Jumat, 01 Mei 2009

Mail Server

Keamanan data dan E-mail (1)

Jaringan komputer dan internet saat ini sudah merupakan kebutuhan yang sangat vital dan diyakini bahwa dengan jaringan komputer banyak sumberdaya yang bisa dihemat, seperti dana, tenaga, dan lain-lain . Selain itu, dengan jaringan komputer dan internet lalulintas data berjalan sangat cepat, tepat dan akurat tanpa ada batas ruang dan waktu.

Penggunaan e-mail, sharing dan transfer data baik kabel, serat optik maupun VSAT dengan teknologi VPN (Virtual Private Network) sudah merupakan lazim dilakukan oleh hampir semua perusahaan saat ini, dengan demikian sangat diperlukan sistem keamanan jaringan yang benar-benar handal dan bisa menghalau berbagai gangguan keamanan data e-mail dalam server Anda.

Saat ini banyak tidak sedikit program antivirus baik baru maupun antivirus lama yang terus diupdate kemampuannya. Berbagai perusahaan antivirus seperti Mc Affee, AVG, dan lain-lain terus berupaya menciptakan inovasi baru agar program antivirus mereka mampu menangkal dan membasmi spam, warm dan virus. Selain perusahaan khususnya pembuatan program antivirus, kepedulian Microsoft sebagai perusahaan raksasa sistem operasi, aplikasi dan bahasa pemrograman, ternyata juga sangat konsen terhadap sistem keamanan data dan e-mail dari gangguan warm, spam dan virus ini.

Salah satu kepedulian Microsoft terhadap warm, spam dan virus ini dibuktikan dengan kehadirannya Microsoft Forefront. Microsoft ForeFront ini hadir berupa Microsoft Forefront Client Security, Microsoft Forefront Security for Exchange Server dan Microsoft Forefront Security for SharePoint. Microsoft Forefront Client Security memberikan perlindungan terhadap malware pada komputer dan sistem operasi yang mudah dioperasikan pengguna. Microsoft Forefront Security for Exchange Server bertugas melindungi e-mail server perusahaan dari berbagai jenis virus, spam dan sejenisnya. Sedangkan Microsoft Forefront Security for SharePoint, menawarkan penggabungan beberapa fitur scanning virus untuk melindungi data perusahaan secara komprehensif, khususnya pada data-data penting dan rahasia.

Microsoft Forefront dan Microsoft System Center merupakan dua produk terkini dan merupakan solusi security yang komprehensif. Produk security yang komprehensif dari hulu ke hilir yang tidak hanya dilengkapi dengan dua atau tiga fungsi scanning, melainkan delapan fitur scanning yang secara simultan dan terus-menerus melindungi infrastruktur TI, dengan tetap menjaga keseimbangan antara reliability dan performance.

Microsoft Forefront bekerja menangani security, Microsoft System Center menawarkan fungsi membantu seorang administrator dalam melakukan monitoring dan pengelolaan server secara proaktif. Aplikasi ini menyederhanakan proses yang sebelumnya harus dilakukan seorang administrator menggunakan beberapa aplikasi, dengan hanya satu aplikasi.

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Definisi Spyware
Definisi umum spyware adalah program kecil yang bekerja secara otomatis pada saat kita browsing internet atau memata-matai kegiatan online kita lalu mengirimkan hasil pantauannya ke host server spyware tersebut. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.

Tips Mengatasi Spyware

Berikut ini tips yang bisa dilakukan untuk mencegah spyware :
§ Hati-hati dalam melakukan browsing ke situs-situs yang 􀂵tidak jelas􀂶 di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.
§ Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.
§ Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.
§ Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO 􀂱 browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun
tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware.

Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware.
§ Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini
http://www.spywareinfo.com/~merijn/downloads.html.
§ Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa),Pasang anti virus dan update terus. Atau beralih ke OS lain?
§ Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.

Spam adalah sebuah masalah yang multidimensional. Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam
Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet.

Karena masalah spam adalah masalah yang multiaspek, maka penyelesaian terhadap spam pun perlu dilakukan dari berbagai segi.
Filtering
Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan membantu penerima email untuk memilah-milah secara otomatis mana email yang 􀂳benar􀂴 dan mana spam, sehingga menghemat waktu dan tenaga.
Blocking
Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringan-jaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini. Yang pertama, spammer akan selalu bisa menyampaikan email spamnya melalui jalur-jalur lain. Dan kedua, semakin banyak jalur yang diblok, maka akan lebih besar kemungkinan ada pengguna yang tidak bisa menerima email tertentu karena kebetulan mesin pengirim sedang masuk dalam daftar hitam.
Merombak Infrastruktur Email
Solusi teknis ketiga adalah solusi yang lebih mendasar, namun lebih sulit untuk diimplementasi. Karena alamat email bersifat publik (tidak ada otentikasi untuk mengirimkan email), sementara mengirim email begitu mudah (murah, bisa lewat berbagai jalur, dan tak perlu tool/keahlian macam-macam) maka akan selalu saja ada motivasi untuk spamming. TMDA adalah salah satu langkah untuk membentuk infrastruktur seperti demikian, di mana alamat email tidaklah bersifat terlalu publik. Visinya adalah, jika alamat email secara umum dibuat menjadi tak mudah dikirimi email, maka spam dapat berkurang.
Tanpa perombakan infrastruktur pun, setidaknya kita bisa membuat alamat email tidak terlalu publik dengan melakukan manajemen alamat email:
1) tidak memberikan alamat email sembarangan, apalagi kepada situs web atau milis.
2) menggunakan alamat email yang berbeda-beda untuk setiap kebutuhan.

Dari Sisi Hukum

Langkah nonteknis, yang fundamental dalam menangani spam, dan bisa mengurangi spam terutama dari pemain-pemain kelas kakap, adalah dengan menetapkan hukum-hukum melarang spam. Di negara maju, hukum sebelumnya juga telah banyak dibuat untuk mengatur kegiatan direct marketing yang lain seperti fax atau telepon. Misalnya, dilarang menelepon ke nomor yang sama lebih dari sekali dalam 12 bulan. Jika dilanggar, si korban spam dapat menuntut denda ratusan dolar dan dapat memperkarakan hingga ke persidangan.
Kini hukum di beberapa negara/negara bagian pun mulai berbicara mangatur/melarang spam. Di AS, yang sejauh ini telah ditetapkan adalah peraturan di level negara bagian. Misalnya, di California pesan iklan tertentu harus mengawali subjek mereka dengan ADV: atau ADV:ADLT. Karena pesan seperti ini mudah difilter/dibedakan secara manual, maka harapannya motivasi melakukan spamming akan berkurang. Atau di Nevada—negara bagian yang paling awal sadar akan spam—kita dilarang mengirim email komersial sama sekali, kecuali jika email tersebut menyertakan nama asli dan alamat fisik pengirim, ditandai agar langsung dapat dikenali sebagai iklan, dsb. Banyak negara bagian juga telah ikut mewajibkan spam agar menyertakan Return-Path yang valid dan memberi instruksi REMOVE misalnya, meski ini tidak terlalu berguna karena tidak ada orang —kecuali pemula Internet—yang percaya pada remove list. Eropa atau Australia pun tak kalah dan telah membuat undang-undang yang mengatur spam. Yang tersisa barangkali adalah negara-negara Asia. Lebih lengkapnya peraturan-peraturan yang telah ada dapat Anda lihat di www.spamlaws.com.

Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :
* Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet
* Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu
* Alamat situs yang sudah di-set secara default sering berubah
* Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs
tertentu

Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya mati maka ia juga akanikut mati :d Hal ini berarti bahwa meskipun computer kita sudah dijangkiti Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat computer hancur, rusak, data-data hilang.

Pengenalan dan Penanggulangan Virus, Trojan, dan Worm

Pengenalan dan Penanggulangan Virus, Trojan, dan Worm

Sejarah dan Perkembangan

Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem komputer yang diserangnya.
Namun sering kali kebanyakan orang masih awam mengenai penggolongan dari tipetipe
infeksi elektronik seperti virus, worm, ataupun trojan horses, dan dampak yang ditimbulkan oleh masing-masing.

• Sejarah Virus
– Local PC
• 1981 = Apple II
• 1983 = Elk Cloner
• 1986 = C Brain
• 1987 = Goodnight Vienna, Hello Lehigh
• 1988 = The Worm Turns
– Internet Age
• 1989 = Worm, Dark Avenger,AIDS
• 1990 = Polymorphs & Multipartities
• 1991 = Renaissance Virus, Tequila Sunrise
• 1992 = Revenge of the turtle

Internet Age
• 1993 = Polymorphism Rules
• 1994 = SmokeMe a Kipper
• 1995 = Microsoft Office Macros
• 1996 = virus macros
• 1997 = hoax & chain letters
• 1998 = CIH
• 1999 = Trojan Back Orifice 2000
• 2000 = VBScript Worm
• 2000 era = DOS & DDOS

Virus / Malware : Suatu program yang sengaja dibuat oleh programmers. Kode jahat/perusak (malicious codes atau disingkat malcodes).Script yang dibuat untuk menginfeksi suatu file /memori dan menjalankan perintah tertentu, Script yang dapat melakukan eksekusi menjalankan diri sendiri atau Metamotphic, Script yang bisa menggandakan dirinya sendiri.
Biasanya untuk merusak program, menghapus suatu files, memberatkan kinerja OS, dan
bahkan bisa melakukan format hardisk, Memperbanyak diri dijaringan, mengubah diri sendiri Biasanya menggunakan bahasa c++, VB, Assembly, dll. Ada jutaan varian virus dan ribuan muncul varian baru yang semakin “pintar”. Dahulu terjangkitinya satu pc ke pc lain melalui media penyimpanan eksternal dan cenderung lambat dalam penyebarannya. Saat ini hanya dibutuhkan hitungan menit untuk menjangkiti pc di seluruh dunia.

Aktivitas Virus
• Kelalaian user
– Copy paste file/data dari luar
– Download dari internet
• Network
– Akses user
– Server / pc yang terjankit virus

Variant Virus / Malware
1. Worm,Virus yang dapat menyebarkan dirinya sendiri
2. Trojan ,Malware yang dapat mengontrol sebuah komputer dari jarak jauh
3. Spyware, Software mata-mata, merekam segala aktifitas kita
4. Spammer, bisa dikategorikan virus karena aktifitasnya yang seringkali mengirimkan email
sampah


1. Worm Actions
Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, Resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Worm umumnya berbentuk file executable (berekstensi vbs, .bat, .exe, .pif &.scr files. ), VBS yang terlampir (attach) pada email.
Contoh worm: I-Worm/Happy99(Ska), IWorm/ ExploreZIP, Sobig, Nimda, Code Red, Sircam.

Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu - yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat email dengan membaca semua alamat email kita yang ada di outlook express.


2. Trojan Horse
Trojan Horse Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.Suatu program yang tersembunyi dan jika telah diaktifkan maka program tersebut dapat mengendalikan komputer korban lewat jarak jauh, Sulit untuk diidetifikasi karena sering tampak file yang tidak berbahaya, Antivirus sering kecolongan.
Trojan Actions
Pada umumnya, mereka dibawa oleh utility program lainnya atau menjebak dengan ”jebakan” sesuatu yang free.Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win Trojan/Ecokys(Korean).

3. Spyware

Malware yang akan memata-matai komputer korban dengan menanamkan trojan / keylogger dan akan memberikan report ke sipembuat s/w tersebut. Biasanya “include” pada software / gator tertentu.

4. Spammer Actions

Menguasai 95% Traffic Internet, Mengirimkan mail dengan isi yang akan menjebak dengan produk yang ditawarkan dan Biasanya diisi dengan trojan, worm, virus.

• Database Spammer
– Directory Harvest Attack, dengan melakukan “pancingan” ke mail server, memanfaatkan “bounching” mail
– Mailing List
– Chat room
– Web & form online
– Whois & contact person
– email berantai
– Buku telpon, Yellow pages, iklan

5. Dialer

Metode trojan untuk membuat “bengkak” biaya PSTN karena mendial nomer premium di luarnegeri secara diam-diam. Biasanya untuk menanamkan program lainnya, mendapatkan keuntungan dari dial upnya.

6. Adware

Menampilkan advertising / iklan pada komputer dengan tujuan memikat untuk menuju ke web tertentu dan bisanya berbentuk pop up.


7. Bots

• Sejenis tools trojan dan worm yang dibuat untuk menjebak kita. Membuat jaringan yang luas yang digunakan untuk menjebak dan meracuni network dan pc korban,Biasnya lewat MIRC dan P2P, SubSeven Bot, Bionet Bot, AttackBot, GT Bot,EvilBot dan SlackBot.

Langkah-langka antisipasi:
• Tutup port yang digunakan oleh malware
• Port P2P
• Update policy (port yang digunakan trojan &
informasi mesin trojan terbaru)
• Update patch
• Buat spamfitlering (spam assassins, CLAMAV)

Sifat Virus
• Infection Phase
– Script akan berusaha untuk “membuat” rumit jalan masuk dan penyebaran ke files lain lewat
suatu media tanpa diketahui
– Menyebar karena pemicu (trigger) bisa jam,tanggal, kejadian tertentu
– Menyembunyikan diri “stealth” dan “bunglon” agar tidak di deteksi antivirus

• Attack Phase
– Menjangkiti dengan menghapus file, menggandakan files, merubah files, memperlambat sistem OS
– Memainkan suatu files, membuka program

Tipe Virus
• Serangan Virus
– Sistem sector
– Cluster Virus
– File Virus
– Macro Virus

• Fast n slow infections
– Pola “mendompleng” pada saat membuat / memodifikasi files agar mengelabui antivirus
• Armored Virus – Varian yang sulit dideteksi antivirus karena berlindung berlapis-lapis teknik lain
– “pengelabuan” signature / trick yang telah ada di database antivirus

• Polymorphic Virus
– Jenis merubah diri setiap kali menginfeksi dirinya – Bisa bermutasi dengan virus/ script lain dan melahirkan varian baru
– Bisa berjumlah puluhan dan ratusan
• Stealth Virus
– Mengubah isi dan fungsi file yang diinfeksi
– Dapat menghilangkan jejak dan signature dirinya
– “menipu” antivirus

Preventive
• Gunakan antivirus
• Update selalu databasenya
• Pergunakan Firewall Personal
• Scanning sebelum copy file dari luar
• Download dari sites terpecaya
• Gunakan Virtual folder untuk mencoba s/w dari internet
• Berhati-hati sebelum menjalankan file baru
• Hindari penggunaan s/w bajakan (keygen, sncrack, …)
• Curigai apabila terjadi keanehan pada sistem anda
• Backup data anda secara teratur
• Buat Policy / Kebijakan yang jelas.
• Don’t trust anyone in Internet

Minggu, 26 April 2009

Keamanan Sistem World Wide Web

World Wide Web (WWW atau Web)
merupakan salah satu “killer applications” yang menyebabkan populernya Internet. WWW
dikembangkan oleh Tim Berners-Lee ketika sabatical di CERN. Kehebatan WWW adalah kemudahan untuk mengakses informasi, yang dihubungkan satu dengan lainnya melalui konsep hypertext.

Berkembangnya WWW dan Internet menyebabkan pergerakan
sistem informasi untuk menggunakannya sebagai basis. Untuk itu,
keamanan sistem informasi yang berbasis WWW dan teknologi
Internet bergantung kepada keamanan sistem WWW tersebut.
Sistem WWW terdiri dari dua sisi: server dan client. Sistem server
dan client memiliki permasalahan yang berbeda. Keduanya akan
dibahas secara terpisah.

Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang
administrator. Dengan memasang server WWW di sistem anda,
maka anda membuka akses (meskipun secara terbatas) kepada
orang luar. Apabila server anda terhubung ke Internet dan memang
server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati.

Server WWW menyediakan fasilitas agar client dari tempat lain
dapat mengambil informasi dalam bentuk berkas (file), atau
mengeksekusi perintah (menjalankan program) di server. Fasilitas
pengambilan berkas dilakukan dengan perintah “GET”, sementara
mekanisme untuk mengeksekusi perintah di server dikenal dengan
istilah “CGI-bin” (Common Gateway Interface). Kedua servis di atas
memiliki potensi lubang keamanan yang berbeda.

Adanya lubang keamanan di sistem WWW dapat dieksploitasi
dalam bentuk yang beragam, antara lain:
• informasi yang ditampilkan di server diubah sehingga dapat
mempermalukan perusahaan atau organisasi anda;
• informasi yang semestinya dikonsumsi untuk kalangan terbatas
(misalnya laporan keuangan, strategi perusahaan anda, atau
database client anda) ternyata berhasil disadap oleh saingan
anda;
• informasi dapat disadap (seperti misalnya pengiriman nomor
kartu kredit untuk membeli melalui WWW);
• server anda diserang sehingga tidak bisa memberikan layanan
ketika dibutuhkan (denial of service attack);
• untuk server web yang berada di belakang firewall, lubang
keamanan di server web yang dieksploitasi dapat melemahkan
atau bahkan menghilangkan fungsi dari firewall.
Sebagai contoh serangan dengan mengubah isi halaman web,
beberapa server Web milik pemerintah Indonesia sempat menjadi
target serangan dari beberapa pengacau (dari Portugal) yang tidak

Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering
diinginkan pembatasan akses. Misalnya, diinginkan agar hanya
orang-orang tertentu yang dapat mengakses berkas (informasi)
tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh
orang yang memiliki kunci pembuka.

Secure Socket Layer
Salah satu cara untuk meningkatkan keamanan server WWW adalah
dengan menggunakan enkripsi pada komunikasi pada tingkat
socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap
data-data yang dikirimkan dari/ke server WWW. Salah satu
mekanisme yang cukup populer adalah dengan menggunakan
Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.
Selain server WWW dari Netscape, beberapa server lain juga
memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia
secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan
menambahkan software tambahan (SSLeay - yaitu implementasi SSL
dari Eric Young - atau OpenSSL - yaitu implementasi Open Source
dari SSL). Bahkan ada sebuah perusahaan (Stronghold) yang menjual
Apache dengan SSL.
Penggunaan SSL memiliki permasalahan yang bergantung kepada
lokasi dan hukum yang berlaku. Hal ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo 67
Keamanan Server WWW
• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey
cryptography yang digunakan pada SSL.
Oleh karena hal di atas, implementasi SSLeay Eric Young tidak
dapat digunakan di Amerika Utara (Amerika dan Kanada) karena
“melanggar” paten RSA dan RC4 yang digunakan dalam
implementasinya. SSLeay dapat diperoleh dari:
• http://www.psy.uq.oz.au/~ftp/Crypto
Informasi lebih lanjut tentang SSL dapat diperoleh dari:
http://home.netscape.com/newsref/std

Mengetahui Jenis Server
Informasi tentang server yang digunakan dapat digunakan oleh
perusak untuk melancarkan serangan sesuai dengan tipe server dan
operating system yang digunakan.
Informasi tentang program server yang digunakan sangat mudah
diperoleh. Program Ogre (yang berjalan di sistem Windows) dapat
mengetahui program server web yang digunakan. Sementara itu,
untuk sistem UNIX, program lynx dapat digunakan untuk melihat
jenis server dengan menekan kunci “sama dengan” (=).

Keamanan Program CGI
Meskipun mekanisme CGI tidak memiliki lubang keamanan,
program atau skrip yang dibuat sebagai CGI dapat memiliki lubang
keamanan. Misalnya, seorang pemakai yang nakal dapat memasang
skrip CGI sehingga dapat mengirimkan berkas password kepada
pengunjung yang mengeksekusi CGI tersebut.

Dalam bagian terdahulu dibahas masalah yang berhubungan
dengan server WWW. Dalam bagian ini akan dibahas masalahmasalah
yang berhubungan dengan keamanan client WWW, yaitu
pemakai (pengunjung) biasa.
Seorang pengunjung sebuah tempat WWW dapat diganggu dengan
berbagai cara. Misalnya, tanpa dia ketahui, dapat saja program Java,
Javascript, atau ActiveX yang jahat didownload dan dijalankan.
Program ini dapat mengirimkan informasi tentang anda ke server
WWW tersebut, atau bahkan menjalankan program tertentu di
komputer anda. Bayangkan apabila yang anda download adalah
virus atau trojan horse yang dapat menghapus isi harddisk anda.

Firewall

Firewall

Firewall atau
tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

Jenis-jenis Firewall


Taksonomi Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut


Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:

  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

  • Alamat IP dari komputer sumber
  • Port sumber pada komputer sumber
  • Alamat IP dari komputer tujuan
  • Port tujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.


Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
  • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Minggu, 19 April 2009

Mengamankan Sistem Informasi

Mengamankan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.



Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Pemantau integritas system

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya

Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.

Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Keamanan Server WWW

Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Membatasi akses melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.

Mengetahui Jenis Server

Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.

Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

Evaluasi Keamanan Sistem Informasi

Pentingnya Evaluasi
Lubang keamanan diketemukan hampir
setiap hari.
  • Kesalahan konfigurasi bisa terjadi.
  • Penambahan perangkat baru yang
mengubah konfigurasi yang sudah ada.

Sumber Lubang Keamanan
  • Disain kurang baik
  • TCP/IP sequence numbering, IP spoofing
  • Algoritma enkripsi yang lemah
  • Implementasi kurang baik
  • Implementasi terburu-buru
  • Bad programming, out-of-bound array
  • sloppy programming
Sumber Lubang Keamanan

  • Kesalahan konfigurasi
  • Berkas yang esensial menjadi writeable for
all. Contoh: berkas password, aliases, log.

  • Default account masih aktif
  • False sense of security
  • Kesalahan menggunakan program.
n rm -rf /
n del *,*

Penguji Keamanan Sistem

  • Automated tools berbasis informasi
tentang security hole
  • Crack: memecahkan password
  • Tripwire: integritas berkas dan direktori
  • Satan/Saint: Menguji keamanan sistem
melalui Web
  • Cops
Probing Services
  • Melihat servis yang diberikan oleh
sebuah server
  • Servis diberikan melalui TCP atau UDP
dengan port tertentu.
  • telnet, port 23
  • SMTP, port 25
  • HTTP/WWW, port 80
  • POP, port 110

Probing Services (cont.)
  • Menguji secara manual lewat telnet
  • Menguji SMTP:
telnet localhost 25

Program Probe
  • Proses probing secara otomatis
  • UNIX:
  • nmap, strobe, tcpprobe
  • Windows 95/98/NT
  • SuperScan, Netlab, Ogre
  • Deteksi melalui
  • Unix: Courtney, Portsentry
  • Windows: attacker
Tampilan SuperScan

Penggunaan Attack
  • Menyerang diri sendiri untuk melihat security
hole.
  • Jangan menyerang sistem milik orang lain
  • Memperolah program attack
  • http://www.rootshell.com
  • http://www.antionline.com
  • http://packetstorm.securify.com
  • http://www.technotronic.com

Contoh Program Penyerang
  • Denial of Service (DoS) Attack
  • land, latierra, winnuke, jolt & variasinya
  • ping-o-death
  • mail server attack: MS Exchange, Netscape
  • mail bombing
  • mail attachment attack: rockme.c
  • Distributed DoS attack: trinoo, TFN

Network Monitoring
  • Network monitoring untuk melihat trafik
yang tidak normal.
  • Dapat digunakan oleh lawan untuk
menganalisa trafik sistem anda.
  • Dapat digunakan untuk menangkap
data (sniffer)

Network Traffic Analysis Tools
  • Etherman, packetman
  • Etherboy, packetboy
  • sniffit, tcpdump
  • iptraf, netwatch, ntop



Langkah Selanjutnya
  • Setelah melakukan evaluasi, dapat
diketahui bagian mana saja yang dapat
ditingkatkan keamanannya.
  • Tingkatkan keamanan.