Selasa, 13 September 2016

Sistem Keamanan Pada Film Warrior Of The Net ( Tugas Kedua )

Haiii ...
Pada posting kali ini saya akan membahas tentang sistem keamanan pada film Warrior of The Net loh. Film ini membahas tentang proses perjalanan data dalam jaringan internet. Oh ya sebelum kita kupas lebih dalam lagi mengenai Warrior Of The Net ini, aku mau Review Film warrior of the net dan keamanan sistem yang ada pada film tersebut.

 


1.Review Film

Film ini menceritakan tentang proses bagaimana kita melakukan interaksi dengan sebuah website, mulai dari kita meng-klik sampai informasi yang kita minta sampai kepada kita.

Film Warrior Of The Net sendiri menceritakan cara kerja dari internet . Tentang  perjalanan data saat kita browsing di internet, hingga data-data tersebut sampai di hadapan kita. Video ini memberikan penjelasan secara visual tetang proses pengiriman paket data dari client ke server dan sebaliknya.

Sebagai gambaran umum,TCP/IP merupakan dasar dari pengiriman data tentunya dasar dari internet saat ini. Dalam prosesnya, data akan melalui beberapa tahap yaitu :

  • Aplication
  • Transportation
  • Internet
  • Network Interface
Cerita didalam film ini berdurasi 13 menit , diawali dengan pengenalan tokoh cerita, dari paket data, router, router switch, dan ping of death si pembawa traffic. Begitu pengguna internet mengklik suatu hyperlink maka ilustrasipun akan dimulai. Dalam network interface, data difragmentasi menjadi paket-paket data. Untuk selanjutnya, paket data tersebut diberi cap ditiap tahapannya, dalam hal ini kepala dari paket data diberi cap TCP layer dan IP layer.
Paket data memulai perjalanannya dari network interface, router, switch router internal lalu masuk ke dalam jaringan web atau internet. Perjalanan terlihat begitu berat. Dalam perjalanannya ia melalui jalan yang sangat panjang, bahkan melalui darat, laut, dan udara. Tapi tentunya lingkungan di luar kabel tidak mempengaruhi apa yang terjadi di sini.

Tibalah paket router ini di tempat router. Router memindahkan paket-paket data jika aliran data mengalami traffic tinggi. Ia memindahkan beberapa paket data melalui jalur lain. Jika aliran data benar-benar padat, kerusakan data mungkin saja terjadi karena tugas router menjadi sangat berat.

Paket data melanjutkan perjalanannya kembali. Kini paket masuk ke sebuah persimpangan, bertemu dengan router switch. Kemudian paket paket akan ditentukan ke mana ia akan pergi.

Paket data sudah hampir sampai tujuan. Paket sudah masuk wilayah server sekarang. Ia sampai pada sebuah firewall. Beberapa data berbahaya seperti ping of death akan dihancurkan jika melewati tempat ini. Dan paket-paket data yang selamat tetap meneruskan perjalanannya.

Paket data selanjutnya melewati proxy sebuah server. Di sini terdapat beberapa pintu port. Misalnya 80 untuk halaman web, 25 untuk email, dan 21 untuk transfer protocol. Bagi data-data yang kriterianya sudah ditentukan akan hancur di sini. Misal saja proxy : cache ITB.ac.id port 8080 akan menolak data anime . Data tersebut tidak akan lolos pada tahap ini.

Setelah lolos barulah data mereka akan disatukan menjadi satu bagian yang utuh. Server me-reply apa yang diminta oleh pengguna internet melalui jalur yang sama. Data diafragma menjadi paket-paket, melalui router dan switch router, masuk ke dalam jaringan internet, bertemu dengan firewall ataupun proxy, dan masuk ke aplikasi pengguna internet.



Film “Warrior of the Net” menjelaskan tentang proses perjalanan data di dalam jaringan internet. Perjalanan data di mulai ketika misalnya kita sedang mengklik sebuah alamat link (semisal http://www.facebook.com). Pertama-tama data tersebut masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisi informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.

Setelah diberikan label yang berisi informasi penting tersebut, paket data tersebut akan masuk ke dalam jaringan LAN(Local Area Network) dimana di dalam jaringan LAN ini terdapat banyak sekali paket data yang berlalu-lalang. Paket-paket data tersebut seperti TCP packet, UDP packet, ICMP ping packet, sehingga tidak menutup kemungkinan akan terjadi collision atau tabrakan antar paket. Untuk menghindari terjadinya collision tersebut maka terdapat Router atau penghala. Router akan membaca alamat pada paket-paket data tersebut dan memindahkan paket-paket tersebut ke alamat yang dituju. Dalam penanganan oleh Router, tidak menutup kemungkinan ada paket data yang hilang.

Setelah melewati Router, kemudian paket data akan dipilah kembali oleh Switch. Cara kerja Switch lebif efisien daripada Router. Fungsi Switch juga sama yaitu memilah paket-paket data untuk dikirim ke alamat tujuanya. Pada tahap selanjutnya paket data akan masuk ke dalam Network Interface dan mengantri untuk melewati Proxy. Proxy berfungsi sebagai perantara untuk mengurangi beban yang ada di jaringan internet. Selain itu Proxy juga berperan dalam keamanan data. Proxy akan membuka setiap paket data yang masuk dam membaca URL di dalamnya. Ketika ditemukan URL yang terlarang maka Proxy akan segera menghancurkan paket data tersebut.

Kemudian untuk paket-paket data yang berhasil lolos dari Proxy akan melanjutkan perjalananya. Kemudian paket-paket data akan melewati Firewall. Firewall berfungsi untuk mencegah paket-paket data yang tidak diinginkan masuk kedalam jaringan perusahaan serta mencegah bocornya data atau informasi rahasia dari perusahaan. Setelah berhasil menembus Firewall, paket-paket data tersebut akan kembali di pilah oleh Router untuk masuk ke dalam Bandwith yang disediakan. Tidak semua paket data dapat memasuki Bandwith yang di sediakan. Untuk paket data yang tidak berhasil masuk ke dalam Bandwith maka akan dikirimkan permintaan untuk pengiriman paket data kembali.

Pada akhirnya paket-paket data tersebut telah sampai pada jaringan Internet. Ketika paket data sampai di alamat yang dituju, paket data harus memasuki Firewall kembali. Di dalam Firewall ini paket data yang berbahaya seperti Ping of Death akan dihancurkan. Firewall akan membuka jalur port. Terdapat beberapa port, misalnya port 80 yang digunakan untuk halaman we, port 25 digunakan untuk email, dan port 21 digunakan untuk FTP(File Transfer Protocol). Paket-paket data yang tidak sesuai dengan kriteria port yang di tentukan akan segera di hancurkan.

Setelah melalui perjalanan yang panjang paket data akan sampai di web server, paket data akan dibuka satu demi satu untuk diambil datanya. Kemudian paket data yang telah kosong akan diisi kembali untuk menyampaikan informasi jawaban kepada si pengirim data. Paket data jawaban tersebut akan melalui proses yang sama untuk sampai ke komputer si pengirim.


2. Berikut Keamanan sistem yang terdapat pada film warrior of the net

• Proxy : Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah -olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.dan proxy juga berfungsi sebagai filtering.

• Firewall : Firewall adalah salah satu aplikasi pada sistem operasi  yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data / sistem jaringan dari serangan -serangan pihan yang tidak bertanggung jawab.  Caranya dengan melakukan filterisasi terhadap paket -paket yang melewatinya.
 

Perangkat yang terlibat meliputi :

  1. TCP Packet
  2. Transmission Control Protocol/Internet Protocol (TCP/IP) adalah satu set aturan standar komunikasi data yang digunakan dalam proses transfer data dari satu komputer ke komputer lain di jaringan komputer tanpa melihat perbedaan jenis hardware. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi.

  3. UDP Packet
  4. Packet yang digunakan untuk mengirimkan pesan pendek yang disebut datagram antar sesama program dalam jaringan

  5. Router
  6. Komputer yang software dan hardwarenya diperuntukkan untuk melakukan routing dan forwarding. Router menyambungkan dua atau lebih subnet.

  7. Ping of Death
  8. Packet yang mengandung lebih dari 65,536 byte, yang merupakan jumlah maksimum dari ukuran IP packet. Ping semacam ini dapat mengakibatkan crash pada komputer penerima ping.

  9. Router Switch
  10. Suatu alat dalam jaringan yang menghubungkan beberapa segment dalam network.
     
Source :
http://dianakusuma12.blogspot.co.id/2014/09/hasil-diskusi-film-warrior-of-net-ksk.html?m=1  

http://pancadarmagea5.blogspot.co.id/2014/09/deskripsi-film-warrior-of-net.html?m=1 

http://fery-dedi.blogspot.co.id/2012/03/warrior-of-net-perjalanan-data-di.html?m=0 

Keamanan Sistem Komputer (Tugas Pertama)

Kenapa sih keamanan sistem komputer itu sangat dibutuhkan?

  • Information based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat efiisien bagi sebuah organisasi.
  • Infrastruktur jaringan komputer, Seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

   Penyebab Meningkatnya Kejahatan Komputer
  • Apliasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
  • Desentralisasi Server.
  • Transisi dari single vendor kemulti vendor
  • Meningkatnya kemampuan pemakai (user)
  • Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan.
  • Berhubungan dengan jaringan / internet

      Klasifikasi kejahatan Komputer :

         LEVEL ANNOYING                      LEVEL DANGEROUS


    Klasifikasi Kejahatan Komputer
  • Menurut David Icove [Jhon D. Howard, “An Analysis Of Security Incidents On The Internet 1989-1995” PhD thesis, Engineering and Public policy , carnegia Mellon University, 1997]  berdasarkan lubang keamanan, kemanan dapat di klasifikasikan menjadi empat yaitu :
     Klasifikasi Kejahatan Komputer

  1. Keamanan yang bersifat fisik ( Physical security), termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh:
  • Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukan kedalam kelas ini. 
  • Daniel of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan- pesan (yang dapat berisi apa saja karena yang diutamanakn adalah banyaknya jumlah pesan).
  • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri olehpermintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).


        CONTOH DoS




     Beberapa Klasifikasi DoS 
       
       1. Land Attack
Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama“land”. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah - olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan - akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
       2. Latierra Program
Program latierra merupakan "perbaikan dari proggram land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamannan.
       3. Ping Broadcast (Smurf)
Salah satu serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device ttersebut. Akibatnya jaringan menjadi lambat.

       4. Ping of Death(PoD)
Ping of Death(PoD) sebetulnya adalah eksploitasi program ping dengan memberikan pocket yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini.Program ping umum terdapat diberbagai operating system, meskipun umumnya program ping tersebut mengirimkan pocket dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada disystem Windows 95.


          Klasifikasi Kejahatan Komputer

        2.  Keamanan yang berhubungan dengan orang (personal)
        - Indentifikasi user (username dan password)
        - Profil resiko dari orang yang mempunyai akses (Pemakaian Dan Pengelola)
        3.  Keamanan dari data dan media serta teknik komunikasi
        4.  Keamanan dalam operasi :
        - Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack recovery)


          ISTILAH LAIN DARI PENYERANG
  • HACKER : Peretas (Inggris : hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
  • CRACKER :Seseorang yang masuk secara ilegal ke dalam system komputer. Istilah cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.
  • CARDER : Kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi.

         Karakteristik Penyusup

  1. The Curios ( Si Ingin Tahu) : Tertarik menemukan jenis data yang anda miliki
  2. The Malicious (Si Perusak) : Berusaha merusak sistem, atau merubah web page, atau sebaliknya membuat waktu dan uang anda kembali pulih.
  3. The High-Profile (Si Profil Tinggi) : Berusaha menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
  4. The Competition(Si Pesaing) : Penyusup ini tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara keuangan atau sebaliknya. 

         ISTILAH BAGI PENYUSUP 


  1. Mundane ; Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  2. Lamer (script kiddies) ; mencoba script-script yang pernah dibuat oleh aktivis hacking, tapi tidak paham bagaiimana cara pembuatannya.
  3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah: "HACK IS MY RELIGION".
  4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
  5. hacker ; aktivitas hacking sebagai profesi
  6. wizard ; hacker yang membuat komunitas pembelajaran diantara mereka.
  7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah atunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.  


           MEMAHAMI HACKER BEKERJA

  • Secara umum hacker bekerja melalui beberapa tahapan :
  1. Tahap Mencari tahu system komputer sasaran.
  2. Tahap Penyusupan.
  3. Tahap Penjelajahan
  4. Tahap Keluar dan menghilangkan jejak.
          
           CARA KERJA PENYUSUP

  • Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan receiver tambahan di luar ruangan.
  • Menjadi unknown tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
  • Mendapatkan IP Address, aim entrance point, dan server DHCP (Dynamic Host Configuration Protocol)  menggunakan aplikasi seperti NetStumbler atau module wireless customer lainnya`
  • Mengeksploitasi kelemahan-kelemahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan penyusup jaringan pada umumnya. Misalnya : Default IP, default Password, dll.
  • Dengan bantuan alat custom analyzer, penyusup melakukan spot gelombang udara, mengambil contoh  information yang ada didalamnya, dan mencari MAC Address dan IP Address yang current yang bisa dihubungi .
  • Mencuri information penting dari lalu lintas promote untuk memetakan jaringan target.

           DALAM INTERNETWORKING BEBERAPA JENIS GANGGUAN DIKENAL DENGAN ISTILAH :
  1. Hacking : berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
  2. Physing : berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya.
  3. Deface : perubahan terhadap tampilan suatu website secara ilegal.
  4. Carding : pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
  5. Serta masih bnayak lagi istilah pada sistem keamanan jaringan yang berkaitan denganpenyalahgunaan maupun  pengrusakan sistem yang sudah ada.


 
  



       








 

Hesti Florencia Simanjuntak Template by Ipietoon Cute Blog Design