Senin, 25 Januari 2016

       JENIS ANCAMAN KOMPUTER

Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.


TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam
email.

Rabu, 13 Januari 2016



         Pola Pemanfaatan Bahan Belajar EdukasiNet di Sekolah


        Bahan belajar yang ada di EdukasiNet dapat dimanfaatkan, khususnya oleh guru dan siswa dalam berbagai cara/pola sesuai dengan situasi dan kondisi sekolah, guru maupun siswanya itu sendiri. Ada empat alternatif pola pemanfaatan EduaksiNet di sekolah, yatu: 1) pola pemanfaatan langsung (di lab komputer); 2) pola pemanfaatan di kelas; 3) pola penugasan; dan 4) pola individual.
  • Pola Pemanfaatan Langsung (di Lab Komputer): Pola ini dapat dilakukan oleh sekolah yang telah memiliki lab komputer yang terhubung langsung A dengan internet. Siswa dapat secara individu (satu siswa satu komputer) dengan bimbingan guru mempelajari topik pelajaran tertentu. Bila jumlah komputer di lab tidak memungkinkan untuk belajar secara individu, siswa dapat belajar secara kelompok (antara 2 - 4 orang per komputer).
  • Pola Pemanfaatan di Kelas: Apabila sekolah belum memiliki lab komputer, namun mempunyai sebuah LCD projector dan sebuah komputer (desktop/laptop) yang tersambung ke internet, maka pemanfaatannya dapat dilakukan dengan cara presentasi dan diskusi kelas. Bila komputer di kelas tidak terhubung ke internet, sebelumnya guru dapat men-Download terlebih dahulu topik pelajaran tertentu yang dibutuhkan dari EdukasiNet, kemudian dipresentasikan secara offline melalui LCD Projector di kelas. Untuk pola yang kedua ini, disarankan guru terlebih dahulu mengidentifikasi dan mendownload topik-topik yang dibutuhkan untuk kemudian dimanfaatkan di kelas. Bahan belajar yang ada di EdukasiNet dapat didownload secara gratis oleh siapa saja, kapan saja dan dimana saja.
  • Pola Penugasan: Pola ini dapat dilakukan untuk sekaligus mengembangkan ICT Literacy siswa. Siswa, baik secara kelompok maupun individual diberikan tugas untuk menelusuri bahan belajartertentu di situs EdukasiNet (http:///www.e-dukasi.net)atau situs lain, kemudian siswa tersebut mempresentasikan dan mendiskusikan hasil karyanya tersebut di kelas atau siswa mengumpulkan tugasnya dalam bentuk tulisan, gambar, grafik dan lain-lain dengan memanfaatkan aplikasi komputertertentu (seperti MSWord, MS Powerpoint, Coreldraw, dll.). Untuk pola ini, disarankan guru yang menugaskan telah menelusuri dan menentukan alamat situs yang harus dibuka oleh siswa.
  • Pola Pemanfaatan Individual: Yang dimaksud dengan pola individual disini adalah siswa atas inisiatif sendiri dibebaskan mengeksplorasi semua bahan belajar (baik materi pokok, pengetahuan populer, modul online, maupun uji kemampuan) yang ada dalam EdukasiNet. Siswa dapat mengakses EdukasiNet di sekolah, Warnet, atau rumah sesuai dengan kondisi masing-masing.

Minggu, 13 Desember 2015



.                                    Sekilas Tentang Tool Nessus
Nessus adalah termasuk kelompok scanner gratis baru. Ditulis oleh Renaud Deraison saat berusia 18 tahun dan ia berasal dari Paris. Renaud sudah familiar dengan sistem operasi linux sejak usia 16 tahun, dan ia sangat tertarik dengan bidang isu-isu security komputer.  Nessus didistribusikann di bawah GNU Public License dari Free Software Foundation . Renaud memulai untuk mengkonsep linux pada permulaan tahun 1998.
Nessus bekerja dengan memeriksa target yang anda telah anda tentukan, seperti Sekumpulan host atau bisa juga host dalam fokus tersendiri. Begitu aktivitas scan selesai, anda dapat melihat informasi hasilnya baik dalam bentuk grafikal atau baris, Interface (tampilan) grafikal Nessus dibangun dengan menggunakan Gimp Toolkit (gtk). Gtk adalah sebuah library gratis yang banyak digunakan untuk membangun interface grafikal dibawah X. Alasan kenapa kebanyakan Administrator Security Computer memilih Nessus adalah karena distribusi aplikasi ini selalu up to date (selalu diperbaharui), berbasis web interface, mudah dioperasikan dan gratis (Rafiudin, 2002:350).
Tenable Network Security, Inc. adalah sekelompok organisasi yang berwenang menulis dan membangun aplikasi Nessus Security Scanner. Dan secara konsisten organisasi ini pun terus mengembangkan aplikasi ini. Tenable dalam hal ini menulis hampir semua fasilitas Plugin yang tersedia saat ini, seperti khususnya untuk membantu aktifitas Scanner sesuai dengan kebutuhan dan kebijakan audit yang semakin luas.


Suatu kebijakan atau Policy yang ditentukan pada aplikasi Nessus mendukung beberapa teknik pilihan konfigurasi, pilihan-pilihan ini meliputi:
1.      Adanya parameter yang mengontrol aspek-aspek teknik pemindaian, seperti efisiensi penggunaan waktu ( timeouts ), jumlah banyaknya host, tipe pemindaian port dan lain-lain.
2.      Keamanan untuk pemindaian jaringan lokal, seperti protocol IMAP atau Autentikasi berbasis aplikasi Kerberos.
3.      Pemeriksaan kebijakan dalam penggunaan database, seperti deteksi pemindaian pada servis, dan lain-lain.

2.      FUNGSI / KEGUNAAN / KERUGIAN

a)         Fungsi dan Kegunaan
Nessus merupakan sebuah program yang dapat digunakan untuk mencari kelemahan pada sebuah sistem komputer. Nessus juga dapat melakukan pengecekan terhadap kerentanan system komputer, dan meningkatkan keamanan sistem yang kita miliki.

Nessus dapat pula digunakan  untuk melakukan audit sebagai berikut:
1)        credentialed and un-credentialed port scanning.
2)        network based vulnerability scanning.
3)        credentialed based patch audits for Windows and most UNIX platforms.
4)        redentialed configuration auditing of most Windows and UNIX platforms.
5)        robust and comprehensive credentialed security testing of 3rd party applications.
6)        custom and embedded web application vulnerability testing.
7)        SQL database configuration auditing.
8)        software enumeration on Unix and Windows.
9)        Testing anti-virus installs for out-of date signatures and configuration errors.

b)      Kerugian
(Belum di temukan kerugian)

2.       CARA KERJA
Nessus melakukan scaning berdasarkan Security Policy Plugin yang kita aktifkan (enabled) sebelum melakukan scaning. Security Policy sendiri merupakan suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada asebuah system selama operasi normal.
Contoh misal, nesus dapat mengetahui port mana saja yang terbuka pada sebuah komputer yang terhubung ke sebuah jaringan, misalnya internet. Dengan mengetahui port mana saja yang terbuka, kita dapat mengetahui kemungkinan penyebab kerusakan atau mengetahui jalur mana saja yang dimungkinkan untuk mengakses komputer kita.
Ada empat bagian konfigurasi pada menu Policies, diantaranya adalah: General, Credentials, Plugins dan Preferences. Adapun penjelasan terhadap bagian-bagian konfigurasi di atas adalah :

a.        General
Bagian General berfungsi untuk memberikan penamaan suatu kebijakan ( policiy ) dan memberikan beberapa teknik konfigurasi terhadap pemindaian yang sedang berlangsung.

b.        Credentials
Pada bagian tab Credentials kita dapat menambah konfigurasi keamanan seperti autentikasi kata kunci atau password pada protocol SMB ( service messages block ), domain name, kata kunci protokol SSH di sepanjang proses pemindaian, dengan memberikan konfigurasi pada tab Credentials, kita akan mendapatkan hasil pemindaian dan pemeriksaan yang semakin akurat dan beragam.

c.         Plugins
Pada pilihan tab plugin pengguna dapat memilih secara spesifik jenis-jenis plugin yang dibutuhkan, pilihan menu plugin ini akan membantu anda di dalam mengkategorikan jenis- jenis serangan, maupun vulnerabilitas yang sering terjadi saat ini, baik itu terhadap servis yang sedang dijalankan, port-port yang sebaiknya tidak terbuka, kerentanan suatu sistem operasi, bug atau celah keamanan pada platform perangkatperangkat tertentu dan jenis-jenis varian virus terbaru saat ini.

ran yang akan terlihat, apabila target host yang telah anda scan terdapat suatu vulnerabilitas di dalamnya, apakah itu mengenai servis yang mencurigakan, terbukanya port yang dapat mengakibatkan penyusup untuk dapat melakukan eksploitasi, dan lain-lain akan dijelaskan pada gambar berikut:


.                                Kebijakan Keamanan Komputer  ( Security Policy )

Kebijakan keamanan ( security policy ) adalah suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada sebuah system selama operasi normal. Penetapan kebijakan keamanan (security policy ) ini hendaknya ditulis secara detail dan jelas. Tugas dan penetapan security policy biasanya merupakan keputusan politis dari manajemen perusahaan.(Rafiudin, 2002:2).
Analisa ancaman adalah sebuah proses audit di mana semua kemungkinan penyerangan terhadap system diidentifikasi secara cermat. Sebuah catatan yang memuat semua daftar kemungkinan penyalahgunaan dan gangguan terhadap sistem hendaknya dibuat sebagai basis peringatan.

Penerapan kebijakan aturan-aturan security policy hendaknya dilakukan secara sistematis dengan terlebih dahulu melakukan sebuah analisis awal, baik itu analisis terhadap instalasi fisik maupun logic, meliputi: audit dan penyeimbangan antara ongkos proteksi system dengan resiko-resiko yang ditimbulkan, barulah kemudian dilakukan implementasi mekanisme–mekanisme security yang telah dirancang tersebut, sebagai contoh mekanisme access control yang menerangkan objek-objek mana saja yang diizinkan untuk diakses publik dan mana yang tidak.