tips tentang apa yang harus dilakukan dan apa yang tidak boleh dilakukan
secara online.
Perangkat komputasi Anda menyimpan data Anda dan merupakan portal ke kehidupan
online Anda. Di bawah ini adalah daftar singkat langkah-langkah yang dapat Anda ambil untuk
Baik itu firewall perangkat lunak atau firewall perangkat keras pada router, firewall harus
diaktifkan dan diperbarui untuk mencegah peretas mengakses data pribadi atau
perusahaan Anda. Klik Windows 7 dan 8.1 atau Windows 10 untuk mengaktifkan
firewall di masing-masing versi Windows. Klik di sini untuk mengaktifkan firewall untuk
perangkat Mac OS X.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
Perangkat lunak berbahaya, seperti virus, Trojan horse, worm, ransomware, dan spyware,
diinstal pada perangkat komputasi Anda tanpa izin Anda, untuk mendapatkan akses ke
komputer dan data Anda. Virus dapat merusak data Anda, memperlambat komputer
Anda, atau mengambil alih komputer Anda. Salah satu cara virus dapat mengambil alih
mengumpulkan informasi pribadi Anda, atau menghasilkan iklan pop-up yang tidak
diinginkan di browser web Anda saat Anda online. Aturan yang baik adalah hanya
mengunduh perangkat lunak dari situs web tepercaya untuk menghindari spyware.
Perangkat lunak antivirus dirancang untuk memindai komputer Anda dan email masuk
dari virus dan menghapusnya. Terkadang perangkat lunak antivirus juga menyertakan
antispyware.
Peretas selalu mencoba memanfaatkan kerentanan di sistem operasi dan peramban web
Anda. Untuk melindungi komputer dan data Anda, atur pengaturan keamanan di
komputer dan browser Anda pada medium atau lebih tinggi. Perbarui sistem operasi
komputer Anda termasuk browser web Anda dan unduh dan instal patch perangkat lunak
Peretas selalu mencoba memanfaatkan kerentanan di sistem operasi dan peramban web
Anda. Untuk melindungi komputer dan data Anda, atur pengaturan keamanan di
komputer dan browser Anda pada medium atau lebih tinggi. Perbarui sistem operasi
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021
komputer Anda termasuk browser web Anda dan unduh dan instal patch perangkat lunak
Perangkat komputasi Anda, baik itu PC, laptop, tablet, atau smartphone, harus dilindungi
kata sandi untuk mencegah akses yang tidak sah. Informasi yang disimpan harus
dienkripsi, terutama untuk data sensitif atau rahasia. Untuk perangkat seluler, simpan
hanya informasi yang diperlukan, jika perangkat ini dicuri atau hilang saat Anda jauh dari
rumah. Jika salah satu perangkat Anda disusupi, penjahat mungkin memiliki akses ke
semua data Anda melalui penyedia layanan penyimpanan cloud Anda, seperti iCloud atau
Google drive.
Perangkat IoT menimbulkan risiko yang lebih besar daripada perangkat komputasi Anda yang
lain. Meskipun platform desktop, laptop, dan seluler sering menerima pembaruan perangkat
lunak, sebagian besar perangkat IoT masih memiliki firmware aslinya. Jika kerentanan
ditemukan di firmware, perangkat IoT kemungkinan akan tetap rentan. Untuk memperburuk
masalah, perangkat IoT sering dirancang untuk menelepon ke rumah dan memerlukan akses
Internet. Untuk menjangkau Internet, sebagian besar produsen perangkat IoT mengandalkan
jaringan lokal pelanggan. Hasilnya adalah bahwa perangkat IoT sangat mungkin terdiri dan
ketika mereka, mereka memungkinkan akses ke jaringan dan data lokal pelanggan. Cara terbaik
untuk melindungi diri Anda dari skenario ini adalah dengan memiliki perangkat IoT
menggunakan jaringan yang terisolasi, hanya membagikannya dengan perangkat IoT lainnya.
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021
Jaringan nirkabel memungkinkan perangkat berkemampuan Wi-Fi, seperti laptop dan tablet,
untuk terhubung ke jaringan melalui pengenal jaringan, yang dikenal sebagai Service Set
Identifier (SSID). Untuk mencegah penyusup memasuki jaringan nirkabel rumah Anda, SSID
yang telah ditentukan sebelumnya dan kata sandi default untuk antarmuka administratif berbasis
browser harus diubah. Peretas akan mengetahui informasi akses default semacam ini. Opsional,
router nirkabel juga dapat dikonfigurasi untuk tidak menyiarkan SSID, yang menambahkan
penghalang tambahan untuk menemukan jaringan. Namun, ini tidak boleh dianggap sebagai
keamanan yang memadai untuk jaringan nirkabel. Selanjutnya, Anda harus mengenkripsi
komunikasi nirkabel dengan mengaktifkan keamanan nirkabel dan fitur enkripsi WPA2 pada
router nirkabel. Bahkan dengan enkripsi WPA2 diaktifkan, jaringan nirkabel masih bisa rentan.
Pada Oktober 2017, celah keamanan dalam protokol WPA2 ditemukan. Cacat ini memungkinkan
penyusup untuk memecahkan enkripsi antara router nirkabel dan klien nirkabel, dan
memungkinkan penyusup untuk mengakses dan memanipulasi lalu lintas jaringan. Kerentanan
ini dapat dimanfaatkan dengan menggunakan K ey R einstallation A tta cks (KRACK). Ini
memengaruhi semua jaringan Wi-Fi modern yang dilindungi. Untuk mengurangi penyerang,
pengguna harus memperbarui semua produk yang terpengaruh: router nirkabel dan perangkat
berkemampuan nirkabel, seperti laptop dan perangkat seluler, segera setelah pembaruan
keamanan tersedia. Untuk laptop atau perangkat lain dengan NIC kabel, koneksi kabel dapat
mengurangi kerentanan ini. Selain itu, Anda juga dapat menggunakan layanan VPN tepercaya
untuk mencegah akses tidak sah ke data Anda saat Anda menggunakan jaringan nirkabel.
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021
Saat Anda jauh dari rumah, hot spot Wi-Fi publik memungkinkan Anda mengakses informasi
online dan menjelajahi Internet. Namun, yang terbaik adalah tidak mengakses atau mengirim
informasi pribadi yang sensitif melalui jaringan nirkabel publik. Verifikasi apakah komputer
Anda dikonfigurasi dengan berbagi file dan media dan memerlukan otentikasi pengguna dengan
enkripsi. Untuk mencegah seseorang mencegat informasi Anda (dikenal sebagai "menguping")
saat menggunakan jaringan nirkabel publik, gunakan terowongan dan layanan VPN terenkripsi.
Layanan VPN memberi Anda akses aman ke Internet, dengan koneksi terenkripsi antara
komputer Anda dan server VPN penyedia layanan VPN. Dengan terowongan VPN terenkripsi,
Banyak perangkat seluler, seperti ponsel cerdas dan tablet, dilengkapi dengan protokol nirkabel
satu sama lain dan berbagi informasi. Sayangnya, Bluetooth dapat dimanfaatkan oleh peretas
untuk menguping pada beberapa perangkat, membuat kontrol akses jarak jauh, mendistribusikan
malware, dan menguras baterai. Untuk menghindari masalah ini, matikan Bluetooth saat Anda
tidak menggunakannya.
Anda mungkin memiliki lebih dari satu akun online, dan setiap akun harus memiliki kata
sandi yang unik. Itu banyak kata sandi yang harus diingat. Namun, konsekuensi dari tidak
menggunakan kata sandi yang kuat dan unik membuat Anda dan data Anda rentan terhadap
penjahat cyber. Menggunakan kata sandi yang sama untuk semua akun online Anda seperti
menggunakan kunci yang sama untuk semua pintu Anda yang terkunci, jika penyerang ingin
mendapatkan kunci Anda, dia akan memiliki kemampuan untuk mengakses semua yang Anda
miliki. Jika penjahat mendapatkan kata sandi Anda melalui phishing misalnya, mereka akan
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021
mencoba masuk ke akun online Anda yang lain. Jika Anda hanya menggunakan satu kata sandi
untuk semua akun, mereka dapat masuk ke semua akun Anda, mencuri atau menghapus semua
Kami menggunakan begitu banyak akun online yang membutuhkan kata sandi yang menjadi
terlalu banyak untuk diingat. Salah satu solusi untuk menghindari penggunaan kembali kata
sandi atau penggunaan kata sandi yang lemah adalah dengan menggunakan pengelola kata sandi.
Pengelola kata sandi menyimpan dan mengenkripsi semua kata sandi Anda yang berbeda dan
kompleks. Manajer kemudian dapat membantu Anda untuk masuk ke akun online Anda secara
otomatis. Anda hanya perlu mengingat kata sandi utama Anda untuk mengakses pengelola kata
Jangan gunakan kata atau nama kamus dalam bahasa apa pun
Untuk mencegah akses fisik yang tidak sah ke perangkat komputasi Anda, gunakan frasa
sandi, bukan kata sandi. Lebih mudah membuat passphrase yang panjang daripada password,
karena umumnya berbentuk kalimat daripada kata. Panjang yang lebih panjang membuat frasa
sandi kurang rentan terhadap serangan kamus atau brute force. Selain itu, kata sandi mungkin
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
lebih mudah diingat, terutama jika Anda harus sering mengganti kata sandi. Berikut adalah
beberapa tips dalam memilih kata sandi atau frasa sandi yang baik:
Hindari pernyataan umum atau terkenal, misalnya lirik dari lagu populer popular
Baru-baru ini, Institut Nasional untuk Standar dan Teknologi Amerika Serikat (NIST)
menerbitkan persyaratan kata sandi yang ditingkatkan. Standar NIST dimaksudkan untuk
aplikasi pemerintah tetapi juga dapat berfungsi sebagai standar untuk orang lain juga. Pedoman
baru bertujuan untuk memberikan pengalaman pengguna yang lebih baik dan menempatkan
Tidak ada kata sandi yang umum dan mudah ditebak, seperti kata sandi, abc123
Tidak ada aturan komposisi, seperti harus menyertakan huruf kecil dan huruf besar serta
angka
Tingkatkan akurasi pengetikan dengan memungkinkan pengguna melihat kata sandi saat
mengetik
Tidak ada otentikasi berbasis pengetahuan, seperti informasi dari pertanyaan rahasia
Bahkan dengan akses ke komputer dan perangkat jaringan Anda diamankan, penting juga untuk
Data Anda harus selalu dienkripsi. Anda mungkin berpikir Anda tidak memiliki rahasia dan
tidak ada yang disembunyikan jadi mengapa menggunakan enkripsi? Mungkin Anda berpikir
bahwa tidak ada yang menginginkan data Anda. Kemungkinan besar, ini mungkin tidak benar.
Apakah Anda siap untuk menunjukkan semua foto dan dokumen Anda kepada orang asing?
Apakah Anda siap untuk membagikan informasi keuangan yang tersimpan di komputer Anda
kepada teman-teman Anda? Apakah Anda ingin memberikan email dan kata sandi akun Anda
kepada masyarakat umum? Ini bisa menjadi lebih merepotkan jika aplikasi jahat menginfeksi
komputer atau perangkat seluler Anda dan mencuri informasi yang berpotensi berharga, seperti
nomor akun dan kata sandi, dan dokumen resmi lainnya. Informasi semacam itu dapat
menyebabkan pencurian identitas, penipuan, atau tebusan. Penjahat dapat memutuskan untuk
hanya mengenkripsi data Anda dan membuatnya tidak dapat digunakan sampai Anda membayar
uang tebusan. Apa itu enkripsi? Enkripsi adalah proses mengubah informasi ke dalam bentuk di
mana pihak yang tidak berwenang tidak dapat membacanya. Hanya orang yang tepercaya dan
berwenang dengan kunci rahasia atau kata sandi yang dapat mendekripsi data dan
mengaksesnya dalam bentuk aslinya. Enkripsi itu sendiri tidak mencegah seseorang untuk
mencegat data. Enkripsi hanya dapat mencegah orang yang tidak berwenang melihat atau
mengakses konten. Program perangkat lunak digunakan untuk mengenkripsi file, folder, dan
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021
bahkan seluruh drive. Encrypting File System (EFS) adalah fitur Windows yang dapat
mengenkripsi data. EFS terhubung langsung ke akun pengguna tertentu. Hanya pengguna yang
mengenkripsi data yang dapat mengaksesnya setelah dienkripsi menggunakan EFS. Untuk
mengenkripsi data menggunakan EFS di semua versi Windows, ikuti langkah-langkah berikut:
Langkah 5 . File dan folder yang telah dienkripsi dengan EFS ditampilkan dalam warna
Hard drive Anda mungkin gagal. Laptop Anda bisa hilang. Ponsel pintar Anda dicuri.
Mungkin Anda menghapus versi asli dari dokumen penting. Memiliki cadangan dapat mencegah
hilangnya data yang tidak tergantikan, seperti foto keluarga. Untuk mencadangkan data dengan
benar, Anda memerlukan lokasi penyimpanan tambahan untuk data tersebut dan Anda harus
menyalin data ke lokasi tersebut secara berkala dan otomatis. Lokasi tambahan untuk file yang
dicadangkan dapat berada di jaringan rumah, lokasi sekunder, atau di awan. Dengan menyimpan
cadangan data secara lokal, Anda memiliki kendali penuh atas data tersebut. Anda dapat
memutuskan untuk menyalin semua data Anda ke perangkat penyimpanan terpasang jaringan
(NAS), hard drive eksternal sederhana, atau mungkin hanya memilih beberapa folder penting
untuk dicadangkan pada thumb drive, CD/DVD, atau bahkan kaset. Dalam skenario itu, Anda
adalah pemilik dan Anda sepenuhnya bertanggung jawab atas biaya dan pemeliharaan peralatan
tergantung pada jumlah ruang penyimpanan yang dibutuhkan. Dengan layanan penyimpanan
cloud seperti Amazon Web Services (AWS), Anda memiliki akses ke data cadangan Anda
selama Anda memiliki akses ke akun Anda. Saat Anda berlangganan layanan penyimpanan
online, Anda mungkin perlu lebih selektif tentang data yang dicadangkan karena biaya
penyimpanan dan transfer data online yang konstan. Salah satu manfaat menyimpan cadangan di
lokasi alternatif adalah aman jika terjadi kebakaran, pencurian, atau bencana lain selain
Saat Anda memindahkan file ke recycle bin atau tempat sampah dan menghapusnya secara
permanen, file tersebut hanya tidak dapat diakses dari sistem operasi. Siapa pun dengan alat
forensik yang tepat masih dapat memulihkan file karena jejak magnetis yang tertinggal di hard
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021
drive. Untuk menghapus data sehingga tidak dapat dipulihkan lagi, data harus ditimpa dengan
satu dan nol beberapa kali. Untuk mencegah pemulihan file yang dihapus, Anda mungkin perlu
menggunakan alat yang dirancang khusus untuk melakukan hal itu. Program SDelete dari
Microsoft (untuk Vista dan lebih tinggi), mengklaim memiliki kemampuan untuk menghapus
file sensitif sepenuhnya. Rusak untuk Linux dan Amankan Sampah Kosong untuk Mac OSX
adalah beberapa alat yang mengklaim menyediakan layanan serupa. Satu-satunya cara untuk
memastikan bahwa data atau file tidak dapat dipulihkan adalah dengan menghancurkan hard
drive atau perangkat penyimpanan secara fisik. Adalah kebodohan banyak penjahat dalam
berpikir bahwa file mereka tidak dapat ditembus atau tidak dapat dipulihkan. Selain menyimpan
data di hard drive lokal Anda, data Anda juga dapat disimpan secara online di cloud. Salinan itu
juga perlu dihapus. Luangkan waktu sejenak untuk bertanya pada diri sendiri, “Di mana saya
menyimpan data saya? Apakah itu dicadangkan di suatu tempat? Apakah itu dienkripsi? Ketika
Anda perlu menghapus data Anda atau membuang hard drive atau komputer, tanyakan pada diri
sendiri, "Apakah saya telah mengamankan data agar tidak jatuh ke tangan yang salah?"
Layanan online populer, seperti Google, Facebook, Twitter, LinkedIn, Apple dan Microsoft,
menggunakan otentikasi dua faktor untuk menambahkan lapisan keamanan ekstra untuk login
akun. Selain nama pengguna dan kata sandi, atau nomor identifikasi pribadi (PIN) atau pola,
Pemindaian biometrik - sidik jari, sidik jari, serta pengenalan wajah atau suara
Bahkan dengan otentikasi dua faktor, peretas masih bisa mendapatkan akses ke akun online
Anda melalui serangan seperti serangan phishing, malware, dan rekayasa sosial.
2. OAuth 2.0
gambar 2. OAuth
Open Authorization (OAuth) adalah protokol standar terbuka yang memungkinkan kredensial
pengguna akhir untuk mengakses aplikasi pihak ketiga tanpa memaparkan kata sandi pengguna.
OAuth bertindak sebagai perantara untuk memutuskan apakah akan mengizinkan pengguna
akhir mengakses aplikasi pihak ketiga. Misalnya, Anda ingin mengakses aplikasi web XYZ, dan
Anda tidak memiliki akun pengguna untuk mengakses aplikasi web ini. Namun, XYZ memiliki
opsi untuk mengizinkan Anda masuk menggunakan kredensial dari situs web media sosial ABC.
Agar ini berfungsi, aplikasi 'XYZ' terdaftar di 'ABC' dan merupakan aplikasi yang disetujui.
Saat Anda mengakses XYZ, Anda menggunakan kredensial pengguna Anda untuk ABC.
Kemudian XYZ meminta token akses dari ABC atas nama Anda. Sekarang Anda memiliki
akses ke XYZ. XYZ tidak tahu apa-apa tentang Anda dan kredensial pengguna Anda, dan
interaksi ini benar-benar mulus bagi pengguna. Menggunakan token rahasia mencegah aplikasi
Jika Anda ingin menjaga privasi Anda di media sosial, bagikan informasi sesedikit mungkin.
Anda tidak boleh membagikan informasi seperti tanggal lahir, alamat email, atau nomor telepon
Anda di profil Anda. Orang-orang yang perlu mengetahui informasi pribadi Anda mungkin
sudah mengetahuinya. Jangan mengisi profil media sosial Anda dengan lengkap, hanya berikan
informasi minimum yang diperlukan. Selanjutnya, periksa pengaturan media sosial Anda untuk
mengizinkan hanya orang yang Anda kenal yang melihat aktivitas Anda atau terlibat dalam
percakapan Anda. Semakin banyak informasi pribadi yang Anda bagikan secara online, semakin
mudah bagi seseorang untuk membuat profil tentang Anda dan memanfaatkan Anda secara
offline. Pernahkah Anda lupa nama pengguna dan kata sandi untuk akun online? Pertanyaan
keamanan seperti “Siapa nama gadis ibumu?” atau “Di kota mana kamu dilahirkan?” seharusnya
membantu menjaga akun Anda aman dari penyusup. Namun, siapa pun yang ingin mengakses
akun Anda dapat mencari jawabannya di Internet. Anda dapat menjawab pertanyaan-pertanyaan
ini dengan informasi yang salah, selama Anda dapat mengingat jawaban yang salah. Jika Anda
memiliki masalah dalam mengingatnya, Anda dapat menggunakan pengelola kata sandi untuk
Setiap hari, jutaan pesan email digunakan untuk berkomunikasi dengan teman dan
melakukan bisnis. Email adalah cara mudah untuk berkomunikasi satu sama lain dengan cepat.
Saat Anda mengirim email, ini mirip dengan mengirim pesan menggunakan kartu pos. Pesan
kartu pos ditransmisikan di depan mata siapa saja yang memiliki akses untuk melihat, dan pesan
email ditransmisikan dalam teks biasa, dan dapat dibaca oleh siapa saja yang memiliki akses.
Komunikasi ini juga diteruskan di antara server yang berbeda saat dalam rute ke tujuan. Bahkan
ketika Anda menghapus pesan email Anda, pesan tersebut dapat diarsipkan di server email
Siapa pun yang memiliki akses fisik ke komputer Anda, atau router Anda, dapat melihat situs
web mana yang telah Anda kunjungi menggunakan riwayat browser web, cache, dan mungkin
file log. Masalah ini dapat diminimalkan dengan mengaktifkan mode penjelajahan pribadi di
browser web. Sebagian besar browser web populer memiliki nama sendiri untuk mode browser
pribadi:
Dengan mengaktifkan mode privat, cookie dinonaktifkan, dan file Internet sementara serta
riwayat penelusuran dihapus setelah menutup jendela atau program. Menjaga kerahasiaan
riwayat penjelajahan Internet Anda dapat mencegah orang lain mengumpulkan informasi tentang
aktivitas online Anda dan memikat Anda untuk membeli sesuatu dengan iklan bertarget. Bahkan
mengembangkan berbagai cara pengguna sidik jari untuk mengumpulkan informasi dan melacak
perilaku pengguna. Misalnya, perangkat perantara, seperti router, dapat memiliki informasi
tentang riwayat penelusuran web pengguna. Pada akhirnya, Anda bertanggung jawab untuk
melindungi data, identitas, dan perangkat komputasi Anda. Saat Anda mengirim email, haruskah
Anda menyertakan catatan medis Anda? Lain kali Anda menjelajah Internet, apakah transmisi
Anda aman? Hanya beberapa tindakan pencegahan sederhana yang dapat menyelamatkan Anda
PERTEMUAN 4
MELINDUNGI ORGANISASI
Bab ini mencakup beberapa teknologi dan proses yang digunakan oleh para profesional
keamanan siber saat melindungi jaringan, peralatan, dan data organisasi. Pertama, secara singkat
mencakup banyak jenis firewall, peralatan keamanan, dan perangkat lunak yang saat ini
digunakan, termasuk praktik terbaik. Selanjutnya, bab ini menjelaskan botnet, rantai pemutusan,
keamanan berbasis perilaku, dan penggunaan NetFlow untuk memantau jaringan. Bagian ketiga
membahas pendekatan Cisco terhadap keamanan siber, termasuk tim CSIRT dan pedoman
keamanan. Ini secara singkat mencakup alat yang digunakan oleh para profesional keamanan
1.1. FIREWALL
1. Jenis Firewall
Firewall adalah dinding atau partisi yang dirancang untuk mencegah api menyebar dari satu
bagian bangunan ke bagian lain. Dalam jaringan komputer, firewall dirancang untuk
mengontrol, atau menyaring, komunikasi mana yang diizinkan masuk dan mana yang diizinkan
keluar dari perangkat atau jaringan, seperti yang ditunjukkan pada gambar. Firewall dapat
dipasang pada satu komputer dengan tujuan untuk melindungi satu komputer tersebut (firewall
berbasis host), atau dapat berupa perangkat jaringan yang berdiri sendiri yang melindungi
seluruh jaringan komputer dan semua perangkat host di jaringan tersebut. (firewall berbasis
jaringan). Selama bertahun-tahun, ketika serangan komputer dan jaringan menjadi lebih
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
canggih, jenis firewall baru telah dikembangkan yang melayani tujuan berbeda dalam
Transport Layer Firewall – pemfilteran berdasarkan port data sumber dan tujuan, dan
layanan
Server Proxy – memfilter permintaan konten web seperti URL, domain, media, dll.
Reverse Proxy Server – ditempatkan di depan server web, server proxy terbalik
web
Firewall berbasis host – pemfilteran port dan panggilan layanan sistem pada satu
2. Port Scanning
Pemindaian port adalah proses menyelidiki komputer, server, atau host jaringan lain untuk
port terbuka. Dalam jaringan, setiap aplikasi yang berjalan pada perangkat diberi
pengidentifikasi yang disebut nomor port. Nomor port ini digunakan di kedua ujung transmisi
sehingga data yang benar diteruskan ke aplikasi yang benar. Pemindaian port dapat digunakan
secara jahat sebagai alat pengintai untuk mengidentifikasi sistem operasi dan layanan yang
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021
berjalan di komputer atau host, atau dapat digunakan secara tidak berbahaya oleh administrator
mengevaluasi firewall dan keamanan port jaringan komputer Anda sendiri, Anda dapat
menggunakan alat pemindai port seperti Nmap untuk menemukan semua port yang terbuka di
jaringan Anda. Pemindaian port dapat dilihat sebagai awal dari serangan jaringan dan oleh
karena itu tidak boleh dilakukan pada server publik di Internet, atau pada jaringan perusahaan
tanpa izin. Untuk menjalankan pemindaian port Nmap komputer di jaringan rumah lokal Anda,
unduh dan luncurkan program seperti Zenmap, berikan alamat IP target komputer yang ingin
Anda pindai, pilih profil pemindaian default, dan tekan pindai. Pemindaian Nmap akan
melaporkan semua layanan yang sedang berjalan (misalnya, layanan web, layanan email, dll.)
dan nomor port. Pemindaian port umumnya menghasilkan salah satu dari tiga respons:
Buka atau Diterima – Tuan rumah menjawab yang menunjukkan layanan mendengarkan
di port.
Ditutup, Ditolak, atau Tidak Mendengarkan – Tuan rumah menjawab yang menunjukkan
Difilter, Dijatuhkan, atau Diblokir – Tidak ada balasan dari tuan rumah.
Untuk menjalankan pemindaian port jaringan Anda dari luar jaringan, Anda harus memulai
pemindaian dari luar jaringan. Ini akan melibatkan menjalankan pemindaian port Nmap terhadap
firewall atau alamat IP publik router Anda. Untuk menemukan alamat IP publik Anda, gunakan
mesin pencari seperti Google dengan pertanyaan "apa alamat ip saya". Mesin pencari akan
mengembalikan alamat IP publik Anda. Untuk menjalankan pemindaian port untuk enam port
umum terhadap router rumah atau firewall Anda, buka Nmap Online Port Scanner di
input box : Alamat IP yang akan dipindai… dan tekan Quick Nmap Scan . Jika respons terbuka
untuk salah satu port: 21, 22, 25, 80, 443, atau 3389 maka kemungkinan besar, penerusan port
telah diaktifkan di router atau firewall Anda, dan Anda menjalankan server di jaringan pribadi
1. Peralatan Keamanan
Saat ini tidak ada alat keamanan tunggal atau bagian dari teknologi yang akan
menyelesaikan semua kebutuhan keamanan jaringan. Karena ada berbagai peralatan dan alat
keamanan yang perlu diimplementasikan, penting bagi mereka semua untuk bekerja sama.
Peralatan keamanan paling efektif ketika mereka adalah bagian dari suatu sistem. Peralatan
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021
keamanan dapat berupa perangkat yang berdiri sendiri, seperti router atau firewall, kartu yang
dapat dipasang ke perangkat jaringan, atau modul dengan prosesor dan memori cache-nya
sendiri. Peralatan keamanan juga dapat berupa perangkat lunak yang dijalankan pada perangkat
a. Router
router Cisco Integrated Services Router (ISR), yang ditunjukkan pada Gambar 1,
(IPS), enkripsi, dan kemampuan VPN untuk tunneling terenkripsi yang aman .
b. Firewall
Cisco Next Generation Firewalls memiliki semua kemampuan router ISR, serta
manajemen jaringan dan analitik yang canggih. Cisco Adaptive Security Appliance
c. IPS
Perangkat IPS Cisco Next Generation, yang ditunjukkan pada Gambar 3, didedikasikan
d. VPN
Peralatan keamanan Cisco dilengkapi dengan server dan teknologi klien Virtual Private
e. Malware/Antivirus
Cisco Advanced Malware Protection (AMP) hadir di router Cisco generasi berikutnya,
firewall, perangkat IPS, Peralatan Keamanan Web dan Email dan juga dapat diinstal
Kategori ini mencakup peralatan keamanan web dan email, perangkat dekripsi, server
Perangkat lunak tidak sempurna. Ketika seorang peretas mengeksploitasi cacat pada
perangkat lunak sebelum pembuatnya dapat memperbaikinya, itu dikenal sebagai serangan zero-
day. Karena kecanggihan dan besarnya serangan zero-day yang ditemukan saat ini, menjadi
umum bahwa serangan jaringan akan berhasil dan bahwa pertahanan yang berhasil sekarang
diukur dalam seberapa cepat jaringan dapat merespons serangan. Kemampuan untuk mendeteksi
serangan saat terjadi secara real-time, serta menghentikan serangan dengan segera, atau dalam
beberapa menit setelah terjadi, adalah tujuan yang ideal. Sayangnya, banyak perusahaan dan
organisasi saat ini tidak dapat mendeteksi serangan hingga berhari-hari atau bahkan berbulan-
Real Time Scanning from Edge to Endpoint- Mendeteksi serangan secara waktu nyata
pusat ancaman global online juga harus digunakan. Saat ini, perangkat dan perangkat
DDoS Attacks and Real Time Response- DDoS adalah salah satu ancaman serangan
terbesar yang membutuhkan respons dan deteksi waktu nyata. Serangan DDoS sangat
sulit untuk dipertahankan karena serangan berasal dari ratusan, atau ribuan host zombie,
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
dan serangan tersebut muncul sebagai lalu lintas yang sah, seperti yang ditunjukkan pada
gambar. Bagi banyak perusahaan dan organisasi, serangan DDoS yang terjadi secara
serta ancaman persisten tingkat lanjut (APT) yang mencuri data dalam jangka waktu yang
lama? Salah satu solusinya adalah dengan menggunakan solusi deteksi malware tingkat
perusahaan yang menawarkan deteksi malware secara real-time. Administrator jaringan harus
terus memantau jaringan untuk tanda-tanda malware atau perilaku yang mengungkapkan
keberadaan APT. Cisco memiliki Advanced Malware Protection (AMP) Threat Grid yang
menganalisis jutaan file dan menghubungkannya dengan ratusan juta artefak malware lainnya
yang dianalisis. Ini memberikan pandangan global tentang serangan malware, kampanye, dan
distribusinya. AMP adalah perangkat lunak klien/server yang digunakan pada titik akhir host,
sebagai server mandiri, atau pada perangkat keamanan jaringan lainnya. Gambar tersebut
Banyak organisasi nasional dan profesional telah menerbitkan daftar praktik terbaik
Lakukan Penilaian Risiko – Mengetahui nilai dari apa yang Anda lindungi akan
Buat Kebijakan Keamanan – Buat kebijakan yang secara jelas menguraikan aturan
Tindakan Keamanan Fisik – Batasi akses ke lemari jaringan, lokasi server, serta
pemadaman kebakaran.
Tindakan Keamanan Sumber Daya Manusia – Karyawan harus diteliti dengan baik
Lakukan dan Uji Cadangan – Lakukan pencadangan rutin dan uji pemulihan data dari
pencadangan.
Pertahankan Patch dan Pembaruan Keamanan – Perbarui sistem dan program operasi
Gunakan Kontrol Akses – Konfigurasikan peran pengguna dan tingkat hak istimewa serta
Uji Respons Insiden Secara Teratur – Mempekerjakan tim respons insiden dan menguji
Mendidik Pengguna – Mendidik pengguna dan karyawan dalam prosedur yang aman.
Beberapa panduan yang paling membantu dapat ditemukan di repositori organisasi seperti Pusat
Sumber Daya Keamanan Komputer Institut Nasional Standar dan Teknologi (NIST), seperti
yang ditunjukkan pada gambar. Salah satu organisasi yang paling dikenal dan dihormati untuk
1.2.1. Botnet
Botnet adalah sekelompok bot, terhubung melalui Internet, dengan kemampuan untuk
dikendalikan oleh individu atau kelompok jahat. Komputer bot biasanya terinfeksi dengan
mengunjungi situs web, membuka lampiran email, atau membuka file media yang terinfeksi.
Sebuah botnet dapat memiliki puluhan ribu, atau bahkan ratusan ribu bot. Bot ini dapat
email spam, atau melakukan serangan brute force password. Botnet biasanya dikendalikan
melalui server perintah dan kontrol. Penjahat dunia maya akan sering menyewakan Botnet,
dengan biaya tertentu, kepada pihak ketiga untuk tujuan jahat. Gambar tersebut menunjukkan
bagaimana filter lalu lintas botnet digunakan untuk memberi tahu komunitas keamanan di
Dalam keamanan siber, Kill Chain adalah tahapan serangan sistem informasi.
Dikembangkan oleh Lockheed Martin sebagai kerangka kerja keamanan untuk deteksi dan
dikirim ke target.
Tahap 6. Komando dan Kontrol - Kontrol jarak jauh dari target diperoleh melalui saluran
atau melakukan serangan tambahan pada perangkat lain dari dalam jaringan dengan
Untuk bertahan melawan Kill Chain, pertahanan keamanan jaringan dirancang di sekitar
tahapan Kill Chain. Berikut adalah beberapa pertanyaan tentang pertahanan keamanan
Alat keamanan apa yang diperlukan untuk mendeteksi indikator serangan di setiap
tahapan?
Menurut Lockheed Martin, memahami tahapan Kill Chain memungkinkan mereka memasang
rintangan defensif, memperlambat serangan, dan pada akhirnya mencegah hilangnya data.
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021
Gambar tersebut menunjukkan bagaimana setiap tahap dari Rantai Pembunuhan setara dengan
peningkatan jumlah upaya dan biaya untuk menghambat dan memulihkan serangan.
Behavior – Based Security atau Keamanan berbasis perilaku adalah bentuk deteksi
ancaman yang tidak bergantung pada tanda tangan berbahaya yang diketahui, tetapi
menggunakan konteks informasi untuk mendeteksi anomali dalam jaringan. Deteksi berbasis
jaringan lokal dan lokal, atau tujuan jarak jauh. Komunikasi ini, ketika ditangkap dan dianalisis,
mengungkapkan konteks dan pola perilaku yang dapat digunakan untuk mendeteksi anomali.
Deteksi berbasis perilaku dapat menemukan adanya serangan dengan perubahan dari perilaku
normal.
Honeypots - Honeypot adalah alat deteksi berbasis perilaku yang pertama-tama memikat
penyerang dengan menarik pola perilaku jahat yang diprediksi penyerang, dan
untuk mendapatkan lebih banyak pengetahuan dan membangun pertahanan yang lebih
baik.
Cisco’s Cyber Threat Defense Solution Architecture – Ini adalah arsitektur keamanan
visibilitas, konteks, dan 11ontrol yang lebih besar. Tujuannya adalah untuk mengetahui
siapa, apa, di mana, kapan, dan bagaimana serangan terjadi. Arsitektur keamanan ini
1. Netflow
Teknologi NetFlow digunakan untuk mengumpulkan informasi tentang data yang mengalir
melalui jaringan. Informasi NetFlow dapat disamakan dengan tagihan telepon untuk lalu lintas
jaringan Anda. Ini menunjukkan kepada Anda siapa dan perangkat apa yang ada di jaringan
Anda, serta kapan dan bagaimana pengguna dan perangkat mengakses jaringan Anda. NetFlow
adalah komponen penting dalam deteksi dan analisis berbasis perilaku. Switch, router, dan
firewall yang dilengkapi dengan NetFlow dapat melaporkan informasi tentang data yang masuk,
keluar, dan berjalan melalui jaringan. Informasi dikirim ke Kolektor NetFlow yang
bagaimana data dipindahkan melalui jaringan, seperti yang ditunjukkan pada gambar. Dengan
mengumpulkan informasi tentang aliran data jaringan, NetFlow mampu membangun perilaku
1.3.1. CSIRT
E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021
Banyak organisasi besar memiliki Computer Security Incident Response Team (CSIRT)
untuk menerima, meninjau, dan menanggapi laporan insiden keamanan komputer, seperti yang
ditunjukkan pada Gambar 1. Misi utama CSIRT adalah membantu memastikan perusahaan,
sistem, dan pelestarian data dengan melakukan investigasi komprehensif terhadap insiden
keamanan komputer. Untuk mencegah insiden keamanan, Cisco CSIRT menyediakan penilaian
ancaman proaktif, perencanaan mitigasi, analisis tren insiden, dan tinjauan arsitektur keamanan,
seperti yang ditunjukkan pada Gambar 2. CSIRT Cisco bekerja sama dengan Forum of Incident
Response and Security Teams (FIRST), National Safety Information Exchange (NSIE), Defense
Security Information Exchange (DSIE), dan DNS Operations Analysis and Research Center
(DNS-OARC). Ada organisasi CSIRT nasional dan publik seperti Divisi CERT dari Institut
Rekayasa Perangkat Lunak di Universitas Carnegie Mellon, yang tersedia untuk membantu
Teknologi terus berubah. Itu berarti serangan siber juga berkembang. Kerentanan baru
dan metode serangan ditemukan terus menerus. Keamanan menjadi perhatian bisnis yang
signifikan karena reputasi yang dihasilkan dan dampak keuangan dari pelanggaran keamanan.
Serangan menargetkan jaringan penting dan data sensitif. Organisasi harus memiliki rencana
untuk mempersiapkan, menangani, dan memulihkan dari pelanggaran. Salah satu cara terbaik
untuk mempersiapkan pelanggaran keamanan adalah dengan mencegahnya. Harus ada panduan
untuk mengidentifikasi risiko keamanan siber terhadap sistem, aset, data, dan kemampuan,
melindungi sistem dengan penerapan perlindungan dan pelatihan personel, dan mendeteksi
kejadian keamanan siber sesegera mungkin. Ketika pelanggaran keamanan terdeteksi, tindakan
E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021
yang tepat harus diambil untuk meminimalkan dampak dan kerusakannya. Rencana respons
harus fleksibel dengan beberapa opsi tindakan selama pelanggaran. Setelah pelanggaran tersebut
diatasi dan sistem dan layanan yang dikompromikan dipulihkan, langkah-langkah dan proses
keamanan harus diperbarui untuk memasukkan pelajaran yang didapat selama pelanggaran.
Semua informasi ini harus dikompilasi ke dalam buku pedoman keamanan. Buku pedoman
keamanan adalah kumpulan kueri (laporan) berulang terhadap sumber data peristiwa keamanan
yang mengarah pada deteksi dan respons insiden. Idealnya buku pedoman keamanan harus
Menyediakan akses yang dapat digunakan dan cepat ke statistik dan metrik.
Ini adalah beberapa alat yang digunakan untuk mendeteksi dan mencegah insiden keamanan:
perangkat lunak yang mengumpulkan dan menganalisis peringatan keamanan, log, dan
data real time dan historis lainnya dari perangkat keamanan di jaringan.
DLP – Data Loss Prevention Software (DLP) adalah perangkat lunak atau sistem
perangkat keras yang dirancang untuk menghentikan data sensitif dicuri dari atau keluar
E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021
dari jaringan. Sistem DLP dapat fokus pada otorisasi akses file, pertukaran data,
penyalinan data, pemantauan aktivitas pengguna, dan banyak lagi. Sistem DLP
dirancang untuk memantau dan melindungi data dalam tiga status berbeda: data sedang
digunakan, data bergerak, dan data tidak aktif. Data yang digunakan difokuskan pada
klien, data yang bergerak mengacu pada data saat berjalan melalui jaringan, dan data
Cisco ISE dan TrustSec – Cisco Identity Services Engine (Cisco ISE) dan Cisco
kontrol akses berbasis peran yang membagi akses ke jaringan (tamu, pengguna ponsel,
karyawan) tanpa kerumitan tambahan. Klasifikasi lalu lintas didasarkan pada identitas
An Intrusion Detection System (IDS), yang ditunjukkan pada gambar, adalah perangkat
jaringan khusus, atau salah satu dari beberapa alat di server atau firewall yang memindai data
terhadap database aturan atau tanda tangan serangan, mencari lalu lintas berbahaya. Jika
kecocokan terdeteksi, IDS akan mencatat deteksi, dan membuat peringatan untuk administrator
jaringan. Intrusion Detection System tidak mengambil tindakan saat kecocokan terdeteksi
sehingga tidak mencegah terjadinya serangan. Tugas IDS hanyalah mendeteksi, mencatat, dan
melaporkan. Pemindaian yang dilakukan oleh IDS memperlambat jaringan (dikenal sebagai
latensi). Untuk mencegah penundaan jaringan, IDS biasanya ditempatkan offline, terpisah dari
lalu lintas jaringan biasa. Data disalin atau dicerminkan oleh sakelar dan kemudian diteruskan
ke IDS untuk deteksi offline. Ada juga alat IDS yang dapat diinstal di atas sistem operasi
komputer host, seperti Linux atau Windows. An Intrusion Prevention System (IPS) memiliki
E-Learning Universitas Bina Sarana Informatika Page |16
Copyright © September 2021
kemampuan untuk memblokir atau menolak lalu lintas berdasarkan aturan positif atau
kecocokan tanda tangan. Salah satu sistem IPS/IDS yang paling terkenal adalah Snort. Versi
komersial dari Snort adalah Cisco's Sourcefire. Sourcefire memiliki kemampuan untuk
melakukan analisis port dan lalu lintas real-time, logging, pencarian dan pencocokan konten,
dan dapat mendeteksi probe, serangan, dan pemindaian port. Ini juga terintegrasi dengan alat
Bab ini membahas masalah hukum dan etika yang muncul saat bekerja di keamanan siber. Ini
juga membahas jalur pendidikan dan karir untuk keamanan siber. Ada jalur pendidikan menuju
sertifikasi yang mungkin ingin Anda kejar dengan Cisco Networking Academy. Beberapa dari
sertifikasi ini merupakan prasyarat untuk Sertifikat Spesialisasi di banyak bidang jaringan,
termasuk keamanan siber. Halaman Jembatan Bakat Akademi Jaringan (netacad.com di bawah
Sumberdaya) memberikan informasi yang baik untuk membantu Anda menulis resume yang
bagus dan mempersiapkan diri untuk wawancara kerja. Ini juga berisi daftar untuk pekerjaan
Cisco dan Mitra Cisco. Tiga mesin pencari pekerjaan Internet eksternal disajikan untuk Anda
jelajahi.
Profesional keamanan siber harus memiliki keterampilan yang sama dengan peretas,
terutama peretas topi hitam, untuk melindungi dari serangan. Satu perbedaan antara peretas dan
profesional keamanan siber adalah bahwa profesional keamanan siber harus bekerja dalam
batasan hukum.
Anda bahkan tidak perlu menjadi karyawan untuk tunduk pada undang-undang
keamanan siber. Dalam kehidupan pribadi Anda, Anda mungkin memiliki kesempatan
dan keterampilan untuk meretas komputer atau jaringan orang lain. Ada pepatah lama,
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
"Just because you can does not mean you should." Ingatlah ini. Sebagian besar peretas
meninggalkan jejak, baik disadari atau tidak, dan jejak ini dapat diikuti kembali ke
digunakan untuk kebaikan atau kejahatan. Mereka yang menggunakan keahlian mereka
dalam sistem hukum, untuk melindungi infrastruktur, jaringan, dan privasi selalu sangat
dibutuhkan.
perusahaan dan individu. Bisnis diwajibkan untuk mematuhi undang-undang ini. Dalam
beberapa kasus, jika Anda melanggar undang-undang keamanan siber saat melakukan
pekerjaan Anda, perusahaanlah yang mungkin dihukum dan Anda bisa kehilangan
pekerjaan. Dalam kasus lain, Anda bisa dituntut, didenda, dan mungkin dihukum.
Secara umum, jika Anda bingung apakah suatu tindakan atau perilaku mungkin ilegal,
anggap itu ilegal dan jangan lakukan. Perusahaan Anda mungkin memiliki departemen
hukum atau seseorang di departemen sumber daya manusia yang dapat menjawab
Bidang hukum keamanan siber jauh lebih baru daripada keamanan siber itu sendiri.
undang, dan akan ada lebih banyak undang-undang yang akan datang.
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021
Selain bekerja dalam batas-batas hukum, profesional keamanan siber juga harus
Seseorang dapat bertindak tidak etis dan tidak dapat dituntut, didenda, atau dipenjara.
Ini karena tindakan tersebut mungkin secara teknis tidak ilegal. Namun bukan berarti
perilaku tersebut dapat diterima. Perilaku etis cukup mudah dipastikan. Mustahil untuk
membuat daftar semua berbagai perilaku tidak etis yang dapat ditunjukkan oleh
seseorang dengan keterampilan keamanan siber. Di bawah ini hanya dua. Bertanya pada
diri sendiri:
Apakah saya ingin mengetahui bahwa seseorang telah meretas komputer saya dan
Apakah saya ingin mengetahui bahwa teknisi TI yang saya percayai untuk
memperbaiki jaringan saya, memberi tahu rekan informasi pribadi tentang saya
Jika jawaban Anda untuk salah satu pertanyaan ini adalah 'tidak', maka jangan lakukan
Etika adalah kode perilaku yang kadang-kadang ditegakkan oleh hukum. Ada banyak
area dalam keamanan siber yang tidak tercakup dalam undang-undang. Ini berarti
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021
bahwa melakukan sesuatu yang secara teknis legal belum tentu merupakan hal yang etis
untuk dilakukan. Karena begitu banyak bidang keamanan siber yang tidak (atau belum)
etik untuk orang-orang di industri. Di bawah ini adalah daftar tiga organisasi dengan
Kode Etik:
3. Pekerjaan Cybersecurity
Banyak bisnis dan industri lain mempekerjakan profesional keamanan siber. Ada
beberapa mesin pencari online untuk membantu Anda menemukan pekerjaan yang tepat
Monster –Monster adalah mesin pencari untuk semua jenis pekerjaan. Tautan yang
mengamankan komunikasi. Kriptologi adalah ilmu membuat dan memecahkan kode rahasia.
Pengembangan dan penggunaan kode adalah kriptografi. Mempelajari dan memecahkan kode
melindungi dokumen rahasia. Misalnya, Julius Caesar menggunakan sandi alfabet sederhana
tentang kunci sandi yang diperlukan untuk mendekripsi pesan. Saat ini, metode kriptografi
modern memastikan komunikasi yang aman. Kontrol akses adalah, seperti namanya, cara
mengontrol akses ke gedung, ruangan, sistem, database, file, dan informasi. Organisasi
menggunakan berbagai teknik kontrol akses untuk melindungi kerahasiaan. Bab ini akan
membahas empat langkah dalam proses kontrol akses: 1) identifikasi, 2) otentikasi, 3) otorisasi,
dan 4) akuntabilitas. Selain itu, bab ini menjelaskan berbagai model kontrol akses dan jenis
kontrol akses. Bab ini diakhiri dengan membahas berbagai cara pengguna menyembunyikan
data. Data obfuscation dan steganography adalah dua teknik yang digunakan untuk
1.2.1. Kriptografi
Kriptologi adalah ilmu membuat dan memecahkan kode rahasia. Kriptografi adalah cara
menyimpan dan mengirimkan data sehingga hanya penerima yang dituju yang dapat membaca
atau memprosesnya. Kriptografi modern menggunakan algoritma komputasi yang aman untuk
memastikan bahwa penjahat cyber tidak dapat dengan mudah mengkompromikan informasi yang
dilindungi. Kerahasiaan data memastikan privasi sehingga hanya penerima yang dituju yang
dapat membaca pesan. Pihak mencapai ini melalui enkripsi. Enkripsi adalah proses mengacak
data sehingga pihak yang tidak berhak tidak dapat dengan mudah membacanya. Saat
mengaktifkan enkripsi, data yang dapat dibaca adalah plaintext, atau cleartext, sedangkan versi
terenkripsi adalah teks terenkripsi atau ciphertext. Enkripsi mengubah pesan teks biasa yang
dapat dibaca menjadi teks sandi, yang merupakan pesan tersamar yang tidak dapat dibaca.
Dekripsi membalikkan proses. Enkripsi juga memerlukan kunci, yang memainkan peran penting
dalam mengenkripsi dan mendekripsi pesan. Orang yang memiliki kunci dapat mendekripsi
ciphertext menjadi plaintext. Secara historis, pihak telah menggunakan berbagai algoritma dan
metode enkripsi. Algoritma adalah proses atau rumus yang digunakan untuk memecahkan suatu
masalah. Julius Caesar dikatakan telah mengamankan pesan dengan meletakkan dua set alfabet,
berdampingan, dan kemudian menggeser salah satunya dengan sejumlah tempat tertentu. Jumlah
tempat dalam shift berfungsi sebagai kuncinya. Dia mengubah plaintext menjadi ciphertext
menggunakan kunci ini, dan hanya jenderalnya, yang juga memiliki kunci tersebut, yang tahu
cara menguraikan pesan. Metode ini adalah sandi Caesar. Angka tersebut menunjukkan pesan
Sejarah kriptografi dimulai dalam lingkaran diplomatik ribuan tahun yang lalu. Utusan dari
istana raja membawa pesan terenkripsi ke pengadilan lain. Kadang-kadang, pengadilan lain yang
tidak terlibat dalam komunikasi, berusaha mencuri pesan yang dikirim ke kerajaan yang mereka
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
anggap musuh. Tidak lama kemudian, komandan militer mulai menggunakan enkripsi untuk
mengamankan pesan. Selama berabad-abad, berbagai metode sandi, perangkat fisik, dan bantuan
teks terenkripsi dan dekripsi , Semua metode cipher menggunakan kunci untuk mengenkripsi
atau mendekripsi pesan. Kunci merupakan komponen penting dalam algoritma enkripsi. Sebuah
algoritma enkripsi hanya sebaik kunci yang digunakan. Semakin banyak kompleksitas yang
terlibat, semakin aman algoritmanya. Manajemen kunci adalah bagian penting dalam proses.
MEMBUAT CIPHERTEXT
Setiap metode enkripsi menggunakan algoritma tertentu, yang disebut cipher, untuk
mengenkripsi dan mendekripsi pesan. Cipher adalah serangkaian langkah yang terdefinisi
dengan baik yang digunakan untuk mengenkripsi dan mendekripsi pesan. Ada beberapa metode
Gambar 1. Transposisi
One-time pad – plaintext yang digabungkan dengan kunci rahasia menciptakan karakter
(Gambar 3)
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021
dan protokol. Ada dua pendekatan untuk memastikan keamanan data saat menggunakan enkripsi.
Yang pertama adalah untuk melindungi algoritma. Jika keamanan sistem enkripsi bergantung
pada kerahasiaan algoritme itu sendiri, aspek terpenting adalah menjaga algoritme dengan cara
apa pun. Setiap kali seseorang mengetahui detail algoritme, setiap pihak yang terlibat perlu
mengubah algoritme. Pendekatan itu tidak terdengar sangat aman atau mudah dikelola.
Pendekatan kedua adalah untuk melindungi kunci. Dengan kriptografi modern, algoritme bersifat
publik. Kunci kriptografi memastikan kerahasiaan data. Kunci kriptografi adalah kata sandi yang
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021
merupakan bagian dari input ke dalam algoritma enkripsi bersama dengan data yang
Algoritme simetris - Algoritme ini menggunakan kunci yang dibagikan sebelumnya yang
sama, terkadang disebut pasangan kunci rahasia, untuk mengenkripsi dan mendekripsi
data. Baik pengirim dan penerima mengetahui kunci yang dibagikan sebelumnya sebelum
simetris menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi plaintext.
Algoritma enkripsi yang menggunakan kunci umum lebih sederhana dan membutuhkan
mengenkripsi data dan kunci yang berbeda untuk mendekripsi data. Satu kunci bersifat
publik dan yang lainnya bersifat pribadi. Dalam sistem enkripsi kunci publik, setiap
orang dapat mengenkripsi pesan menggunakan kunci publik penerima, dan penerima
bertukar pesan aman tanpa memerlukan kunci yang dibagikan sebelumnya, seperti yang
ditunjukkan pada Gambar 2. Algoritma asimetris lebih kompleks. Algoritma ini intensif
Algoritme simetris menggunakan kunci yang dibagikan sebelumnya yang sama untuk
mengenkripsi dan mendekripsi data, metode yang juga dikenal sebagai enkripsi kunci pribadi.
Misalnya, Alice dan Bob tinggal di lokasi yang berbeda dan ingin bertukar pesan rahasia satu
sama lain melalui sistem surat. Alice ingin mengirim pesan rahasia ke Bob. Enkripsi kunci
E-Learning Universitas Bina Sarana Informatika Page |12
Copyright © September 2021
pribadi menggunakan algoritma simetris. Seperti yang diilustrasikan oleh kunci pada gambar,
Alice dan Bob memiliki kunci yang identik untuk satu gembok. Pertukaran kunci terjadi sebelum
mengirim pesan rahasia apa pun. Alice menulis pesan rahasia dan memasukkannya ke dalam
kotak kecil yang dia kunci menggunakan gembok. Dia mengirimkan kotak itu ke Bob. Pesan itu
aman di dalam kotak karena kotak itu melewati sistem kantor pos. Ketika Bob menerima kotak
itu, dia menggunakan kuncinya untuk membuka gembok dan mengambil pesannya. Bob dapat
menggunakan kotak dan gembok yang sama untuk mengirim balasan rahasia kembali ke Alice.
Jika Bob ingin berbicara dengan Carol, dia memerlukan kunci pra-berbagi baru untuk
komunikasi itu untuk merahasiakannya dari Alice. Semakin banyak orang yang ingin diajak
berkomunikasi dengan aman oleh Bob, semakin banyak kunci yang perlu dia kelola.
JENIS KRIPTOGRAFI
Jenis kriptografi yang paling umum adalah block cipher dan stream cipher. Setiap metode
Block Ciphers
Block cipher mengubah blok plainteks dengan panjang tetap menjadi blok cipherteks
umum 64 atau 128 bit. Ukuran blok adalah jumlah data yang dienkripsi pada satu
menghasilkan data keluaran yang lebih besar dari data masukan, karena ciphertext
harus kelipatan dari ukuran blok. Misalnya, Data Encryption Standard (DES) adalah
kunci 56-bit. Untuk mencapai hal ini, algoritma blok mengambil data satu potongan
pada satu waktu, misalnya, 8 byte per potongan, sampai seluruh blok penuh. Jika ada
data masukan kurang dari satu blok penuh, algoritma menambahkan data buatan,
atau kosong, sampai menggunakan 64 bit penuh, seperti yang ditunjukkan pada
Stream Ciphers
Tidak seperti block cipher, stream cipher mengenkripsi plaintext satu byte atau satu
bit pada satu waktu, seperti yang ditunjukkan pada Gambar 2. Pikirkan stream cipher
sebagai block cipher dengan ukuran blok satu bit. Dengan stream cipher,
transformasi unit plaintext yang lebih kecil ini bervariasi, tergantung pada saat
mereka ditemui selama proses enkripsi. Stream cipher bisa lebih cepat daripada
block cipher, dan umumnya tidak menambah ukuran pesan, karena mereka dapat
E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021
juga untuk menggunakan DES dalam mode stream cipher. Sistem kriptografi yang
kompleks dapat menggabungkan blok dan aliran dalam proses yang sama.
Digital Encryption Standard (DES) adalah cipher blok simetris dengan ukuran blok
64-bit yang menggunakan kunci 56-bit. Dibutuhkan blok plaintext 64-bit sebagai
input dan mengeluarkan blok ciphertext 64-bit. Itu selalu beroperasi pada blok
dengan ukuran yang sama dan menggunakan permutasi dan substitusi dalam
algoritma. Permutasi adalah cara mengatur semua elemen dari suatu himpunan.
Triple DES mengenkripsi data tiga kali dan menggunakan kunci yang berbeda untuk
E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021
setidaknya satu dari tiga lintasan, memberikan ukuran kunci kumulatif 112-168 bit.
3DES tahan terhadap serangan, tetapi jauh lebih lambat dari DES. Siklus enkripsi
IDE:
Algoritma Enkripsi Data Internasional (IDEA) menggunakan blok 64-bit dan kunci
blok yang dihasilkan dari membagi setiap blok 64-bit. IDEA adalah pengganti DES,
dan sekarang PGP (Pretty Good Privacy) menggunakannya. PGP adalah program
yang menyediakan privasi dan otentikasi untuk komunikasi data. GNU Privacy
AES:
Advanced Encryption Standard (AES) memiliki ukuran blok tetap 128-bit dengan
ukuran kunci 128, 192, atau 256 bit. Institut Nasional Standar dan Teknologi (NIST)
menggunakan AES untuk melindungi informasi rahasia. AES adalah algoritma kuat
yang menggunakan panjang kunci yang lebih panjang. AES lebih cepat daripada
DES dan 3DES, sehingga memberikan solusi baik untuk aplikasi perangkat lunak
E-Learning Universitas Bina Sarana Informatika Page |16
Copyright © September 2021
maupun penggunaan perangkat keras di firewall dan router. Sandi blok lainnya
B. Kontrol Akses
Kontrol Akses Fisik, adalah penghalang aktual yang digunakan untuk mencegah kontak
langsung dengan sistem. Tujuannya adalah untuk mencegah pengguna yang tidak berwenang
mendapatkan akses fisik ke fasilitas, peralatan, dan aset organisasi lainnya. Kontrol akses
fisik menentukan siapa yang bisa masuk (atau keluar), di mana mereka bisa masuk (atau
keluar), dan kapan mereka bisa masuk (atau keluar). Contoh kontrol akses fisik meliputi:
Gambar 6. Penjaga
E-Learning Universitas Bina Sarana Informatika Page |17
Copyright © September 2021
Gambar 7. Pagar
Kamera video (Gambar 14) memantau fasilitas dengan mengumpulkan dan merekam
gambar
Mantraps (Gambar 15) memungkinkan akses ke area aman setelah pintu 1 ditutup
Kontrol akses logis adalah solusi perangkat keras dan perangkat lunak yang
digunakan untuk mengelola akses ke sumber daya dan sistem. Solusi berbasis
teknologi ini mencakup alat dan protokol yang digunakan sistem komputer untuk
Access Control Lists (ACL) menentukan jenis lalu lintas yang diizinkan di jaringan
Protokol adalah seperangkat aturan yang mengatur pertukaran data antar perangkat
Level Kliping adalah ambang batas tertentu yang diizinkan untuk kesalahan sebelum
Kontrol akses administratif adalah kebijakan dan prosedur yang ditetapkan oleh
organisasi untuk menerapkan dan menegakkan semua aspek pengendalian akses yang
tidak sah. Kontrol administratif berfokus pada personel dan praktik bisnis. Kontrol
kegiatan
organisasi
Mandatory Access Control (MAC) membatasi tindakan yang dapat dilakukan subjek
pada objek. Subjek dapat berupa pengguna atau proses. Objek dapat berupa file, port, atau
perangkat input/output. Aturan otorisasi memberlakukan apakah subjek dapat mengakses objek
atau tidak. Organisasi menggunakan MAC di mana terdapat tingkat klasifikasi keamanan yang
berbeda. Setiap objek memiliki label dan setiap subjek memiliki izin. Sistem MAC membatasi
subjek berdasarkan klasifikasi keamanan objek dan label yang dilampirkan ke pengguna. Sebagai
contoh, ambil klasifikasi keamanan militer Secret dan Top Secret. Jika sebuah file (sebuah
objek) dianggap sangat rahasia, maka diklasifikasikan (diberi label) Top Secret. Satu-satunya
orang (subjek) yang dapat melihat file (objek) adalah mereka yang memiliki izin Top Secret.
Terserah mekanisme kontrol akses untuk memastikan bahwa individu (subjek) hanya dengan izin
Rahasia, tidak pernah mendapatkan akses ke file berlabel Top Secret. Demikian pula, seorang
E-Learning Universitas Bina Sarana Informatika Page |24
Copyright © September 2021
pengguna (subjek) yang diizinkan untuk akses Top Secret tidak dapat mengubah klasifikasi file
(objek) berlabel Top Secret menjadi Secret. Selain itu, pengguna Top Secret tidak dapat
mengirim file Top Secret ke pengguna yang dihapus hanya untuk melihat informasi Rahasia.
Pemilik objek menentukan apakah akan mengizinkan akses ke objek dengan kontrol
akses diskresioner (DAC). DAC memberikan atau membatasi akses objek yang ditentukan oleh
pemilik objek. Sesuai dengan namanya, kontrol bersifat diskresioner karena pemilik objek
dengan izin akses tertentu dapat meneruskan izin tersebut ke subjek lain. Dalam sistem yang
menggunakan kontrol akses diskresioner, pemilik objek dapat memutuskan subjek mana yang
dapat mengakses objek itu dan akses spesifik apa yang mungkin mereka miliki. Salah satu
metode umum untuk mencapai ini adalah dengan izin, seperti yang ditunjukkan pada gambar.
Pemilik file dapat menentukan izin apa (baca/tulis/eksekusi) yang mungkin dimiliki pengguna
lain. Daftar kontrol akses adalah mekanisme umum lainnya yang digunakan untuk menerapkan
kontrol akses diskresioner. Daftar kontrol akses menggunakan aturan untuk menentukan lalu
Role-based access control (RBAC) tergantung pada peran subjek. Peran adalah fungsi
pekerjaan dalam sebuah organisasi. Peran tertentu memerlukan izin untuk melakukan operasi
tertentu. Pengguna memperoleh izin melalui peran mereka. RBAC dapat bekerja dalam
kombinasi dengan DAC atau MAC dengan menerapkan kebijakan salah satunya. RBAC
membantu menerapkan administrasi keamanan di organisasi besar dengan ratusan pengguna dan
ribuan kemungkinan izin. Organisasi secara luas menerima penggunaan RBAC untuk mengelola
izin komputer dalam suatu sistem, atau aplikasi, sebagai praktik terbaik.
Rule-Based Access Control menggunakan access control lists (ACLs) untuk membantu
menentukan apakah akan memberikan akses. Serangkaian aturan terkandung dalam ACL, seperti
yang ditunjukkan pada gambar. Penentuan apakah akan memberikan akses tergantung pada
aturan ini. Contoh aturan semacam itu adalah aturan yang menyatakan bahwa tidak ada
karyawan yang boleh memiliki akses ke file penggajian setelah jam kerja atau pada akhir pekan.
Seperti halnya MAC, pengguna tidak dapat mengubah aturan akses. Organisasi dapat
menggabungkan kontrol akses berbasis aturan dengan strategi lain untuk menerapkan
pembatasan akses. Misalnya, metode MAC dapat menggunakan pendekatan berbasis aturan
untuk implementasi.
IDENTIFIKASI
meminta akses ke sumber daya sistem. Setiap kali subjek meminta akses ke sumber daya, kontrol
akses menentukan apakah akan memberikan atau menolak akses. Misalnya, kebijakan otorisasi
E-Learning Universitas Bina Sarana Informatika Page |26
Copyright © September 2021
menentukan aktivitas apa yang dapat dilakukan pengguna pada sumber daya. Pengidentifikasi
unik memastikan hubungan yang tepat antara aktivitas dan subjek yang diizinkan. Nama
pengguna adalah metode yang paling umum digunakan untuk mengidentifikasi pengguna. Nama
pengguna dapat berupa kombinasi alfanumerik, nomor identifikasi pribadi (PIN), kartu pintar,
atau biometrik, seperti sidik jari, pemindaian retina, atau pengenalan suara. Pengidentifikasi unik
memastikan bahwa sistem dapat mengidentifikasi setiap pengguna secara individual; oleh karena
itu, memungkinkan pengguna yang berwenang untuk melakukan tindakan yang sesuai pada
Kebijakan keamanan siber menentukan kontrol identifikasi mana yang harus digunakan.
Peningkatan pelanggaran data telah memaksa banyak organisasi untuk memperkuat kontrol
identifikasi mereka. Misalnya, industri kartu kredit di Amerika Serikat mengharuskan semua
METODE OTENTIFIKASI
PERTEMUAN 6 - 7
Kata sandi, frasa sandi, atau PIN adalah contoh dari sesuatu yang diketahui pengguna. Kata
sandi adalah metode paling populer yang digunakan untuk otentikasi. Istilah frasa sandi, kode
sandi, kunci sandi, atau PIN secara umum disebut sebagai kata sandi. Kata sandi adalah
serangkaian karakter yang digunakan untuk membuktikan identitas pengguna. Jika rangkaian
karakter ini berhubungan kembali dengan pengguna (seperti nama, tanggal lahir, atau alamat),
akan lebih mudah bagi penjahat cyber untuk menebak kata sandi pengguna. Sejumlah publikasi
merekomendasikan bahwa kata sandi setidaknya terdiri dari delapan karakter. Pengguna tidak
boleh membuat kata sandi yang terlalu panjang sehingga sulit untuk dihafal, atau sebaliknya,
sangat pendek sehingga rentan terhadap peretasan kata sandi. Kata sandi harus berisi kombinasi
huruf besar dan kecil, angka, dan karakter khusus. Klik di sini untuk menguji kata sandi saat ini.
Pengguna perlu menggunakan kata sandi yang berbeda untuk sistem yang berbeda karena jika
seorang penjahat memecahkan kata sandi pengguna sekali, penjahat akan memiliki akses ke
semua akun pengguna. Pengelola kata sandi dapat membantu pengguna membuat dan mengingat
kata sandi yang kuat. Klik di sini untuk melihat pembuat kata sandi yang kuat.
Kartu pintar dan fob kunci keamanan adalah contoh dari sesuatu yang dimiliki pengguna.
Keamanan Kartu Cerdas (Gambar 1) – Kartu pintar adalah kartu plastik kecil, seukuran kartu
kredit, dengan chip kecil yang tertanam di dalamnya. Chip tersebut merupakan pembawa data
yang cerdas, mampu memproses, menyimpan, dan menjaga data. Kartu pintar menyimpan
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
informasi pribadi, seperti nomor rekening bank, identifikasi pribadi, catatan medis, dan tanda
tangan digital. Kartu pintar menyediakan otentikasi dan enkripsi untuk menjaga keamanan data.
Security Key Fob (Gambar 2) – Security key fob adalah perangkat yang cukup kecil untuk
dipasang ke gantungan kunci. Ini menggunakan proses yang disebut otentikasi dua faktor, yang
lebih aman daripada kombinasi nama pengguna dan kata sandi. Pertama, pengguna memasukkan
nomor identifikasi pribadi (PIN). Jika dimasukkan dengan benar, fob kunci keamanan akan
menampilkan nomor. Ini adalah faktor kedua, yang harus dimasukkan pengguna untuk masuk ke
Karakteristik fisik yang unik, seperti sidik jari, retina, atau suara, yang mengidentifikasi
dengan profil yang disimpan untuk mengautentikasi pengguna. Profil adalah file data yang berisi
karakteristik individu yang diketahui. Sistem memberikan akses pengguna jika karakteristiknya
cocok dengan pengaturan yang disimpan. Pembaca sidik jari adalah perangkat biometrik yang
umum.
Physiological characteristics – ini termasuk sidik jari, DNA, wajah, tangan, retina, atau
fitur telinga
Behavioral characteristics - termasuk pola perilaku, seperti gerak tubuh, suara, ritme
Biometrik menjadi semakin populer dalam sistem keamanan publik, elektronik konsumen, dan
pemindaian, perangkat lunak yang mengubah informasi yang dipindai menjadi bentuk digital,
MULTI-FACTOR AUTHENTICATION
keamanan adalah contoh yang bagus. Kedua faktor tersebut adalah sesuatu yang Anda ketahui,
seperti kata sandi, dan sesuatu yang Anda miliki, seperti fob kunci keamanan. Ambil langkah ini
lebih jauh dengan menambahkan sesuatu tentang diri Anda, seperti pemindaian sidik jari.
Otentikasi multi-faktor dapat mengurangi insiden pencurian identitas online karena mengetahui
kata sandi tidak akan memberikan akses penjahat cyber ke informasi pengguna. Misalnya, situs
web perbankan online mungkin memerlukan kata sandi dan PIN yang diterima pengguna di
ponsel cerdasnya. Seperti yang ditunjukkan pada gambar, menarik uang tunai dari ATM adalah
contoh lain dari otentikasi multifaktor. Pengguna harus memiliki kartu bank dan mengetahui PIN
1.2. Otorisasi
Otorisasi mengontrol apa yang dapat dan tidak dapat dilakukan pengguna di jaringan setelah
melihat sumber daya jaringan apa yang dapat diakses pengguna dan apa yang dapat dilakukan
pengguna dengan sumber daya tersebut. Seperti yang ditunjukkan pada gambar, otorisasi
menjawab pertanyaan, “Apa hak istimewa membaca, menyalin, membuat, dan menghapus yang
dimiliki pengguna?” Otorisasi menggunakan satu set atribut yang menjelaskan akses pengguna
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021
ke jaringan. Sistem membandingkan atribut ini dengan informasi yang terkandung dalam
database otentikasi, menentukan serangkaian batasan untuk pengguna itu, dan mengirimkannya
ke router lokal tempat pengguna terhubung. Otorisasi bersifat otomatis dan tidak mengharuskan
pengguna untuk melakukan langkah tambahan setelah autentikasi. Terapkan otorisasi segera
Mendefinisikan aturan otorisasi adalah langkah pertama dalam mengontrol akses. Kebijakan
berdasarkan keanggotaan dalam grup tertentu. Misalnya, semua karyawan organisasi memiliki
kartu gesek, yang menyediakan akses ke fasilitas tersebut. Jika pekerjaan karyawan tidak
mengharuskan dia memiliki akses ke ruang server, kartu keamanannya tidak akan
mengizinkannya memasuki ruangan itu. Kebijakan tingkat otoritas menentukan izin akses
berdasarkan status karyawan dalam organisasi. Misalnya, hanya karyawan tingkat senior di
1.3. Akuntabilitas
Akuntabilitas melacak tindakan kembali ke seseorang atau proses yang membuat perubahan
ke sistem, mengumpulkan informasi ini, dan melaporkan data penggunaan. Organisasi dapat
menggunakan data ini untuk tujuan seperti audit atau penagihan. Data yang dikumpulkan
mungkin termasuk waktu masuk untuk pengguna, apakah pengguna berhasil atau gagal, atau
sumber daya jaringan apa yang diakses pengguna. Hal ini memungkinkan organisasi untuk
Implementasi akuntabilitas terdiri dari teknologi, kebijakan, prosedur, dan pendidikan. File
log memberikan informasi rinci berdasarkan parameter yang dipilih. Misalnya, sebuah organisasi
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021
mungkin melihat log untuk kegagalan dan keberhasilan login. Kegagalan login dapat
menunjukkan bahwa seorang penjahat mencoba meretas akun. Keberhasilan masuk memberi
tahu organisasi pengguna mana yang menggunakan sumber daya apa dan kapan. Apakah normal
bagi pengguna yang berwenang untuk mengakses jaringan perusahaan pada pukul 3:00 pagi?
Kebijakan dan prosedur organisasi menguraikan tindakan apa yang harus direkam dan
bagaimana file log dibuat, ditinjau, dan disimpan. Penyimpanan data, pembuangan media, dan
mengharuskan penerapan langkah-langkah untuk mengamankan tipe data yang berbeda. Undang-
undang ini memandu organisasi tentang cara yang benar untuk menangani, menyimpan, dan
membuang data. Pendidikan dan kesadaran akan kebijakan, prosedur, dan undang-undang terkait
1. Kontrol Pencegahan
Mencegah berarti mencegah sesuatu terjadi. Kontrol akses preventif menghentikan aktivitas
yang tidak diinginkan atau tidak sah terjadi. Untuk pengguna yang berwenang, kontrol akses
preventif berarti pembatasan. Menetapkan hak khusus pengguna pada suatu sistem adalah contoh
dari kontrol preventif. Meskipun pengguna adalah pengguna yang berwenang, sistem
memberikan batasan untuk mencegah pengguna mengakses dan melakukan tindakan yang tidak
sah. Firewall yang memblokir akses ke port atau layanan yang dapat dieksploitasi oleh penjahat
2. Kontrol Pencegah
Penghalang adalah kebalikan dari hadiah. Hadiah mendorong individu untuk melakukan hal
yang benar, sementara pencegah mencegah mereka melakukan hal yang salah. Profesional dan
organisasi keamanan dunia maya menggunakan pencegah untuk membatasi atau mengurangi
tindakan atau perilaku, tetapi pencegah tidak menghentikannya. Penghalang kontrol akses
mencegah penjahat dunia maya mendapatkan akses tidak sah ke sistem informasi dan data
sensitif. Penghalang kontrol akses mencegah sistem menyerang, mencuri data, atau menyebarkan
kode berbahaya. Organisasi menggunakan pencegah kontrol akses untuk menegakkan kebijakan
keamanan siber.
Pencegah membuat calon penjahat cyber berpikir dua kali sebelum melakukan kejahatan.
Gambar tersebut mencantumkan pencegah kontrol akses umum yang digunakan di dunia
keamanan siber.
3. Kontrol Detektif
Deteksi adalah tindakan atau proses memperhatikan atau menemukan sesuatu. Deteksi kontrol
akses mengidentifikasi berbagai jenis aktivitas yang tidak sah. Sistem deteksi bisa sangat
sederhana, seperti pendeteksi gerakan atau penjaga keamanan. Mereka juga bisa lebih kompleks,
seperti sistem deteksi intrusi. Semua sistem detektif memiliki beberapa kesamaan; mereka
mencari aktivitas yang tidak biasa atau dilarang. Mereka juga menyediakan metode untuk
merekam atau memperingatkan operator sistem tentang potensi akses tidak sah. Kontrol detektif
tidak mencegah sesuatu terjadi; mereka lebih merupakan ukuran setelah fakta.
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021
4. Kontrol korektif
Korektif melawan sesuatu yang tidak diinginkan. Organisasi menerapkan kontrol akses
korektif setelah sistem mengalami ancaman. Kontrol korektif mengembalikan sistem kembali ke
keadaan kerahasiaan, integritas, dan ketersediaan. Mereka juga dapat memulihkan sistem ke
5. Kontrol Pemulih
sumber daya, fungsi, dan kemampuan setelah pelanggaran kebijakan keamanan. Kontrol
pemulihan dapat memperbaiki kerusakan, selain menghentikan kerusakan lebih lanjut. Kontrol
ini memiliki kemampuan yang lebih canggih dibandingkan kontrol akses korektif.
6. Kontrol Kompensasif
Kompensasi berarti menebus sesuatu. Kontrol akses kompensatif memberikan opsi untuk
kontrol lain untuk mendukung penegakan dalam mendukung kebijakan keamanan. Kontrol
kompensasi juga bisa menjadi substitusi yang digunakan sebagai pengganti kontrol yang tidak
mungkin dilakukan dalam situasi tersebut. Misalnya, sebuah organisasi mungkin tidak dapat
memiliki anjing penjaga, jadi alih-alih menggunakan detektor gerakan dengan lampu sorot dan
suara gonggongan.
1. Data Masking
Teknologi penyamaran data mengamankan data dengan mengganti informasi sensitif dengan
versi yang tidak sensitif. Versi non-sensitif terlihat dan bertindak seperti aslinya. Artinya, suatu
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021
proses bisnis dapat menggunakan data yang tidak sensitif dan tidak perlu mengubah aplikasi
pendukung atau fasilitas penyimpanan data. Dalam kasus penggunaan yang paling umum,
masking membatasi penyebaran data sensitif dalam sistem TI dengan mendistribusikan set data
pengganti untuk pengujian dan analisis. Informasi dapat disembunyikan secara dinamis jika
sistem atau aplikasi menentukan bahwa permintaan pengguna untuk informasi sensitif berisiko.
melindungi informasi yang mendasarinya. Ada beberapa teknik penyamaran data yang dapat
memastikan bahwa data tetap bermakna tetapi cukup diubah untuk melindunginya:
Substitusi menggantikan data dengan nilai-nilai yang tampak otentik untuk menerapkan
Pengacakan memperoleh set substitusi dari kolom data yang sama yang ingin
disembunyikan pengguna. Teknik ini bekerja dengan baik untuk informasi keuangan
Nulling out menerapkan nilai null ke bidang tertentu, yang sepenuhnya mencegah
visibilitas data.
2. Steganography
Steganografi menyembunyikan data (pesan) dalam file lain seperti grafik, audio, atau file teks
lainnya. Kelebihan steganografi dibandingkan kriptografi adalah pesan rahasianya tidak menarik
perhatian khusus. Tidak ada yang akan pernah tahu bahwa gambar sebenarnya berisi pesan
rahasia dengan melihat file baik secara elektronik atau hardcopy. Ada beberapa komponen yang
terlibat dalam menyembunyikan data. Pertama, ada data yang disematkan, yaitu pesan rahasia.
persembunyian.
Pendekatan yang digunakan untuk menyematkan data pada cover-image adalah menggunakan
Least Significant Bits (LSB). Metode ini menggunakan bit dari setiap piksel pada gambar. Piksel
adalah unit dasar warna yang dapat diprogram dalam gambar komputer. Warna spesifik suatu
piksel adalah perpaduan tiga warna—merah, hijau, dan biru (RGB). Tiga byte data menentukan
warna piksel (satu byte untuk setiap warna). Delapan bit membentuk satu byte. Sistem warna 24-
bit menggunakan ketiga byte. LSB menggunakan sedikit dari masing-masing komponen warna
merah, hijau, dan biru. Setiap piksel dapat menyimpan 3 bit. Gambar tersebut menunjukkan tiga
piksel dari gambar berwarna 24-bit. Salah satu huruf dalam pesan rahasia adalah huruf T, dan
memasukkan karakter T hanya mengubah dua bit warna. Mata manusia tidak dapat mengenali
perubahan yang dibuat pada bagian yang paling tidak signifikan. Hasilnya adalah karakter
tersembunyi. Rata-rata, tidak lebih dari setengah bit dalam gambar perlu diubah untuk
Steganografi sosial menyembunyikan informasi di depan mata dengan membuat pesan yang
dapat dibaca dengan cara tertentu oleh beberapa orang untuk mendapatkan pesan tersebut. Orang
lain yang melihatnya dengan cara biasa tidak akan melihat pesan tersebut. Remaja di media
sosial menggunakan taktik ini untuk berkomunikasi dengan teman-teman terdekat mereka sambil
membuat orang lain, seperti orang tua mereka, tidak menyadari apa arti sebenarnya dari pesan
tersebut. Misalnya, frasa "pergi ke bioskop" mungkin berarti "pergi ke pantai". Individu di
menyampaikan pesan mereka dengan sengaja salah mengeja kata atau membuat referensi yang
tidak jelas. Akibatnya, mereka berkomunikasi dengan audiens yang berbeda secara bersamaan.
Steganalisis adalah penemuan bahwa ada informasi tersembunyi. Tujuan dari steganalisis
adalah untuk menemukan informasi yang tersembunyi. Pola dalam stego-image menimbulkan
kecurigaan. Misalnya, disk mungkin memiliki area yang tidak digunakan yang menyembunyikan
informasi. Utilitas analisis disk dapat melaporkan informasi tersembunyi dalam kelompok
perangkat penyimpanan yang tidak digunakan. Filter dapat menangkap paket data yang berisi
informasi tersembunyi di header paket. Kedua metode ini menggunakan tanda tangan
steganografi. Dengan membandingkan gambar asli dengan stego-image, seorang analis dapat
3. Data obfuscation
Obfuscation adalah penggunaan dan praktik teknik penyamaran data dan steganografi dalam
profesi keamanan siber dan intelijen siber. Kebingungan adalah seni membuat pesan
membingungkan, ambigu, atau lebih sulit dipahami. Suatu sistem dapat dengan sengaja mengacak
Watermarking perangkat lunak melindungi perangkat lunak dari akses atau modifikasi yang
tidak sah. Watermarking perangkat lunak menyisipkan pesan rahasia ke dalam program sebagai
bukti kepemilikan. Pesan rahasianya adalah tanda air perangkat lunak. Jika seseorang mencoba
menghapus tanda air, hasilnya adalah kode yang tidak berfungsi. Kebingungan perangkat lunak
menerjemahkan perangkat lunak ke dalam versi yang setara dengan aslinya tetapi lebih sulit
untuk dianalisis oleh penyerang. Mencoba merekayasa balik perangkat lunak memberikan hasil
yang tidak dapat dipahami dari perangkat lunak yang masih berfungsi.
Integritas memastikan bahwa data tetap tidak berubah dan dapat dipercaya oleh siapa pun
atau apa pun selama seluruh siklus hidupnya. Integritas data adalah komponen penting untuk
desain, implementasi, dan penggunaan sistem apa pun yang menyimpan, memproses, atau
mentransmisikan data. Bab ini dimulai dengan membahas jenis kontrol integritas data yang
digunakan seperti algoritma hashing, salting, dan kode otentikasi pesan keyed-hash (HMAC).
Penggunaan tanda tangan dan sertifikat digital menggabungkan kontrol integritas data untuk
menyediakan cara bagi pengguna untuk memverifikasi keaslian pesan dan dokumen. Bab ini
diakhiri dengan diskusi tentang penegakan integritas database. Memiliki sistem integritas data
yang terkontrol dengan baik dan terdefinisi dengan baik meningkatkan stabilitas, kinerja, dan
Hashing
Apa itu Hashing? Pengguna perlu mengetahui bahwa data mereka tetap tidak berubah saat diam
atau dalam perjalanan. Hashing adalah alat yang memastikan integritas data dengan mengambil
E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021
data biner (pesan) dan menghasilkan representasi panjang tetap yang disebut nilai hash atau
intisari pesan, seperti yang ditunjukkan pada gambar. Alat hash menggunakan fungsi hashing
kriptografi untuk memverifikasi dan memastikan integritas data. Itu juga dapat memverifikasi
otentikasi. Fungsi hash menggantikan kata sandi teks yang jelas atau kunci enkripsi karena fungsi
hash adalah fungsi satu arah. Ini berarti bahwa jika kata sandi di-hash dengan algoritma hashing
tertentu, itu akan selalu menghasilkan intisari hash yang sama. Ini dianggap satu arah karena
dengan fungsi hash, secara komputasi tidak mungkin untuk dua set data yang berbeda
menghasilkan hash digest atau output yang sama. Setiap kali data diubah atau diubah, nilai hash
juga berubah. Karena itu, nilai hash kriptografi sering disebut sidik jari digital. Mereka dapat
mendeteksi file data duplikat, perubahan versi file, dan aplikasi serupa. Nilai-nilai ini menjaga
terhadap perubahan yang tidak disengaja atau disengaja pada data dan kerusakan data yang tidak
disengaja. Hashing juga sangat efisien. File besar atau konten seluruh disk drive menghasilkan
Properti Hash Hashing adalah fungsi matematika satu arah yang relatif mudah untuk dihitung,
tetapi secara signifikan lebih sulit untuk dibalik. Menggiling kopi adalah analogi yang baik dari
fungsi satu arah. Sangat mudah untuk menggiling biji kopi, tetapi hampir tidak mungkin untuk
menyatukan kembali semua potongan kecil untuk membangun kembali biji aslinya. Fungsi hash
Dua nilai input yang berbeda hampir tidak akan pernah menghasilkan nilai hash yang
sama.
E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021
Algoritma Hash Fungsi hash sangat membantu untuk memastikan bahwa pengguna atau
kesalahan komunikasi tidak mengubah data secara tidak sengaja. Misalnya, pengirim mungkin
ingin memastikan bahwa tidak ada yang mengubah pesan dalam perjalanan ke penerima.
Perangkat pengirim memasukkan pesan ke dalam algoritma hashing dan menghitung intisari
Checksum 8-bit adalah salah satu algoritma hashing pertama, dan merupakan bentuk paling
sederhana dari fungsi hash. Checksum 8-bit menghitung hash dengan mengubah pesan menjadi
bilangan biner dan kemudian mengatur string bilangan biner menjadi chuck 8-bit. Algoritma
menjumlahkan nilai 8-bit. Langkah terakhir adalah mengonversi hasil menggunakan proses yang
menambahkan satu. Ini berarti bahwa nol berubah menjadi satu, dan satu berubah menjadi nol.
a. Konversi BOB ke biner menggunakan kode ASCII, seperti yang ditunjukkan pada
Gambar 3.
HASH VALUE = 3A
HASH VALUE = FB
SALTING
Salting membuat hashing kata sandi lebih aman. Jika dua pengguna memiliki kata sandi yang
sama, mereka juga akan memiliki hash kata sandi yang sama. Garam, yang merupakan string
karakter acak, merupakan input tambahan ke kata sandi sebelum hashing. Ini menciptakan hasil
hash yang berbeda untuk dua kata sandi seperti yang ditunjukkan pada gambar. Basis data
Pada gambar, kata sandi yang sama menghasilkan hash yang berbeda karena Salting di setiap
contoh berbeda. Garam tidak harus dirahasiakan karena merupakan angka acak.
E-Learning Universitas Bina Sarana Informatika Page |17
Copyright © September 2021
PREVENTING ATTACKS
Salting prevents menggunakan serangan kamus untuk mencoba menebak kata sandi. Pengasinan
juga membuat tidak mungkin menggunakan tabel pencarian dan tabel pelangi untuk
memecahkan hash.
Lookup Tables, Lookup Tables menyimpan hash kata sandi yang telah dihitung sebelumnya
dalam kamus kata sandi bersama dengan kata sandi yang sesuai. Tabel pencarian adalah struktur
data yang memproses ratusan pencarian hash per detik. Klik di sini untuk melihat seberapa cepat
Reverse Lookup Tables, Serangan ini memungkinkan penjahat dunia maya meluncurkan kamus
atau serangan brute force pada banyak hash tanpa tabel pencarian yang telah dihitung
sebelumnya. Penjahat dunia maya membuat tabel pencarian yang memplot setiap hash kata sandi
dari basis data akun yang dilanggar ke daftar pengguna. Penjahat dunia maya meng-hash setiap
E-Learning Universitas Bina Sarana Informatika Page |18
Copyright © September 2021
tebakan kata sandi dan menggunakan tabel pencarian untuk mendapatkan daftar pengguna yang
kata sandinya cocok dengan tebakan penjahat dunia maya, seperti yang ditunjukkan pada
gambar. Karena banyak pengguna memiliki kata sandi yang sama, serangan itu bekerja dengan
baik.
Rainbow Tables , Rainbow Tables mengorbankan kecepatan peretasan hash untuk membuat
tabel pencarian lebih kecil. Tabel yang lebih kecil berarti tabel tersebut dapat menyimpan solusi
MENERAPKAN SALTING
pilihan terbaik untuk menghasilkan garam. CSPRNG menghasilkan nomor acak yang memiliki
tingkat keacakan yang tinggi dan sama sekali tidak dapat diprediksi, sehingga aman secara
Menggunakan teknik yang disebut peregangan kunci juga akan membantu melindungi dari
serangan. Peregangan kunci membuat fungsi hash sangat lambat. Ini mencegah perangkat keras
kelas atas yang dapat menghitung miliaran hash per detik menjadi kurang efektif. Langkah-
langkah yang digunakan aplikasi database untuk menyimpan dan memvalidasi kata sandi yang
HMAC
Langkah selanjutnya dalam mencegah penjahat dunia maya meluncurkan kamus atau serangan
brute force pada hash adalah dengan menambahkan kunci rahasia ke hash. Hanya orang yang
mengetahui hash yang dapat memvalidasi kata sandi. Salah satu cara untuk melakukannya adalah
dengan memasukkan kunci rahasia dalam hash menggunakan algoritma hash yang disebut kode
otentikasi pesan hash-kunci (HMAC atau KHMAC). HMAC menggunakan kunci rahasia
tambahan sebagai input ke fungsi hash. Penggunaan HMAC melangkah lebih jauh dari sekedar
yang menggabungkan fungsi hash kriptografis dengan kunci rahasia, seperti yang ditunjukkan
pada gambar. Hanya pengirim dan penerima yang mengetahui kunci rahasia, dan output dari
fungsi hash sekarang bergantung pada data input dan kunci rahasia. Hanya pihak yang memiliki
akses ke kunci rahasia tersebut yang dapat menghitung intisari dari fungsi HMAC. Karakteristik
OPERASI HMAC
Pertimbangkan contoh di mana pengirim ingin memastikan bahwa pesan tetap tidak berubah
dalam perjalanan dan ingin menyediakan cara bagi penerima untuk mengotentikasi asal pesan.
Seperti yang ditunjukkan pada Gambar 8, perangkat pengirim memasukkan data (seperti gaji
Terry Smith sebesar $100 dan kunci rahasia) ke dalam algoritma hashing dan menghitung intisari
HMAC atau sidik jari dengan panjang tetap. Penerima mendapatkan sidik jari yang diautentikasi
yang dilampirkan pada pesan. Pada Gambar 9, perangkat penerima menghapus sidik jari dari
pesan dan menggunakan pesan teks biasa dengan kunci rahasianya sebagai input ke fungsi
hashing yang sama. Jika perangkat penerima menghitung sidik jari yang sama dengan sidik jari
E-Learning Universitas Bina Sarana Informatika Page |21
Copyright © September 2021
yang dikirim, pesan tersebut masih dalam bentuk aslinya. Selain itu, penerima mengetahui asal
pesan karena hanya pengirim yang memiliki salinan kunci rahasia bersama. Fungsi HMAC
PENERAPAN HMAC
HMAC juga dapat mengotentikasi pengguna web. Banyak layanan web menggunakan otentikasi
dasar, yang tidak mengenkripsi nama pengguna dan kata sandi selama transmisi. Menggunakan
HMAC, pengguna mengirimkan pengidentifikasi kunci pribadi dan HMAC. Server mencari
kunci pribadi pengguna dan membuat HMAC. HMAC pengguna harus cocok dengan yang
dihitung oleh server. VPN yang menggunakan IPsec mengandalkan fungsi HMAC untuk
mengotentikasi asal setiap paket dan menyediakan pemeriksaan integritas data. Seperti yang
ditunjukkan pada gambar, produk Cisco menggunakan hashing untuk otentikasi entitas, integritas
Router Cisco IOS menggunakan hashing dengan kunci rahasia dengan cara seperti
Gateway dan klien IPsec menggunakan algoritma hashing, seperti MD5 dan SHA-1
Gambar perangkat lunak Cisco di Cisco.com memiliki checksum berbasis MD5 yang
Tanda tangan tulisan tangan dan stempel stempel membuktikan kepengarangan isi dokumen.
Tanda tangan digital dapat memberikan fungsi yang sama seperti tanda tangan tulisan tangan.
Dokumen digital yang tidak terlindungi sangat mudah diubah oleh siapa saja. Tanda tangan
menandatanganinya. Tanda tangan digital adalah metode matematika yang digunakan untuk
memeriksa keaslian dan integritas pesan, dokumen digital, atau perangkat lunak. Di banyak
E-Learning Universitas Bina Sarana Informatika Page |24
Copyright © September 2021
negara, tanda tangan digital memiliki kepentingan hukum yang sama dengan dokumen yang
ditandatangani secara manual. Tanda tangan elektronik mengikat untuk kontrak, negosiasi, atau
dokumen lain yang memerlukan tanda tangan tulisan tangan. Jejak audit melacak sejarah
dokumen elektronik untuk tujuan pertahanan peraturan dan hukum. Sebuah tanda tangan digital
membantu untuk membangun keaslian, integritas, dan non-penolakan. Tanda tangan digital
memiliki properti khusus yang memungkinkan otentikasi entitas dan integritas data. Tanda
Menolak berarti menyangkal. Non-repudiation adalah cara untuk memastikan bahwa pengirim
pesan atau dokumen tidak dapat menyangkal telah mengirim pesan atau dokumen dan penerima
Tanda tangan digital memastikan bahwa pengirim menandatangani pesan atau dokumen secara
elektronik. Karena tanda tangan digital adalah unik bagi individu yang membuatnya, orang
tersebut nantinya tidak dapat menyangkal bahwa dia memberikan tanda tangan tersebut.
Kriptografi asimetris adalah dasar untuk tanda tangan digital. Algoritma kunci publik seperti
RSA menghasilkan dua kunci: satu pribadi dan yang lainnya publik. Kuncinya berhubungan
secara matematis. Alice ingin mengirimi Bob email yang berisi informasi penting untuk
peluncuran produk baru. Alice ingin memastikan bahwa Bob tahu bahwa pesan itu berasal
darinya, dan bahwa pesan itu tidak berubah setelah dia mengirimnya. Alice membuat pesan
bersama dengan intisari pesan. Dia kemudian mengenkripsi intisari ini dengan kunci pribadinya
seperti yang ditunjukkan pada Gambar 1. Alice menggabungkan pesan, intisari pesan terenkripsi,
dan kunci publiknya bersama-sama untuk membuat dokumen yang ditandatangani. Alice
mengirimkan ini ke Bob seperti yang ditunjukkan pada Gambar 2. Bob menerima pesan itu dan
membacanya. Untuk memastikan bahwa pesan tersebut berasal dari Alice, dia membuat intisari
pesan dari pesan tersebut. Dia mengambil intisari pesan terenkripsi yang diterima dari Alice dan
mendekripsinya menggunakan kunci publik Alice. Bob membandingkan intisari pesan yang
diterima dari Alice dengan yang dihasilkannya. Jika mereka cocok, Bob tahu bahwa dia dapat
mempercayai bahwa tidak ada yang merusak pesan seperti yang ditunjukkan pada Gambar 3.
Klik di sini untuk melihat video yang menjelaskan proses pembuatan sertifikat digital.
E-Learning Universitas Bina Sarana Informatika Page |26
Copyright © September 2021
integritas. Organisasi mungkin ingin mengganti dokumen kertas dan tanda tangan tinta dengan
solusi yang memastikan dokumen elektronik memenuhi semua persyaratan hukum. Dua situasi
dieksekusi yang diunduh dari situs web vendor. Penandatanganan kode juga
untuk mengotentikasi situs web vendor dan membuat koneksi terenkripsi untuk bertukar
Tiga algoritma tanda tangan digital yang umum adalah Digital Signature Algorithm (DSA),
Ketiganya menghasilkan dan memverifikasi tanda tangan digital. Algoritma ini bergantung pada
enkripsi asimetris dan teknik kunci publik. Tanda tangan digital memerlukan dua operasi:
Pembuatan kunci
Verifikasi kunci
menandatangani untuk membuat tanda tangan digital. DSA tidak melampaui tanda tangan ke
E-Learning Universitas Bina Sarana Informatika Page |29
Copyright © September 2021
pesan itu sendiri. RSA adalah algoritma kriptografi kunci publik yang paling umum digunakan
saat ini. RSA dinamai berdasarkan individu yang menciptakannya pada tahun 1977: Ron Rivest,
Adi Shamir, dan Leonard Adleman. RSA bergantung pada enkripsi asimetris. RSA mencakup
penandatanganan dan juga mengenkripsi konten pesan. DSA lebih cepat dari RSA sebagai
layanan penandatanganan untuk dokumen digital. RSA paling cocok untuk aplikasi yang
memerlukan penandatanganan dan verifikasi dokumen elektronik dan enkripsi pesan. Seperti
kebanyakan bidang kriptografi, algoritma RSA didasarkan pada dua prinsip matematika;
modulus dan faktorisasi bilangan prima. Klik di sini untuk mempelajari lebih lanjut tentang
bagaimana RSA menggunakan modulus dan faktorisasi bilangan prima. ECDSA adalah
algoritma tanda tangan digital terbaru yang secara bertahap menggantikan RSA. Keuntungan dari
algoritma baru ini adalah dapat menggunakan ukuran kunci yang jauh lebih kecil untuk
keamanan yang sama dan membutuhkan perhitungan yang lebih sedikit daripada RSA.
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021
Pertemuan IX
Virus merupakan salah satu jenis malware yang cara kerjanya membutuhkan perantara sebagai
activator. Biasanya, activator dari virus computer adalah pengguna itu sendiri.
Mengapa hal ini bisa terjadi? Biasanya pengguna komputer, tidak menyadari telah mengaktifkan
virus melalui kegiatan mengetuk sesuatu pada layer computer saat bermain game atau
berselancar di dunia maya. Virus-virus ini biasanya disisipkan dalam icon atau iklan yang
muncul dan menarik untuk di klik.
Definisi lain Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila
laptop terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya bentuk
gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot, hilangnya file-file
yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika sudah berhadapan dengan virus
yang hebat kadang OS akan terhapus, hal ini akan memaksa kita untuk melakukan instal ulang
OS pada laptop.
Ketika program yang sudah terinfeksi dijalankan,maka perintah dari viruspun dijalankan.
Biasanya, program host yang terinfeksi masih dapat terus berfungsi . Namun, ada beberapa virus
yang langsung merusak program host tersebut. Virus juga dapat menyebar ketika software atau
dokumen yang terinfeksi dipindahkan dari satu komputer ke komputer lain menggunakan
jaringan, disk, file sharing, atau juga Email.
Satu hal yang dapat dihindari dari infeksi virus adalah dengan tidak sembarangan meng-klik
sesuatu yang muncul di layar komputer agar virus yang tersembunyi tidak aktif, karena virus ini
tidak bisa mengaktifkan dirinya sendiri.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
8. Menampilkan pesan tertentu (Virus Cone-F) Memposting dokumen dan nama Anda
pada newsgroup yang berbau pornografi. (Virus PolyPost)
Virus Cetix
Trojan adalah jenis lain dari malware yang diberi nama berdasarkan kuda kayu Yunani yang
digunakan untuk menyusup ke dalam Troy. Pengguna biasanya tidak sadar telah terjangkit
Trojan, karena semua program dapat berjalan dengan baik.
Karena tujuan trojan sendiri bukan lah merusak data atau mencuri informasi seperti virus dan
worm.melainkan untuk menjadi pintu celah keamanan agar malware dapat masuk kedalam
sebuah sistem.
Tidak seperti virus dan worm, Trojan tidak dapat menyalin diri sendiri agar bisa menginfeksi file
lainnya. Trojan hanya dapat menyebar melalui interaksi pengguna seperti membuka lampiran e-
mail atau mengunduh dan menjalankan file dari internet.
Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya
program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi
komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu
update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan
mendownload program dan akan memanfaatkan komputer user untuk menghubungkan komputer
user ke suatu website tertentu. Targetnya membuat website tadi menjadi overload dan akhirnya
tidak bisa diakses dengan benar oleh pihak lain. Disebut juga dengan serangan denial of service
atau DoS.
Trojan juga umumnya menyerang komputer yang terhubung dengan jaringan internet serta
melalui email yang diterima pengguna. Jenis virus komputer satu ini akan mengontrol bahkan
hingga mencuri data yang ada pada komputer kamu. Tujuannya tentu untuk mendapatkan
informasi dari target, seperti password dan sistem log. Untuk mengatasi virus Trojan, kamu bisa
mencoba menggunakan software bernama Trojan Remover.
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
1. DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan
komputer atau menghapus file-file pada hari atau situasi tertentu.
2. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows
Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking
dengan tujuan jahat yang dapat mengkoleksi informasi dari
3. Contoh Trojan Horse:
4. - Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user
tetapi juga Mengambil alih komputer User.
5. - Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021
Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-
demand scanner.
1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan
akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk
menggunakan file-file yang sudah terinfeksi oleh virus komputer.
2.On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file
di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan
menggunakan scheduler.
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021
Pemindaian Virus
Berikut cara mencegah dan menghindari virus masuk pada komputer atau laptop:
1.Gunakan antivirus yang kompatibel dan bonafit, selalu update antivirus tersebut;
2.Jika komputer atau laptop sering digunakan browsing internet maka gunakan antivirus yang
memiliki fitur Internet Security;
3.Aktifkan Firewall pada Windows yang anda gunakan;
4.Selalu perbarui Security Update pada Windows Security;
5.Jangan dibiasakan menyimpan data pada drive C terlalu lama;
6.Kenali semua data yang anda simpan pada laptop, dan segera buang/hapus apabila ada data
yang tidak anda kenal;
7.Hapus file registry yang sudah tidak di perlukan secara teratur;
8.Apa bila akan memindahkan data dari device/perangkat lain, usahakan tidak membukanya dulu
ketika masih terkoneksi, jadi langsung di send / copy kemudian lepaskan device / perangkat;
9.Gunakan alat pembersihan seperti Ccleaner, TuneUp Utility, dsb.
10. Membuat orang paham terhadap risiko virus
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021
Pertemuan X
10.1 SPYWARE
Spyware pada awalnya digunakan untuk hal – hal yang positif. Pertama kali muncul dipublik
pada bulan Oktober 1995 di Usenet dalam sebuah artikel yang ditujukan pada proses bisnis
Microsoft.
Usenet adalah sistem diskusi internet terstruktur dimana pengguna nya dapat berikirm email.
Ada dugaan juga bahwa 2 tahun sebelumnya tehnik mata – mata ini sudah digunakan oleh militer
pada hardware untuk melakukan spionase data. Alat ini ditemukan terpasang pada komputer
korban, pada server jaringan maupun juga pada ISP (Internet Service Provider).
Dalam tahun – tahun Spyware mulai banyak bermunculan dan dikenal sebagai peralatan
mengintip atau kamera tersembunyi yang ada dalam komputer. Pertama kali Spyware dapat
ditangkap oleh Honeypot dan berawal dari ide Clifford Stoll yang ingin membuat sistem untuk
monitoring aktifitas penyerang (hacker).
Lalu pada tahun 1999 Steve Gibson menemukan adanya aplikasi yang memasang iklan dengan
menampilkan pop – up window di komputer nya. Gibson juga mendapati aplikasi ini ternyata
mampu mengambil informasi yang ada pada komputernya. Kemudian pada tahun 2000 barulah
keberadaan Spyware dipopulerkan oleh Gregor Freund sang pendiri Zone-labs. Hal ini dilakukan
pada peluncuran Firewall Zonealarm.
Pada tahun 2005 AOL dan National Cyber Security Alliance mengadakan survey terhadap
komputer – komputer yang ada di Amerika. Dan hasilnya cukup mengejutkan ketika ditemukan
fakta bahwa 61% pengguna komputer telah terinfeksi Spyware. Data lain juga dimunculkan pada
tahun 2006 yakni ketika perusahaan Webroot yang membuat aplikasi Spy Sweeper juga
mengeluarkan laporan bahwa 9 dari 10 yang terhubung ke internet telah terinfeksi Spyware. Pada
saat itu browser Internet Explorer adalah yang paling rentan tereksploitasi Spyware.
Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain,
seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software
tersebut.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
Dewasa ini spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer dan
menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya.
Lanjutan
Spyware adalah jenis program yang menyerang komputer dengan memata-matai komputer.
spyware dan malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan
mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat mengirim dan membuat
sumber daya komputer dan informasi yang tersedia untuk penerima tidak dikenal atau pengguna
remote tanpa sepengetahuan atau izin.
Spyware dan malware adalah metode yang mungkin untuk pencurian identitas sejak pemilik atau
pengguna komputer tidak tahu tentang atau tidak memberikan izin mereka untuk instalasi dan
penggunaan program tersembunyi atau file.
tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat
berupa tampilan situs porno atau junk site lainnya.
• WeatherBug[47] EDonkey2000[45]
• Sony's Extended Copy Protection termasuk memasukan spyware pada cd instalasinya
melalui autorun. Hal ini mengundang kontroversi ketika ditemukan.
• WildTangent[48], Antispyware program seperti CounterSpy mengatakan tidak masalah
menggunakan WildTangent, tetapi dikemudian hari mengatakan software tersebut
ternyata mendistribusikannya bersama adware. [1]
warning anda harus berumur 17 tahun dan anda harus menyetujui dengan meng-click
icon mereka.
• Jangan meng-click sebuah link bila anda tidak yakin mendapatkan sebuah email yang
tidak jelas pengirimnya.
• Berhati hati dengan aplikasi program yang digunakan secara gratis / freeware.
Untuk keamanan lebih baik, gunakan browser alternatif Misalnya Mozilla FireFox,
AdvantBrowser, NetCaptor yang memiliki tambahan sistem pengaman untuk melakukan
blocking pop windows.
Gunakan program Anti Spyware untuk dapat mencegah masuknya program yang akan
mengganggu dan menyerang computer, diantaranya :
1. Spyware Doctor
2. Xoftspy SE Antispyware
3. Norton Internet Security
4. Webroot Spy Sweeper
5. CounterSpy
6. Yahoo Toolbar with Anti-Spy
10.3 ADWARE
Adware adalah istilah dalam dunia teknologi yang berasal dari bahasa Inggris. Dalam bahasa
tersebut, adware terdiri dari dua kata: Ad yang berarti iklan dan Ware yang berarti barang atau
aplikasi.
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan
tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita
download.
Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak
sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.Adware
sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner yang dimasukan secara
tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan
kompensasi pemakai harus menerima iklan pada program.
Iklan yang ditampilkan oleh Adware berbeda, ada beberapa yang sangat menjengkelkan, seperti
tampilan pop-up di desktop atau iklan yang ditampilkan di browser menggunakan mesin pencari
khusus.
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021
Dengan semakin mudahnya akses di Internet, kita dapat dengan mudah mengambil informasi
yang kita butuhkan. Kebutuhan informasi kami sangat tinggi melalui media internet ini sehingga
digunakan oleh sekelompok orang untuk menghasilkan pendapatan material. Ada banyak cara
untuk mendapatkan uang dari Internet, dari cara yang sangat bersih hingga cara yang tidak adil.
Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program
yang difungsikan sebagai Adware.
Contoh Adware:
1. Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada
program dan terus berganti ganti gambar iklan.
2. Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di
program Yahoo chat.
10.4 SPAM
Spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial (bisa menjual
jasa, barang atau menawarkan sesuatu hal yang menarik). Bisa dianalogikan sebagai suatu junk
e-mail yang masuk ke dalam mailbox. Spam sering kali tidak membawa pesan yang penting bagi
pemilik email dan sangat merugikan pengguna E-mail
Lanjutan
kata spam itu sendiri adalah singkatan dari Sending and Posting Advertisement in Mass. Ini
berarti salah satu ciri khas pesan spam adalah pesan promosi yang dikirimkan secara massal.
Pesan spam seringkali ditemukan dalam kotak masuk email dan bahkan inbox ponsel Anda.
Biasanya, pesan ini berisi konten iklan yang tidak diinginkan oleh penerima pesan.
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
Motif utama dari spam adalah untuk mempromosikan sebuah produk atau layanan. Bahkan,
Spam Laws menunjukan bahwa 36% dari seluruh pesan spam yang dikirim tiap harinya berisi
iklan.
2. Spam Malware
Jenis spam yang sering ditemui kedua adalah spam malware. Pesan spam malware biasanya
berisi file jahat yang bertujuan untuk menyebarkan virus dan menginfeksi sistem operasi
perangkat penerima.
Tujuan utama dari virus malware ini juga bervariasi. Seringnya, spam jenis ini digunakan untuk
mencuri data penerima atau untuk merusak data yang ada perangkat.
Metode yang digunakan untuk memasukan malware ke perangkat biasanya ada dalam format
unduhan, gambar, atau external link yang akan dibuka penerima.
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021
3. Spam Phishing
Sebenarnya, phishing scam adalah salah satu bagian dari spam malware. Sejatinya, phishing
adalah praktik penipuan dimana spammer berpura-pura menjadi brand terkenal yang
memberikan promosi dan hadiah.
Tujuan utama dari phising spam adalah agar korban bersedia untuk memberikan informasi
penting kepada spammer tanpa curiga.
Biasanya, pesan spam phishing akan terlihat persis seperti brand yang ditiru. Mulai dari headline,
subject pesan, hingga nama dari pengirim.
Namun jika Anda perhatikan baik baik, biasanya nomor dan alamat email pengirim spam phising
bukan berasal dari nomor atau email bisnis yang valid.
4. Spam Penipuan
Spam penipuan bisa dianggap sebagai salah satu jenis spam paling berbahaya untuk penerima.
Tujuan utama pesan ini adalah untuk menipu penerima dengan penawaran hadiah yang cukup
besar.
Spammer akan mengirimkan pesan yang berisi tentang pengumuman event undian hadiah atau
semacamnya.
Nantinya, saat penerima membalas pesan tersebut, spammer akan meminta penerima untuk
mengirimkan data pribadi dan sejumlah uang sebelum mereka bisa mendapatkan hadiah yang
dimenangkan.
Metode lain dari spam penipuan bisa terjadi dalam bentuk “mama minta pulsa” yang sempat
viral beberapa tahun lalu itu.
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021
Spammer akan berpura-pura menjadi sosok dekat yang dipercaya oleh korban dan mereka akan
meminta bantuan dalam bentuk uang.
Biasanya, spammer akan berpura-pura berada dalam masalah besar agar korban mau
mengirimkan uangnya dengan segara.
Pengiriman spam email ini bisa dilakukan melalui ‘jaringan zombie’ jaringan virus yang telah
menginfeksi komputer pribadi maupun kantor di seluruh dunia. Namun, spam email juga banyak
terjadi karena pengguna internet mendaftarkan email mereka pada website tertentu.
2. Spam SMS
Spam SMS atau pesan instan juga cukup jamak terjadi saat ini. Tujuan spam SMS pun cukup
beragam, namun kebanyakan bertujuan untuk promosi barang atau jasa, dan penipuan.
Spam SMS ini dilakukan dengan menggunakan software SMS blast yang dapat mengiriman
pesan instan secara massal ke nomor ponsel.
Pertemuan XI
Keamanan Web Server
Pada walnya Berners-Lee hanya ingin menemukan cara untuk menyusun arsip-arsip risetnya.
Dan untuk itu, ia mengembangkan suatu sistem untuk keperluan pribadinya. Sistem tersebut
adalah program peranti lunak yang dinamai Equire. Dengan program itu, Berners-Lee telah
berhasil menciptakan jaringan terkait antara berbagai arsip-arsip sehingga memudahkan
informasi yang dibutuhkan. Inilah yang kemudian menjadi sebuah dasar dari sebuah revolusi
yang dikenal sebagai web.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
2. V. Djong
Definisi WWW menurut V. Djong ialah fasilitas di internet untuk dapat layanan website yang
menggunakan protocol http, sering kita lihat sebuah nama domain itu ditulis dengan secara
lengkap, misalnya www.google.co.id.
3. Akbar Kaelola
Pengertian WWW menurut Akbar Kaelola ialah sebagai media bagi manusia dalam kegiatan atau
aktivitas berbagi dokumen, gambar, film, musik serta informasi, dan juga menjual barang
maupun jasa di internet.
4. Lisa Kuswayatno
Pengertian WWW / World Wide Web dikemukakan oleh Lisa Kuswayatno ialah suatu layanan
internet dengan menggunakan konsep hypertext antar dokumen yang saling berkaitan.
5. Yuhefizar
Definisi WWW menurut Yuhefizar merupakan suatu metode untuk menampilkan informasi di
internet yang dapat diakses dengan melalui sebuah paladen/ browser.
Layanan email gratis ini misalnya seperti Gmail.com, Yahoo.com, dan hotmail.com. Sedangkan
untuk email berbayar ini biasanya untuk keperluan perusahaan itu dengan menggunakan domain
sendiri.
2. Search Engine
Search engine atau mesin pencari ini merupakan layanan gratis untuk mencari informasi itu
dengan berdasarkan kata kunci tertentu. Search engine yang cukup populer saat ini ialah Google,
dan Bing.
3. Web Hosting
Ini merupakan tempat untuk menyimpan data base dari sebuah website. Sebuah website itu
hanya bisa diakses apabila domain website tersebut terhubung dengan web hosting tempat ia
menyimpan data base.
4. Portal
Portal ini merupakan sebuah layanan di internet yang mana terdapat beberapa layanan sekaligus,
contohnya seperti email, news, chatting, tanya jawab. Salah satu portal yang cukup populer itu
diantaranya Yahoo.com.
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan
paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan kelemahan scripting maupun HTML form.
11.2 Deface
Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga
tampilan atau isinya sesuai dengan yang anda kehendaki.
Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini
dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini
seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.
Deface website adalah ulah peretas yang masuk ke sebuah website dan mengubah tampilannya.
Perubahan tersebut bisa meliputi semua halaman atau di bagian tertentu saja. Contohnya, font
website diganti, muncul iklan mengganggu, hingga perubahan konten halaman secara
keseluruhan.
Secara sederhana, cara kerja deface website dapat digambarkan sebagai sejumlah langkah
strategis yang digunakan untuk mengganti tampilan dari website yang menjadi target.
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021
Untuk bisa ‘menguasai’ website yang menjadi korban defacing ini tentu tidaklah sederhana.
Diperlukan kemampuan untuk bisa masuk ke dalam website ataupun mengakses server sehingga
berbagai hal bisa dilakukan termasuk mengganti tampilan dan juga data-data yang ada pada
website. Ketika ingin melakukan defacing suatu website, terlebih dahulu Anda perlu ‘masuk’ ke
dalam sistem tempat situs tersebut berada untuk bisa mengakses sejumlah fitur seperti data SQL,
server, dan atau yang lain sebagainya sebelum kemudian memanfaatkannya untuk mengganti
tampilan website korban sesuai dengan selera defacer yang bersangkutan.
11.2.1 NETCAT
Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer
tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter
pada kebanyakan firewall, men-spoof IP address, sampai melakukan session hijacking.
2. Pencurian Informasi
Hacker memungkinkan untuk mengambil semua informasi yang ada pada website terutama
informasi yang bersifat sensitif seperti username dan password.
3. Delete Data
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
SQL Injection memungkinkan untuk hacker menghapus semua data yang tersimpan di database,
jika sudah terjadi seperti ini dan tidak ada backup database maka akan sangat berbahaya. Jadi
Anda perlu melakukan backup data secara berkala untuk tujuan keamanan data.
4. Modify Data
Selain menghapus data, hacker dengan mudah mengubah data yang tersimpan di database
sehingga menyebabkan data tidak valid. Jadi Anda perlu memiliki backup data jika sewaktu-
waktu data dirubah oleh orang yang tidak bertanggung jawab.
5. Command Execution
Pada beberapa database, Anda sebagai user bisa mengakses operating system menggunakan
server database, kalau sudah seperti ini hacker bisa dengan mudah menyerang semua yang ada
pada website Anda.
Agar bisa membuat sebuah halaman di website dapat berinteraksi dengan pengunjung atau
merespon permintaan, kamu perlu menambahkan beberapa bentuk bahasa pemrograman. Selain
itu, agar bisa merespon tanpa harus memuat ulang halaman website, bahasa pemrograman ini
harus berjalan di komputer yang sama dengan browser yang menampilkan halaman.
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021
Saat itu, ada dua browser yang cukup populer, yang pertama adalah Netscape Navigator dengan
LiveScript yang memungkinkan interaksi dapat terjadi di sebuah website. Cara kerjanya, browser
akan menafsirkan perintah secara langsung tanpa memerlukan tambahan kode atau plugin. Siapa
pun yang menggunakan Netscape bisa berinteraksi dengan halaman yang menggunakan
LiveScript.
Namun, mengingat saat itu bahasa pemrograman Java (yang memerlukan plugin terpisah) sedang
marak digunakan, akhirnya Netscape memutuskan untuk mengganti nama bahasa yang ada di
browser mereka, yaitu “LiveScript”, menjadi “JavaScript”. Tak mau ketinggalan, browser
Internet Explorer juga melakukan update sehingga tak hanya mendukung satu, tapi dua bahasa
pemrograman yang terintegrasi.
Salah satunya disebut “VBScript” dan didasarkan pada bahasa pemrograman Basic. Bahasa
pemrograman lainnya disebut dengan “JScript” yang terlihat sangat mirip dengan kata
“JavaScript”. Sebenarnya, jika pengguna bisa sangat berhati-hati dengan perintah yang
digunakan, mereka bisa menulis kode yang dapat diproses oleh JavaScript dan JScript sekaligus.
Ketika penggunaan Internet Explorer sedang melejit, JavaScript menjadi standar bahasa
pemrograman yang berlaku untuk menulis proses interaktif yang selanjutnya akan dijalankan di
web browser. Kemudian, di tahun 1996, JavaScript diserahkan ke asosiasi internasional ECMA
(European Computer Manufacturers Association) dan secara resmi namanya berubah menjadi
“ECMAScript” atau “ECMA-262”.
Pada dasarnya, pengertian JavaScript adalah suatu bahasa kode atau pemrograman yang
digunakan untuk menciptakan sekaligus mengendalikan konten website agar menjadi dinamis
• Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk
menampilkan jendela untuk memasukkan username dan password.
• Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET
atau POST.
• Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di
sisi server.
• Masalahnya dengan menggunakan GET, variabel yang digunakan akan terlihat pada
kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021
process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel
juga dapat diambil dengan Request.QueryString.
• POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server,
sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman
sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat
perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.
Hacking Tools:
Instant Source, Wget, WebSleuth, Black Widow, Window Bomb
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021
PERTEMUAN 12
KEAMANAAN MAIL SERVER
A. Pengantar
E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun
1969.
Alamat e-mail merupakan gabungan dari nama user dan domain name ;
user@domainname. Misalnya: dion@gmail.com.
Proses pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport
Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk
berkomunikasi dengan server mail remote, tidak untuk server lokal.
Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol
POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang
ditujukan kepada pengguna tersebut disimpan.
Mail server hanya sebuah aplikasi yang berurusan dengan lalu lintas email, tidak
secara langsung berhubungan dengan user yang akan berkirim email.
Sistem email memiliki dua komponen
i. Mail User Agent (MUA), Berhubungan dengan pengguna. Contoh: Pine,
Eudora, Netscape, Outlook dan Pegasus.
ii. Mail Transfer Agent (MTA), Yang melakukan pengiriman email. Contoh:
sendmail, qmail, Exim, postfix, Mdaemon, exchange.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
B. Komponen Email
Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman. Envelope
ditandai dengan dua buah perintah SMTP :
MAIL from: tukul@students.ee.itb.ac.id
RCPT to: susan@lskk.itb.ac.id
Header, digunakan oleh user agent. Ada kurang lebih sembilan field header,
yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan
Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua
(:), dan nilai dari field header tersebut.
Body merupakan isi pesan dari pengirim ke penerima.
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021
C. Contoh Email
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
Return-path: <jimmy@tabloidpcplus.com>
Received: from mail.ub.net.id ([202.146.0.14])
by bsi.ac.id ([202.183.1.20])
with SMTP (MDaemon.PRO.v6.7.8.R)
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:26:15 +0700
Received: (qmail 26119 invoked by uid 1006); 22 Jun 2005 10:43:18 +0700
Received: from jimmy@tabloidpcplus.com by mail by uid 89 with qmail-scanner-1.22-st-qms
(clamdscan: 0.73. spamassassin: 2.63. Clear:RC:1(127.0.0.1):.
Processed in 2.007306 secs); 22 Jun 2005 03:43:18 -0000
X-Antivirus-MYDOMAIN-Mail-From: jimmy@tabloidpcplus.com via mail
X-Antivirus-MYDOMAIN: 1.22-st-qms (Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs
Process 26113)
Received: from mail.ub.net.id (HELO infokomputer.com) ()
by mail.ub.net.id with SMTP; 22 Jun 2005 10:43:16 +0700
Received: from jimmy
by infokomputer.com
(MDaemon.PRO.v6.8.4.R)
with ESMTP id 21-md50000000164.tmp
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:08:23 +0700
Message-ID: <00a901c576df$00cf3010$79260f0a@jimmy>
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1252"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
G. Email Palsu
Mudah membuat email palsu dengan membuat header sesuka anda.
Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
Aktivitas tercatat di server dalam berkas log.
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021
I. Spamming
Spam adalah email sampah. Email yang masuk kedalam inbox kita yang berisi
informasi yang sebenarnya tidak kita inginkan. Biasanya email spam berisi
informasi produk, promosi atau iklan.
Kadang spam juga berisi informasi-informasi bohong (hoax), penipuan atau bisa
berupa fakta tetapi sudah dirubah sebagian sehingga validitasnya tidak dapat
dijamin lagi.
Proteksi: MTA dipasang proteksi terhadap spamming.
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021
J. Mailbomb
Biasanya email spam ini dikirimkan ke banyak alamat email oleh satu pihak
'spammer' dengan menggunakan apa yang disebut dengan istilah 'email bombing'.
Satu email berisi pesan-pesan tertentu, semisal iklan atau hoax dlsb. dikirimkan
ke banyak alamat email yang bisa didapat dari mailing list tertentu atau daftar
alamat email yang dimiliki oleh 'spammer'.
Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus.
K. Mail Relay
Menggunakan server orang lain untuk mengirimkan email Akibat:
i. Bandwidth orang lain terpakai untuk mengirim email tersebut (yang
biasanya banyak)
ii. Mengelabui penerima email
Proteksi
i. Mail Abuse Prevention System
http://mail-abuse.org/
ii. ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
iii. ORDB – Open Relay Database
http://www.ordb.org/
iv. RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021
PERTEMUAN 13
EKSPLOITASI KEAMANAN
Footprinting
i. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran,
mencakup pencarian informasi dengan search engine, whois, dan DNS
zone transfer.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021
Hacking Tools
i. whois, host, nslookup, dig (tools di sistem UNIX)
ii. Sam Spade (tools di sistem Windows) http://www.samspade.org.
iii. ARIN, Traceroute, NeoTrace, VisualRoute, Trace, SmartWhois, Visual
Lookout, VisualRoute Mail Tracker, eMailTrackerPro
B. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan
ping sweep dan port scan.
Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa
software seperti:
i. WinSuperKit - http://www.mjksoft.com
ii. Ping Plotter – http://www.pingplotter.com
iii. SuperScan
iv. UltraScan
v. Lain-lain
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021
C. Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya
lemah.
D. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
Meliputi mengintip dan merampas password, menebak password, serta melakukan
buffer overflow.
E. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini
diusahakan mendapat privilese admin jaringan dengan password cracking atau
exploit sejenis getadmin, sechole, atau lc_messages.
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021
F. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan
pencarian cleartext password di registry, config file, dan user data.
G. Covering Tracks
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi
prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti
macam-macam rootkit dan file streaming.
Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator
H. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan
masuk kembali ke sistem ini dengan cara membentuk user account palsu,
menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali
jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
I. Denial Of Service
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai
usaha terakhir.
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau
informasi
Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
(mis: perusahaan besar, tokoh-tokoh politik, dsb)
Teknik DoS:
i. Mengganggu aplikasi (mis: membuat webserver down)
ii. Mengganggu sistem (mis: membuat sistem operasi down)
iii. Mengganggu jaringan (mis: dengan TCP SYN flood)
Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004)
http://www.f-secure.com/news/items/news_2004012800.shtml
i. Ditemukan pertama kali 26 Januari 2004
ii. Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi
diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1
Februari 2004 jam 16:09:18
iii. Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh
dunia disebabkan oleh pergerakan worm ini
iv. Penyebaran yang cepat disebabkan karena:
“Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
Penyebaran terjadi saat jam kantor
Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021
iii. Teardrop
Teardrop attack adalah suatu serangan bertipe DoS terhadap suatu
server/komputer yang terhubung dalam suatu jaringan.
Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket, dan kelemahan yang
ada di TCP/IP pada waktu paket-paket yang terfragmentasi
tersebut disatukan kembali.
Dalam suatu pengiriman data dari satu komputer ke komputer yang
lain melalui jaringan berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket yang lebih kecil di
komputer asal, dan paket-paket tersebut dikirim dan kemudian
disatukan kembali di komputer tujuan.
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021
iv. SYN
Half-open connection attack juga disebut sebagai SYN attack
karena memanfaatkan paket SYN (synchronization) dan
kelemahan yang ada di 3-way handshake pada waktu hubungan
TCP/IP ingin dibentuk antara 2 komputer.
paket-paket UDP yang tidak valid ini, maka server akan langsung
crash