Rabu, 14 Juli 2021

Sniffing Wireless & Digital Forensik ~#Pert 14

 ICT (Information and Communication Technology)





Istilahnya umumnya diterima berarti semua perangkat, jaringan komponen, aplikasi dan sistem yang digabungkan izinkan orang dan organisasi (yaitu, bisnis, nirlaba lembaga, pemerintah dan perusahaan kriminal) untuk berinteraksi di dunia digital

Cyber Crime

Kejahatan dunia maya dicirikan sebagai apa saja kejahatan di mana komputer adalah alat, target atau keduanya (Grabosky, 2007). Defacement, DDoS (Penolakan Terdistribusi) Layanan), Injeksi SQL, Cross Skrip Situs, Keylogging, Jaringan Mengendus/Intersepsi, Phishing, Malware: Virus, Worm, Trojan Horse, Bank Penipuan dan Carding, dan Pemalsuan ponsel

Digital Forensics - Why?

• Bukti digital sangat rapuh dan dapat dihapus atau diubah tanpa penanganan yang memadai.

• Alat Digital Forensic harus dapat mengembalikan (recovery) dari file yang terhapus, file tersembunyi dan, file sementara yang tidak terlihat oleh orang biasa.

• Dalam kasus hukum, teknik forensik komputer sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau berperkara (dalam kasus perdata).

Digital Forensics - What?

Forensik Digital/Komputer Menurut Dr. HB Wolfre adalah “A serangkaian metodologi teknik dan prosedur untuk mengumpulkan bukti, dari peralatan komputasi dan berbagai perangkat penyimpanan dan media digital, yang dapat dihadirkan di pengadilan secara runtut dan format yang berarti”. Forensik     Digital merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum, membuktikan kejahatan berteknologi tinggi atau cyber crime secara ilmiah hingga bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan. (Muhammad Nuh AL-Azhar – Digital Forensik, Pedoman Praktis untuk Investigasi Komputer)

Metode 

    Network Forensik 

Network Forensik digunakan dalam menganalisa kasus-kasus ilegal terkait jaringan komputer, fungsinya meliputi semua kemungkinan yang dapat menyebabkan pelanggaran keamanan sistem, seperti yang pernah disampaikan oleh [5]. Forensik jaringan merupakan bagian dari Forensik digital, di mana bukti ditangkap dari jaringan dan diinterpretasikan berdasarkan pengetahuan dari serangan jaringan, dengan tujuan untuk menemukan penyerang dan merekonstruksi tindakan serangan penyerang melalui analisis bukti penyusupan. Menurut [6] suatu lembaga pelatihan yang bergerak khusus dibidang digital Forensik, mengatakan bahwa Network forensik adalah kegiatan pengumpulan barang bukti digital dengan cara merekam, dan analisa lalu lintas data pada suatu jaringan dengan tujuan untuk menemukan sumber dari sebuah serangan. 

    Bukti digital didefinisikan sebagai informasi elektronik (dokumentasi elektronik, komputer file log, data, laporan, fisik hardware, software, disk gambar, dan sebagainya), yang dikumpulkan selama investigasi komputer dilakukan. Namun, tidak terbatas pada, komputer file (seperti file log atau dihasilkan laporan) dan file yang dihasilkan manusia (seperti spreadsheet, dokumen, atau pesan email). 

    Live Forensik

 Metode Live forensik pada dasarnya memiliki kesamaan pada teknik forensik tradisional yaitu identifikasi penyimpanan, analisis, dan presentasi, metode Live forensik merupakan respon dari kekurangan teknik forensik tradisional yang tidak bisa mendapatkan informasi dari data dan informasi yang hanya ada ketika sistem sedang berjalan misalnya aktivitas Memory, Network proses, Swap file, running sistem proses, dan informasi dari file sistem dan ini menjadi kelebihan dari teknik Live forensik ,menurut [7] teknik Live forensik telah berkembang dalam dekade terakhir, seperti analisis content memory untuk mendapatkan gambaran yang lebih baik mengenai aplikasi dan proses yang sedang berjalan.

     Preparation 

Preparation merupakan tahapan awal untuk mengidentifikasi kebutuhan dalam menganalisa kasus, dalam kasus ini tahapan preparation terbagi menjadi 2 bagian yaitu, tahapan identifikasi kebutuhan yang merupakan tahapan persiapan tools yang akan digunakan baik software maupun hardware. Study literature adalah tahapan awal untuk menganalisa dengan menggunakan teori-teori maupun penelitian yang mendukung penyelesaian kasus. 

    Simulasi Kasus 

Simulasi kasus dilakukan berdasarkan skenario serangan MITM Based Evil Twin yang dilakukan disalah satu area hotspot, dalam kasus ini pelaku penyerangan Evil Twin membuat konfigurasi gateway yang berbeda dengan IP getaway dari router AP yang sah, sehingga proses investigasi tidak dapat dilakukan dari sisi administrator. Proses investigasi dibutuhkan suatu pendekatan berbasis wired atau user yang diimplementasikan dengan metode Live Forensik, untuk menganalisa data dari sistem yang berjalan. 

Steganografi ~#Pert 13

 

Pengertian Steganografi

Apa itu Steganografi? Steganografi atau Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. Steganografi berasal dari Bahasa Yunani yaitu Stegano yang berarti “tersembunyi atau menyembunyikan” dan graphy yang berarti “Tulisan, jadi Steganografi adalah tulisan atau pesan yang disembunyikan. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.

Jenis-Jenis Teknik Steganografi

Terdapat tujuh teknik steganografi berdasarkan teknik yang digunakan, yaitu sebagai berikut(Ariyus,2009):

  1. Injection

Merupakan teknik menanamkan pesan rahasia secara langsung terhadap suatu media, kekurangan dari teknik ini adalah media yang diinjeksi akan menjadi lebih besar dari ukuran normalnya sehingga mudah terdeteksi. Teknik ini juga disebut embedding.

  1. Substitution

Teknik ini mengubah data normal menjadi data rahasia, hasil dari teknik ini biasanya tidak akan terlalu mengubah ukuran data asli tetapi tergantung pada data yang akan disembunyikan. Teknik ini akan menurunkan kualitas media yang ditumpangi.

  1. Transformasi Domain

Teknik ini sangat efektif. Pada dasarnya, transformasi domain menyembunyikan data pada transform space.

  1. Spread Spectrum

merupakan teknik pentransmisian menggunakan pseudo-noise code, yang independen terhadap data informasi sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwith) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code tersinkronisasi.

  1. Statistical Method

Teknik ini disebut juga skema steganographic 1 bit. Skema tersebut menanamkan satu bit informasi pada media tumpangan dan mengubah statistik walaupun hanya 1 bit. Perubahan statistik ditunjukkan dengan indikasi 1 dan jika tidak ada perubahan, terlihat indikasi 0. Sistem ini bekerja berdasarkan kemampuan penerima dalam membedakan antara informasi yang dimodifikasi dan yang belum.

  1. Distortion

Teknik ini menciptakan perubahan atas benda yang ditumpangi oleh data rahasia.

  1. Cover Generation

Tenik ini lebih unik daripada metode lainnya karena cover objek dipilih untuk menyembunyikan pesan.

Prinsip Kerja Steganografi

Pesan rahasia yang akan disembunyikan akan disisipkan pada suatu media penampung seperti citra, suara, video dan sebagainya yang terlihat tidak mencurigakan untuk menyimpan pesan rahasia. Pesan rahasia akan memerlukan sebuah kunci rahasia yang dinamakan stego-key agar hanyak pihak yang berhak saja yang dapat membuka atau mengekstak pesan rasahia tersebut.

Bentuk Format Steganografi

Beberapa bentuk format yang sering digunakan adalah sebagai berikut :


  1. Teks

Menurut sejarah, menyembunyikan pesan di dalam teks merupakan salah satu metode yang sering digunakan. Pada umumnya metode yang digunakan adalah menyembunyikan pesan rahasia disetiap huruf ke-n pada setiap kata di dalam pesan teks yang digunakan sebagai media penampung. Steganografi dengan menggunakan teks ini sudah tidak terlalu sering digunakan lagi karena file teks memiliki jumlah redundasi data yang sangat sedikit.


  1. Gambar/Citra

Penggunaan media gambar adalah yang paling popular untuk steganografi pada masa sekarang ini. Hal ini karena gambar/citra memiliki redundansi yang cukup besar, selain itu karena media ini yang paling sering dipertukarkan di internet.


  1. Suara dan Video

Untuk menyembunyikan informasi didalam file suara atau video tekniknya hampir sama dengan yang digunakan untuk menyembunyikan pesan di dalam gambar. Satu teknik yang berbeda untuk audio steganografi adalah masking. Meskipun penggunaan steganografi dengan media suara dan video ini cukup berpotensial seperti pada gambar, namun kapasitas memori yang lebih besar membuat media suara dan video kurang populer karena ketidakpraktisannya.


  1. Protocol

Protocol steganografi mengacu pada teknik untuk menyisipkan informasi bersama dengan pesan dan protokol kontrol jaringan yang digunakan di dalam transmisi sebuah jaringan. Di model lapisan OSI network terdapat sebuah covert channels dimana steganografi dapat digunakan. Sebagai contoh dimana pesan dapat disembunyikan adalah di bagian header dari paket TCP/IP di beberapa tempat yang bersifat optional atau tidak pernah digunakan.


Kriteria Dan Aspek Dalam Steganografi

Penyembunyian data rahasia ke dalam media digital mengubah kualitas media tersebut, kriteria yang harus diperhatikan dalam penyembunyian data diantaranya adalah:

  • Fidelity, mutu citra penampung tidak jauh berubah, setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau didalam citra tersebut terdapat data rahasia.
  • Robustness,, data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung “seperti” pengubahan kontras, penajaman, penempatan, penambahan noise, perbesaran gambar, pemotongan “cropping”, enkripsi dan sebagainya” bila pada citra dilakukan operasi pengolahan citra maka data yang disembunyikan tidak rusak.
  • Recovery,, data yang disembunyikan harus dapat diungkapkan kembali “recovery” karena tujuan steganografi adalah data hiding maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut.

Data Backup dan Disaster Recovery ~#Pert 12

 Apa Itu Backup dan Disaster Recovery

Memahami esensi dari backup dan disaster recovery sangatlah penting untuk bisa meminimalkan dampak dari downtime yang tidak terduga pada bisnis Anda. Hampir di seluruh industri, perusahaan-perusahaan sudah sadar bahwa downtime dapat dengan cepat mengakibatkan hilangnya pendapatan. 

Kendati begitu, fenomena seperti bencana alam, kesalahan manusia, pelanggaran keamanan, dan serangan ransomware dapat membahayakan sumber daya TI. Jelas, setiap downtime dapat menggagalkan interaksi perusahaan dengan konsumen, mengurangi produktivitas karyawan, hingga menghancurkan data baik milik perusahaan, klien dan konsumen.

Yang perlu Anda lakukan adalah membedakan backup dari disaster recovery, dan mengevaluasi berbagai opsi dan teknologi penerapan yang dapat membantu Anda memilih solusi mana yang paling tepat untuk perusahaan Anda. Anda pun dapat  mengembangkan strategi yang efektif untuk menghindari konsekuensi dari downtime.

Apa itu backup dan disaster recovery?

Ada perbedaan mendasar antara backup dan disaster recovery. Backup adalah proses membuat salinan data tambahan (atau beberapa salinan). Anda melakukan pencadangan data agar bisa melindungi data itu sendiri. Anda mungkin perlu memulihkan data cadangan jika Anda mengalami penghapusan yang tidak disengaja, kerusakan database, atau masalah dengan upgrade software.

Di sisi lain, disaster recovery mengacu pada rencana dan proses untuk membangun kembali akses dengan cepat ke aplikasi, data, dan sumber daya TI setelah terjadi suatu masalah. Rencana tersebut melibatkan pengalihan ke sekumpulan server dan sistem penyimpanan yang berlebihan sampai pusat data utama Anda berfungsi kembali.

Istilah-istilah penting

Memahami beberapa istilah penting bisa membantu Anda membuat keputusan strategis. Tak hanya itu, istilah-istilah tersebut juga dapat memungkinkan Anda mengevaluasi backup dan disaster recovery.

  • Recovery time objective (RTO) adalah jumlah waktu yang dibutuhkan untuk memulihkan operasional bisnis setelah terjadi masalah. Saat Anda mengatur RTO, Anda perlu mempertimbangkan berapa banyak waktu yang mungkin akan termakan.

RTO sendiri bermacam-macam tergantung jenis perusahaan. Sebagai contoh, jika perpustakaan umum kehilangan data katalog, mungkin membutuhkan waktu berhari-hari untuk memulihkan semuanya menjadi normal. Namun jika penjual online kehilangan sistem inventaris, mereka mungkin hanya akan kehilangan 10 menit untuk disaster recovery.

  • Recovery point objective (RPO) merujuk pada jumlah data yang Anda maklumi ketika terjadi bencana.Anda mungkin perlu menduplikasi data ke data center lain, sehingga operasional bisnis tetap berjalan seperti biasa meskipun terjadi isu. Atau mungkin Anda berpikir kehilangan lima menit atau satu jam masih dapat diterima.
  • Failover adalah proses disaster recovery yang secara otomatis memindahkan tugas ke siste mcadangan dengan cara yang mulus. Anda mungkin beralih dari pusat data primer ke situs sekunder, dengan sistem yang siap untuk mengambil alih.
  • Restore adalah proses mentransfer data cadangan ke sistem utama atau pusat data Anda. Proses restore umumnya dianggap sebagai bagian dari backup daripada disaster recovery.
  • Disaster recovery as a service (DRaaS) adalah pendekatan terkelola untuk disaster recovery. Pihak ketiga bertanggung jawab dan mengelola infrastruktur yang digunakan untuk disaster recovery. Beberapa penawaran DRaaS mungkin termasuk menyediakan alat untuk mengelola proses disaster recovery, atau memungkinkan perusahaan untuk mengatur proses tersebut untuk mereka

Prioritaskan beban kerja

Banyak perusahaan memiliki beberapa RTO dan RPO yang mencerminkan pentingnya setiap beban kerja untuk perusahaan mereka.

Sebagai contoh pada bank besar, sistem perbankan online mungkin merupakan beban kerja yang kritis karena memiliki data-data penting dari para nasabahnya. Namun, aplikasi time-tracking karyawan bank kurang penting. Jika terjadi bencana, bank dapat membiarkan aplikasi tersebut ditutup selama beberapa jam atau bahkan sehari, tanpa menimbulkan dampak negatif yang besar pada bisnis. Mendefinisikan beban kerja sebagai Tingkat 1, Tingkat 2, atau Tingkat 3 dapat membantu memberikan kerangka kerja untuk rencana disaster recovery 

Evaluasi opsi penerapan

Langkah selanjutnya dalam merancang rencana disaster recovery adalah mengevaluasi opsi deployment. Apakah Anda perlu menyimpan beberapa fungsi disaster recovery atau backup data cadangan secara on-premise? Apakah Anda akan mendapat manfaat dari public cloud atau hybrid cloud ?

Cloud

Backup berbasis cloud dan disaster recovery menjadi banyak digunakan oleh berbagai jenis perusahaan. Banyak cloud menyediakan infrastruktur untuk menyimpan data. Bahkan pada beberapa kasus, vendor juga menyediakan peralatan untuk mengelola backup dan proses disaster recovery.

Dengan memilih backup berbasis cloud atau disaster recovery, Anda dapat menghindari modal yang besar untuk infrastruktur serta biaya pengelolaannya. Selain itu, Anda mendapatkan skalabilitas yang cepat untuk menjaga keamanan data jika terjadi bencana.

Backup berbasis cloud atau disaster recovery dapat dilakukan secara on-premise atau cloud. Anda dapat memilih untuk hanya menyimpan data yang di-backup di cloud sambil mempertahankan lingkungan produksi di pusat data Anda sendiri. 

Dengan pendekatan hybrid seperti ini, Anda masih mendapatkan keuntungan dari skalabilitas tanpa harus berpindah lingkungan produksi. Dalam model cloud-to-cloud, produksi dan pemulihan bencana berada di cloud, meskipun di lokasi yang berbeda.

On-premise

Dalam beberapa kasus, menyimpan backup atau disaster recovery secara on-premise dapat membantu Anda mengambil data dan memulihkan layanan TI dengan cepat. Menyimpan beberapa data sensitif secara on-premise mungkin juga tampak menarik jika Anda memiliki keharusan untuk mematuhi peraturan privasi data atau regulasi industri.

Untuk disaster recovery, rencana yang sepenuhnya bergantung pada on-premise akan menjadi sebuah tantangan tersendiri. Jika terjadi bencana alam atau pemadaman listrik, seluruh pusat data Anda jelas akan terpengaruh. Itulah mengapa sebagian besar strategi disaster recovery menggunakan situs sekunder yang agak jauh dari pusat data primer. 

Kamis, 08 Juli 2021

Sistem Keamanan Jaringan ~#Pert 10

 

Apa Itu Sistem Keamanan Jaringan

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap.Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan.Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan.Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

Ancaman Keamanan Jaringan

Ada beberapa tipe ancaman yang sering ditemui pada cyber security, apa saja itu? Mari kita bahas berikut dibawah ini:

  • Interception

Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.

  • Interruption

Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.

  • Fabrication

Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.

  • Modification

Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.

Strategi Merancang Sistem Keamanan 

  •  Threat pada jaringan yang semakin beragam 
    •         Hacker, cracker 
    •         Virus, Malware 
  •  Internet 

  •  Tujuan Sekuriti jaringan : memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien.

Jumat, 02 Juli 2021

Pengamanan Mobile Devices dan Cloud~#Pert 9

Apa itu MOBILE DEVICE

Perangkat Bergerak (Mobile Device) adalah Perangkat yang bisa dibawa kemana-mana, bergerak (mobile). seperti halnya :

  • Notebook 
  • Ultra-Mobile PC
  • Handheld  PC
  • PDA 
  • Graphing Calculator 
  • Pocket Computer dll
selain itu mobile device memiliki beberapa karakteristik MOBILE DEVICE

Ukuran yang kecil 

    Perangkat mobile memiliki ukuran yang kecil. Konsumen menginginkan perangkat yang terkecil untuk kenyamanan dan mobilitas mereka. Memory yang terbatas Perangkat mobile juga memiliki memory yang kecil, yaitu primary (RAM) dan secondary (disk). Pembatasan ini adalah salah satu faktor yang mempengaruhi penulisan program untuk berbagai jenis perangkat ini. Dengan pembatasan jumlah dari memory, pertimbangan-pertimbangan khusus harus diambil untuk memelihara pemakaian dari sumber daya yang mahal ini.

Daya proses yang terbatas 

Sistem mobile tidaklah setangguh rekan mereka yaitu desktop. Ukuran, teknologi dan biaya adalah beberapa faktor yang mempengaruhi status dari sumber daya ini. Seperti harddisk dan RAM, dapat anda temukan dalamukuran yang pas dengan kemasan yang kecil. Mengkonsumsi daya yang rendah Perangkat mobile menghabiskan sedikit daya dibandingkan dengan mesin dekstop. Perangkat ini harus menghemat daya karena mereka berjalan padakeadaan dimana daya yang disediakan dibatasi oleh baterai-baterai.

Masa hidup yang pendek 

Perangkat-perangkat konsumen ini menyala dalam hitungan detik kebanyakan dari mereka selalu menyala. Coba ambil kasus sebuah handphone, mereka booting dalam hitungan detik dan kebanyakan orang tidak mematikan handphone mereka bahkan ketika malam hari.

Kemudahan untuk dibawa kemanapun

aplikasi yang dapat digunakan walaupun pengguna berpindah dengan mudah dari satu tempat ke tempat lain tanpa terjadi pemutusan atau terputusnya komunikasi, dapat di akses dengan perangkat device

Jenis Jenis Aplikasi Mobile :

    Banyak sekali jenis-jenis aplikasi bergerak (mobile), sebagai aplikasi pendukung seperti layanan berbasis lokasi yang memudahkan pengguna untuk berinteraksi dengan pengguna lainnya atau aplikasi yang digunakan dalam pembayaran tagihan secara online yang memudahkan proses transaksi perbankan dan menghemat waktu penggunanya

Contoh Aplikasi Mobile :

Money transfer dan pembayaran online
 

Layanan ini memiliki daya tarik lebih di pasar berkembang saat ini. Pengguna dapat mengirimkan uang atau transaksi apapun hanya dengan mengirimkan sms melalui perangkat mobile mereka. Location Based Service (Layanan Berbasis Lokasi) memudahkan pengguna untuk berinteraksi dengan pengguna lainnya melalui perangkat mobile dan memberikan akses kepada media sosial seperti facebook, twitter, GPS dan lain sebagainya.

Mobile Search 

aplikasi jenis ini memudahkan pengguna perangkat mobile mencari apapun di internet memalui mesin pencari (Google, Bing, Yahoo) secara cepat dan mudah MobileAdvertising Ini adalah aplikasi yang ditujukan untuk periklanan dengan potensi bisnis yang sangat besar. Iklan mobile adalah salah satu cara yang paling penting untuk menguangkan konten mobile yang digunakan perusahaan-perusahaan untuk menawarkan produk-produk mereka kepada pengguna perangkat mobile.

Pengamanan Komunikasi Sosmed dan Email~#Pert 8

Firewall, Internet Security~#Pert 6

 


Pengertian Firewall

Firewall adalah sebuah sistem keamanan jaringan komputer yang berfungsi untuk melindungi komputer dari beragam jenis virus, malware, dan serangan dalam bentuk lainnya.

Tugas utama firewall dalam sebuah komputer adalah memonitor dan mengontrol semua koneksi masuk dan keluar yang kamu lakukan berdasarkan aturan keamanan yang telah ditetapkan.

Secara umum, firewall komputer adalah program perangkat lunak yang mencegah akses tidak sah ke atau dari jaringan pribadi.

Jadi, firewall adalah alat yang dapat digunakan untuk meningkatkan keamanan komputer yang terhubung ke jaringan, seperti LAN atau Internet. Firewall juga merupakan bagian integral dari kerangka kerja keamanan komprehensif untuk jaringan yang kamu gunakan.


Cara Kerja Firewall

Ketika komputermu memiliki perlindungan firewall, semua yang masuk dan keluar dari komputer akan dimonitor. Firewall memantau semua lalu lintas informasi untuk memungkinkan ‘data bagus’ masuk, dan memblokir ‘data buruk’ memasuki komputer. Firewall menggunakan satu atau lebih dari tiga metode di bawah ini untuk mengontrol lalu lintas yang mengalir masuk dan keluar dari jaringan:

  • Penyaringan paket

Paket (potongan kecil data) dianalisis terhadap satu set filter. Paket yang lolos melalui filter dikirim ke sistem yang diminta, sementara paket lainnya dibuang.

  • Layanan proxy

Lewat proxy, informasi dari Internet diambil oleh firewall dan kemudian dikirim ke sistem yang diminta dan sebaliknya.

  • Inspeksi stateful

Metode lebih baru yang tidak memeriksa konten setiap paket tetapi membandingkan bagian-bagian kunci tertentu dari paket dengan database informasi tepercaya. Informasi dari dalam firewall ke luar dimonitor untuk menentukan karakteristik spesifik, kemudian informasi yang masuk dibandingkan dengan karakteristik ini. Jika perbandingan menghasilkan kecocokan yang masuk akal, informasi tersebut diizinkan masuk. Kalau tidak, dibuang.

jika kita belajar mengenai internet security kita pasti akan menemukan beberapa objektivitas yang harus kita kenal seperti halnya pada di bawah ini.



dan pada modul ini kita akan membahas tentang internet security. 

    Internet security involves berguna melindungi data pengguna dari akses dan kerusakan yang tidak sah saat terhubung ke Internet Konfigurasi browser yang tepat membantu mencegah infeksi malware, melindungi informasi pribadi, dan mencegah atau membatasi kerusakan akibat serangan cyber
Jalur serangan online:
  • Emails
  • Instant messaging
  • Chat rooms
  • File sharing and downloads
berikut contoh internet Explorer Security Settings 









Instrusion Detection System (IDS) ~#Pert 7

Pengertian IDS Security



Intrusion Detection System(IDS) merupakan sebuah sistem yang dapat mendeteksi aktivitas yang mencurigakan pada sebuah sistem atau jaringan. Jika ditemukan aktivitas yang mencurigakan pada traffic jaringan maka IDS akan memberikan sebuah peringatan terhadap sistem atau administrator jaringan dan melakukan analisis dan mencari bukti dari percobaan penyusupan.

    Atau IDS adalah suatu sistem yang digunakan untuk melakukan deteksi Apabila ada penyusup atau hacker yang masuk ke jaringan kita ada dua type C Indonesia.  intrusion detection System yang pertama adalah needs yaitu Network intrusion detection system dan yang kedua adalah AIDS yaitu house intrusion detection system.

 Network intrusion detection system ini diletakkan di telinga jadi kalau kita punya jaringan  lokal yang terhubung ke internet sebelum kabel dari internet itu masuk kejaringan kita  pasangi dulu dengan yang namanya end it's.  jadi semua server atau Semua komputer yang ada di delingan kita otomatis akan terlindungi dengan ada cukup itu. Sedangkan otak DS Terrletak di kabel utama itu kabel jaringan utama yang kita pasangi needs disini. lalu kita bagi ke server-server kalau di sini ada tiga buah vektor Lalu bagaimana dengan haids (house intrusion detection system) sesuai dengan namanya house berarti kita pasang HID. di sini disetiap komputer jadi kalau di sini kita punya tiga buah komputer lalu kita pasang tiga buah AIDS yang berbentuk software ya kita install di dalam komputer tersebut nantinya dia akan melakukan checking. nantinya yang akan  membaca, mengumpulkan dan memonitor aktivitas yang ada di dalam komputer tersebut lalu dia akan mengumpulkan lock yang dia miliki ke suatu centralized control modul.
    Nah kalau biasanya ada kita pasang namanya observer untuk mengumpulkan blog-blog yang ada tapi ini sifatnya optional AIDS cukup install di dalam isinya saja Sedangkan kalo ane dsini dia nanti akan melakukan checking paket. di setiap paket yang lewat akan dia baca kan dianalisa fungsinya mirip seperti monyet World namun sama sekali tidak melakukan blocking. biasanya dia cuman memberikan alat notifikasi ataupun menghasilkan file file log yang Nanti bisa kita analisa bisa kita baca. 

Jenis-Jenis IDS Security

1. NIDS (Network Intrusion Detection System)

IDS berbasis jaringan ini akan ditempatkan pada suatu titik strategis dalam jaringan untuk melakukan pengawasan jalur lintasan traffic dan menganalisis apakah ada percobaan penyerangan atau penyusupan ke dalam sistem jaringan.

2. HIDS (Host Intrusion Detection System)

IDS jenis ini akan menganalisis aktivitas sebuah host jaringan individual apakah terdapat percobaan penyerangan atau pengusupan ke dalam jaringan dan melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun luar hanya pada satu alat saja dan kemudian memberikan peringatan terhadap sistem atau administrator jaringan.

Cara Kerja IDS Security

Ada beberapa cara IDS bekerja:

  1. Cara yang paling populer adalah seperti halnya dengan apa yang dilakukan beberapa antivirus, IDS akan melibatkan pencocokan lalu listas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan penyerang. Sama seperti antivirus, cara ini juga membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

  2. Metode selanjutnya adalah dengan mendeteksi adanya anomaly, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya metode ini menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dianalisis dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan dengan signature-based IDS yakni dapat mendeteksi bentuk serangan yang baru dan belum terdapat didalam basis data signature-based IDS. Kelemahannya, jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya pesan false positive yang muncul.

  3. Metode lainnnya, dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah berkas sistem operasi, utamanya berkas log. Metode ini sering diimplementasikan dalam HIDS, selain melakukan pemindaian terhadap log sistem untuk memantau apakah ada aktivitas yang mencurigakan atau tidak

Mysql~9 - Views

Apa Itu View dalam MySQL  View  adalah perintah query yang disimpan pada database dengan suatu nama tertentu, sehingga bisa digunakan setiap...