Tuesday, May 27, 2014

PASSIVE AND ACTIVE ATTACK


Apabila berbicara mengenai keamanan jaringan komputer, maka kita akan memahami bahwa jaringan komputer sangat rentan terhadap serangan (attack). William Stallings mengklasifikasikan secara umum serangan (attack) dalam jaringan menjadi dua yaitu passive attack dan active attack.

      1.      Passive Attack  / Serangan Pasiv

Serangan pasif adalah jenis serangan yang tidak membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer. Seperti memantau lalu lintas jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut. sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan komputer.

Komunikasi jaringan tanpa kabel biasanya menggunakan frekuensi gelombang radio umum yang tidak terdaftar yang dapat di akses oleh siapapun dengan menggunakan kartu jaringan yang kompatibel, sehingga untuk jaringan jenis ini sangat mudah untuk di sadap dengan menggunakan teknik “sniffing” atau “wardriving”. Saat ini banyak “sniffer” menggunakan software seperti NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan kartu jaringan tanpa kabel (wireless) untuk mendeteksi jaringan “access point” (AP) yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa kabel tersebut. Kemudian traffic data yang terjadi didalam jaringan wireless tersebut ditangkap oleh “sniffer” tersebut untuk kemudian di analisis dengan menggunakan tool seperti Microsoft Network Monitor untuk sistem operasi microsoft windows atau menggunakan Linux TCP Dump untuk sistem operasi Linux.

Seranagan pasif merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

Contoh:
           Menguping. Penyerang memonitor transmisi isi pesan. Sebuah contoh dari ini adalah seseorang mendengarkan transmisi pada LAN antara dua workstasion atau mencari frekwensi transmisi antara handset wireless dan base station.
           Analisis lalulintas. Penyerang, dengan cara yang lebih tak terlihat, mendapatkan intelijen dengan memonitor transmisi mengenai pola komunikasi. Banyak informasi yang dibawa pada aliran pesan antara pihak-pihak yang berkomunikasi.
William Stalling menyatakan serangan pasif bertujuan adalah untuk mendapatkan informasi yang sedang di transmisikan. Ada dua jenis serangan pasif yaitu



a.      Release of Message Content  / Pelepasan Isi Pesan
Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan.

b.      Traffic Analysis / Analisis Traffic
Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.

Misalkan kita memiliki cara menutupi isi pesan atau informasi lalu lintas lain sehingga lawan, bahkan jika mereka menangkap pesan, tidak bisa mengekstrak informasi dari pesan. Teknik umum untuk isi masking adalah enkripsi. Jika kita memiliki perlindungan enkripsi, lawan masih mungkin bisa mengamati pola pesan-pesan. Lawan bisa menentukan lokasi dan identitas host yang berkomunikasi dan bisa mengamati frekuensi dan panjang pesan-pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak sifat dari komunikasi yang sedang berlangsung.

      2.      Active Attack / Serangan Aktiv

Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang  bertujuan  untuk  masuk  ke  jaringan  WLAN,  dan  akan  berusaha mengambil  data  atau  bahkan  merusak  jaringan.  Penyerang  akan  berusaha menembus  sistem  sampai  ke  level  admin  jaringan  WLAN  sehingga  dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis  ini  tidak  sebatas  pada  jarinngan wireless LAN  saja,  namun  bisa  melebar hingga ke seluruh jaringan.
Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.


Contoh:
Penyerang memutus komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah
Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay, modifikasi pesan (message modification), dan penolakan layanan (denial of service).



a.      Masquerade

Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa.

Gambar di atas menunjukan contoh dari masquerade. Alice sebagai penerima pesan yang terhubung dengan jaringan internet menerima pesan atas nama Bob, padahal bob yang tidak terhubung ke jaringan internet tidak pernah mengirim pesan kepada Alice. Pesan tersebut dikirim oleh orang lain yang menyamar  sebagai Bob.

b.      Replay
Replay melibatkan penangkapan pasif unit data dan retransmission selanjutnya untuk menghasilkan efek yang tidak sah.

c.       Modification of Message
Modification of Messages (Modifikasi pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah

d.      Denial of Service

Denial of Service (penolakan layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan.
Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.

 Disamping itu ada beberapa jenis DoS seperti:

1)      Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

2)      Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3)      Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4)      Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5)      Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6)      Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.


SUMBER

William Stallings. 2011. Network Security Essentials: Applications and Standarts Fourt Edition. Prentice Hall
William Stallings. 2006. Cryptography and Network Security: Principles and Practice Fifth Edition. Prentice Hall

SECURITY SERVICE / LAYANAN KEAMANAN

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
William Stalling (2011) menyatakan bahwa security service adalah sebuah proses atau layanan komunikasi yang disediakan oleh sistem untuk memberikan jenis perlindungan tertentu terhadap sumber daya sistem, layanan keamanan menerapkan kebijakan keamanan dan dilaksanakan oleh mekanisme keamanan.
Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.  Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak.

Dalam bidang kesehatan (health care) masalah privacy merupakan topik yang sangat serius di Amerika Serikat. Health Insurance Portability and Accountability Act (HIPPA), dikatakan akan mulai digunakan di tahun 2002, mengatakan bahwa rumah sakit, perusahaan asuransi, dan institusi lain yang berhubungan dengan kesehatan harus menjamin keamanan dan privacy dari data-data pasien. Data-data yang dikirim harus sesuai dengan format standar dan mekanisme pengamanan yang cukup baik. Partner bisnis dari institusi yang bersangkutan juga harus menjamin hal tersebut. Suatu hal yang cukup sulit dipenuhi. Pelanggaran akan act ini dapat didenda US$ 250.000 atau 10 tahun di penjara.
Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).
Ada beberapa masalah lain yang berhubungan dengan confidentiality.
Apabila kita menduga seorang pemakai (sebut saja X) dari sebuah ISP (Z), maka dapatkah kita meminta ISP (Z) untuk membuka data-data tentang pemakai X tersebut? Di luar negeri, ISP Z akan menolak permintaan tersebut meskipun bukti-bukti bisa ditunjukkan bahwa pemakai X tersebut melakukan kejahatan. Biasanya ISP Z tersebut meminta kita untuk menunjukkan surat dari pihak penegak hukum (subpoena). Masalah privacy atau confidentiality ini sering digunakan sebagi pelindung oleh orang yang jahat/nakal.
Informasi mengenai privacy yang lebih rinci dapat diperoleh dari situs Electronic Privacy Information Center (EPIC, http://www.epic.org) dan Electronic Frontier Foundation (EFF, http://www.eff.org).
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
2.      Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA- 99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.
·         Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
·         Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
         What you have (misalnya kartu ATM)
         What you know (misalnya PIN atau password)
         What you are (misalnya sidik jari, biometric)

Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Memang membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus klikBCA.com.)

4.      Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah.
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
5.      Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).
6.      Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.
SUMBER
Budi Rahardjo. 2005. Keamanan Sistem Informasi Berbasis Internet. PT Insan Infonesia: Bandung
Computer Security Institute. 1999. CSI/FBI Computer Crime and Security Survey. CSI, Winter  http://www.gocsi.com
Garfinkel, Simson and Gene Spafford.1996.  Practical UNIX & Internet Security2nd edition. O’Reilly & Associates, Inc.
William Stallings. 2011. Network Security Essentials: Applications and Standarts Fourth Edition. Prentice Hall
William Stallings. 2006. Cryptography and Network Security: Principles and Practice Fifth Edition. Prentice 

WIFI VS WIIMAX



Pada dasarnya WiFi dan WiMax tidak memiliki banyak perbedaan, akan tetapi WiMax memiliki beberapa keunggulan dibandingkan WiFi. Berikut beberapa perbedaan WiFi dan Wimax :

a.    Coverage Area
Apabila WiFi hanya dapat melingkupi coverage area beberpa meter saja, yang hanya dapat mencukupi akses internet hanya pada satu gedung saja. Lain halnya dengan WiMax, yang memiliki cakupan coverage area lebih luas, yaitu sekitar 50 km.

b.    Standar yang digunakan
WiFi menggunakan standar IEEE 802.11 dan ETSI HiperLAN sedangkan WiMax menggunakan standar IEEE 802.16 dan ETSI HiperMAN.

Berikut tabel perbedaan antara standar teknologi IEEE 802.11 dan IEEE 802.16

Perbedaan
IEEE 802.11
IEEE 802.16
Perbedaan Teknis
Jarak
Dibawah 9 Km
Hingga 50 Km signalingnya menciptakan
Teknik 256 FFT sistem signalingnya menciptakan fitur ini.
Coverage
Optimal jika bekerja
di dalam ruangan

Dirancang untuk
penggunaan diluar
ruangan dengan
kondisi NLOS

IEEE 802.16 memiliki sistem
gain yang lebih tinggi, mengakibatkan
sinyal lebih kebal
terhadap halangan dalam
jarak yang lebih jauh.
Skalabilitas
Skala penggunaannya
hanya dalam
tingkat LAN. Ukuran
frekuensi kanalnya
dibuat fix (20 MHz)

Dibuat untuk mendukung
sampai 100
pengguna. Ukuran
frekuensi kanal
dapat bervariasi
mulai dari 1,5 sampai
dengan 20 MHz.

Sistem TDMA dan pengaturan
slot komunikasi,
sehingga semua frekuensi
yang termasuk dalam range
IEEE 802.16 dapat dipakai
serta jumlah pengguna
dapat bertambah.
Bit Rate
2,7 bps/Hz hingga
54Mbps dalam kanal
20 MHz
Teknik modulasi yang lebih
canggih disertai koreksi
error yang lebih fleksibel,
sehingga penggunaan frekuensi
kanal lebih effisien.
5 bps/Hz hingga 100
Mbps dalam kanal
20 MHz.

Teknik modulasi yang lebih
canggih disertai koreksi
error yang lebih fleksibel,
sehingga penggunaan frekuensi
kanal lebih effisien.
QoS
Tidak mendukung
QoS

QoS dibuat dalam
layer MAC

Adanya pengaturan secara
otomatis terhadap slot-slot
TDMA, sehingga dimanfaatkan
untuk peng-aturan
QoS.

c.    Fitur
WiMax memiliki lebih banyak fitur dibandingkan dengan WiFi, sehingga sebuah BTS dapat melayani lebih banyak user untuk akses interenet.


d.    Frekuensi
WiFi menggunakan frekuensi 5,8GHz, sedangkan WiMax selain menggunakan frekuensi 5,8GHz, juga menggunakan frekuensi 2,5GHz and 3,5GHz.

e.    LoS (Line of Sight)

Standar WiMax memberikan koneksi tanpa memerlukan LoS, sedangkan WiFi tidak.

Monday, May 19, 2014

TEKNOLOGI WIIMAX [INTRODUCTION]



Menurut James A. Johnson (Vice President, Intel Communications Group/General Manager, Wireless Networking Group), istilah WiMax berasal dari singkatan wireless (disingkat Wi) Microwave Access (disingkat MAX). WiMax menyerupai WiFi dalam hal penggunaan teknologi modulasi yang sama. Teknologi ini disebut OFDM (Orthogonal Frequency Division Multiplexing). OFDM merupakan sebuah sistem modulasi digital di mana sebuah sinyal dibagi menjadi beberapa kanal dengan pita frekuensi yang sempit dan saling berdekatan, dengan setiap kanal menggunakan frekuensi yang berbeda. Teknologi tersebut dikembangkan dalam tahun 1960-an - 1970-an. Teknologi ini dikembangkan pada saat dilakukannya penelitian untuk mengurangi terjadinya interferensi frekuensi di antara berbagai kanal yang jaraknya saling berdekatan.

Pada frekuensi non-WiMax, sebuah gelombang radio biasanya akan saling mengganggu gelombang radio lain, khususnya jika frekuensi tersebut memiliki siklus getaran yang berdekatan. Jadi apabila frekuensi yang dipakai untuk membawa data (carrier) seperti pada komunikasi data nirkabel mengalami hal yang demikian, gangguan tersebut bias menimbulkan aneka kerugian, seperti terjadinya kerusakan data yang dibawa frekuensi tersebut, terjadinya kegagalan pengiriman data, atau terjadinya kesalahan dalam pengalihan data. Namun, dengan adanya teknologi baru, yaitu teknologi WiMax, maka semua kendala tersebut akan dapat ditangani.

Teknologi WiMax memungkinkan kita memancarkan berbagai sinyal dalam jarak yang sangat berdekatan, tanpa harus cemas bahwa aneka sinyal tersebut akan saling mengganggu/berinterferensi. Dengan demikian, kita bias menumpangkan lalu lintas data dengan kepadatan tinggi dalam berbagai kanal tersebut. Dengan banyaknya kanal yang bisa ditumpangi oleh data yang berlimpah dalam satu waktu, ISP atau penyedia layanan broadband bisa menghadirkan layanan berbasis kabel atau DSL untuk banyak pelanggan sebagai ganti media kabel tembaga.

WiMax juga merupakan penggabungan antara standar IEEE 802.16 dengan standar ETSI HiperMAN. Kedua standar yang disatukan ini merupakan standar teknis yang memiliki spesifikasi yang sangat cocok untuk menyediakan koneksi berjenis broadband lewat media wireless atau BWA. Jadi di masa mendatang, segala sesuatu yang berhubungan dengan teknologi BWA mungkin saja akan diberi semacam sertifikat WiMax seperti halnya WiFi untuk perangkat wireless LAN. WiMax digunakan untuk jaringan yang luas, yaitu wireless MAN (WMAN).


Meskipun WiMax maupun WiFi menggunakan salah satu frekuensi tidak berlisensi (yakni frekuensi 5,8GHz), akan tetapi WiMax juga diarahkan untuk bisa memanfaatkan dua frekuensi lain yang berlisensi, yakni 2,5GHz and 3,5GHz. Hal ini memungkinkan kita meningkatkan daya keluaran perangkat WiMax sehingga bisa menjangkau jarak yang lebih jauh. Dengan demikian, WiMax bisa beroperasi pada kisaran kilometer. Selain itu, WiMax dirancang dalam tataran teknologi carrier-grade. Hal ini membuat WiMax memiliki kehandalan dan kualitas pelayanan yang lebih baik dibandingkan WiFi. Dengan jangkauan jarak yang lebih jauh, dan kemampuan untuk melewati aneka penghalang seperti gedung atau pohon, WiMax sesuai untuk diterapkan di daerah perkotaan yang memiliki gedung perkantoran dan pemukiman.

Wednesday, May 14, 2014

PASSIVE AND ACTIVE ATTACK

Apabila berbicara mengenai keamanan jaringan komputer, maka kita akan memahami bahwa jaringan komputer sangat rentan terhadap serangan (attack). William Stallings mengklasifikasikan secara umum serangan (attack) dalam jaringan menjadi dua yaitu passive attack dan active attack.


Sunday, May 11, 2014

VIRTUAL PRIVATE NETWORK


Pengertian VPN adalah Virtual Private Network atau saluran komunikasi khusus yang efisien menggunakan jaringan internet. VPN biasanya digunakan oleh perusahaan yang membutuhkan ruang sendiri di internet. Misalnya komunitas bisnis yang memerlukan keamanan jaringan sendiri di internet melakukan berbagai kegiatan dalam lingkungannya sendiri. VPN beroperasi pada topologi yang berbeda dan lebih rumit dari jaringan point to point. Fungsi VPN adalah memberikan koneksi yang sangat aman antara jaringan pribadi yang terhubung melalui Internet. Hal ini memungkinkan remote komputer bertindak seolah-olah berada di jaringan LAN.
Virtual Private Networks memiliki popularitas di masa lalu karena tidak hanya menurunkan biaya tetapi juga meningkatkan dan memperluas kemampuan jaringan. Karena fungsi VPN adalah dapat menghubungkan karyawan dari mana saja di dunia ke jaringan komputer perusahaan dan mereka dapat tetap melaksanakan tugas penting secara tepat waktu dan karyawan dapat tetap terkoneksi ke jaringan intranet perusahaan. 
Virtual Private Network atau PVN adalah sebuah sistem yang memungkinkan komputer ke jaringan luas secara geografis tanpa ada hambatan fisik. VPN dikategorikan sebagai bentuk jaringan dalam cakupan area luas. VPN mendukung fungsi seperti akses remote klien, akses jaringan LAN satu ke jaringan LAN yang lain, dan juga membuat fungsi pembatasan internet.
Alasan Perusahaan menggunakan Fungsi VPN adalah karena kebutuhan untuk memberikan akses khusus atau membuat akses khusus untuk karyawan yang harus mobil oleh karena PVN adalah jaringan intra global aktif sehingga karyawan dari manapun dapat terhubung ke jaringan internet dan intranet perusahaan.

Cara Kerja dan Fungsi VPN




1.       VPN mendukung banyak protokol jaringan seperti PPTP, L2TP, IPSec dan SOCKS. Protokol ini membantu cara kerja VPN untuk memproses otentikasi.
2.       VPN klien dapat membuat sambungan dan mengidentifikasi orang-orang yang diberi wewenang di jaringan.
3.       Jaringan VPN juga dienkripsi akan meningkatkan fitur keamanan , hal ini juga berarti bahwa VPN biasanya tidak terlihat pada jaringan yang lebih besar.
4.       Teknologi saat ini semakin banyak mendasarkan perkembangan VPN karena mobilitas yang disediakan dan saat ini Virtual Private Network juga membuka jalan untuk koneksi Wi-Fi dan jaringan nirkabel pribadi.

Kelebihan PVN
·         Virtual Private Networks – PVN adalah solusi biaya efektif untuk organisasi bisnis besar dengan fasilitas jaringan khusus
·         Meningkatkan mobilitas organisasi dengan langsung menghubungkan jaringan rumah atau para pekerja yang mobile di organisasi
·         Fitur keamanan dapat disesuaikan.


Kekurangan PVN
·       Dengan penyediaan akses ke karyawan secara global, faktor keamanan adalah risiko tersendiri. Hal ini juga menempatkan informasi sensitif perusahaan dapat diakses secara global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang jelas.

Terlepas dari kekurangannya, ada banyak solusi yang ditawarkan oleh PVN adalah memberikan konektivitas jarak jauh, file sharing, konferensi video dan layanan lain yang berhubungan dengan jaringan. Berbagai fitur yangsudah ditawarkan melalui layanan internet dapat ditawarkan melalui Privat Virtual Network dengan efektifitas biaya.
Kelebihan tersendiri dari PVN karena dapat bekerja pada jaringan pribadi dan publik, intinya PVN adalah jaringan privat flexibel