Rabu, 26 Juni 2013

Kaspersky

Pada blog saya kali ini akan membahas tentang antivirus, informasi ini ssaya dapatkan dari seminar saya pada kamis lalu tanggal 20 Juni 2013, seminar tentang antivirus yang dibawakan oleh "Kaspersky"

Kasperkasky sendiri merupakan sebuah antivirus yang sangat bagus untuk digunakan saat ini, terlebih lagi pada jaman sekarang virus-virus telah banyak beredar. Baik saat kita sedang online maupun sedang offline, jika kita salah menggunakan antivirus maka ancaman-ancaman yang datang semakin besar. Kita membutuhkan sebuah antivirus yang menjamin keamanan komputer kita dari berbagai serangan malware, spam, virus.

Ancaman keamanan dapat terjadi saat kita online, seperti phising. Phising sendiri merupakan sebuah ancaman yang dapat melakukan aksi pemalsuan dengan menggunakan situs jebakan yang bertujuan untuk mendapatkan informasi dari user, dengan kata lain memancing user untuk mengunjungi situs web tersebut. Secara offline kita tentu sering mendengar ancaman-ancaman seperti adware, spyware , trojans, worms, spam, dan masih banyak lagi selain virus-virus yang saya sebutkan diatas sangat mengancam data dan informasi yang ada pada komputer kita. Untuk mencegah terjadinya hal tersebut kita membutuhkan antivirus serta program keamanan internet yang mampu mengamankan semua jenis system operasi. Kaspersky sendiri dapat menyediakan semua itu, selain itu kaspersky sendiri dapat berjalan di semua system Windows, Linux, Novel, Debian serta free bsd Unix System.

Mengapa kaspersky menjadi sebuah antivirus yg terkenal dan banyak peminatnya?? Itu karena kemampuan kaspersky dapat menjaga komputer kita dari berbagai ancaman virus, Trojan, worm dan lainnya. Tetapi sayangnya kaspersky tidak dapat diupdate secara manual, karena disitus resmi hanya disediakan link untuk mendownload database versi 6 dan versi 7 saja. Tetapi tenang saja kaspersky menyediakan alternatif lainnya dengan cara telah menyediakan beberapa tools untuk mendonwload file updates produk produknya. Namanya itu adalah Kaspersky Updater, fungsi dari kaspersky updater kita dapat mendownload update untuk berbagai produk dari kaspersky, mulai dari homenya sampai dengan corporate editionnya. Jadi pilih lah yang terbaik untuk komputer kita.

Kelebihan-kelebihan dari antivirus kaspersky, yaitu :
·         Kaspersky menjamin bahwa setiap usernya akan aman dari semua ancaman virus dan ancaman internet. Sehingga user dapat menikmati akses internet dengan aman dan terbebas dari bahaya virus yang mengancam di internet.
·         Kaspersky dapat mendeteksi ancaman baru yang muncul dan yang bahkan tidak di ketahui, sehingga usernya tidak akan tertipu oleh website phising dan user dapat terhindar dari kegiatan phising di akses internet.
·         Kaspersky juga memberikan keamanan besar terhadap usernya saat melakukan kegiatan berbelanja online dan perbankan. Di sini si user akan terlindungi keuangannya dengan teknologi yang canggih dan berlapis.
·         Kaspersky juga memberikan keamanan untuk data pribadi usernya, dengan adanya teknologi virtual keyboard yang disediakan, user antivirus kaspersky dapat terlindungi keamanan data digitalnya baik dari para pencuri data atau yang biasa kita sebut hacker.
·         Kaspersky juga akan selalu ter-update otomatis, sehingga  memudahkan usernya dalam meningkatkan keamanan datanya.
·         Kaspersky juga bisa digunakan pada windows 8.

Perbaikan yang ada pada kaspersky antivirus 2010 dan kaspersky internet sercurity, yaitu :
·         Dapat diimplementasikan untuk mendukung windows 7
·         Adanya perbaikan metode, khusus untuk berurusan dengan ancaman yang lebih kompleks
·         Adanya peningkatan kerentanan pada scan
·         Peningkatan model kaspersky dan penyampaian berita lab

·         Kompatibilitas antara lingkungan aman dan beberapa aplikasinya

Malware Blocking

Pendahuluan
Dari tahun ke tahun perkembangan internet terus berkembang, hingga di setiap lapisan masyarakat menggunakan internet. Dengan peningkatan penggunaan internet di kalangan masyarakat banyak juga pihak-pihak yang ingin mengambil keuntungan dari penggunaan internet.
Seiring dengan berjalannya waktu kejahatan di internet juga semakin meningkat, sudah banyak kalangan masyarakat yang menjadi korban kejahatan di internet.

Untuk mengurangi tingkat kejahatan di internet, maka kita perlu mengatisipasinya berdasarkan pendekatan dari berbagai aspek. Aspek-aspek tersebut ialah, aspek bisnis, aspek sosial dan aspek teknis yang telah saya bahas pada blog sebelumnya. Kali ini saya akan membahas mengenai "Malware Blocking" yang merupakan pendekatan dari aspek teknis keamanan internet.

Tinjauan Pustaka
 Aneka Ragam Serangan di Dunia Maya Oleh: Richardus Eko Indrajit. Dewasa ini terdapat banyak sekali tipe dan jenis serangan yang terjadi di dunia maya. Sesuai dengan sifat dan karakteristiknya, semakin lama model serangan yang ada semakin kompleks dan sulit dideteksi maupun dicegah. Malicious Software, Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem (baca: target penyerangan) dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan pemilikinya. Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar mulai dari sekedar memperlambat kinerja sistem hingga merusak bahkan menghancurkan data penting yang tersimpan dalam sistem dimaksud. Ada tiga jenis malware klasik yang paling banyak ditemui, yaitu: Virus, Worm, dan Trojan Horse.

Pembahasan
Dari yang tinjauan pustaka kita dapat mengetahui bahwa malware adalah ancaman yang dapat merusak sistem komputer kita, untuk itu kita perlu mengetahuai tentang virus, worm dan trojan.

VIRUS
Saat sekarang ini kita pasti telah mengenal virus komputer, virus komputer ini telah ada sejak jaman dahulu. Sejak dahulu virus selalu meresahkan karena banyak aksi-aksi virus yang bersifat malicious yang artinya memiliki tujuan untuk merugikan baik menganggu ataupun merusak sistem pengguna komputer. Penularan virus komputer dapat dengan berbagai macam cara hal ini juga melibatkan pengguna atau user sebagai pemicunya, misalnya saat mencolok FD kemudian komputer atau laptop kita tidak memiliki keamanan maka dengan mudahnya virus merusak sistem kita. Contoh lainnya saat kita membuka email dan sembarangan mengambil attachment dari kirimian orang yang kita tidak kenal.
Beraneka ragam keonaran yang ditimbulkan dari virus itu sendiri, dari yang mengganggu seperti menampilkan gambar-gambar, mengformat harddisk, menghapus data-data, dan masih banyak hal lainnya. Virus dapat dikelompokkan beberapa jenis, yaitu :
·         Overwriting Virus, virus ini berupa penggalan-penggalan program yang disisipi ke program utama sehingga program tidak berjalan sebagaimana mestinya
·         Prepending Virus, virus ini mirip overwriting virus tetapi prepending virus diletakkan di awal sehingga pada saat program dijalankan maka penggalan program yang berisi virus dijalankan terlebih dalulu dibanding program utama
·         Appending Virus, virus ini sama dengan prepending virus, cuma perbedaannya penggalan program disisipkan dibagian akhir, setelah program utama dieksekusi dan penggalan program berisi virus ini jalan setelahnya.
·         File Infector Virus, virus ini mempunyai kemampuan untuk melekatkan diri pada file lainnya, sehingga pada saat file tersebut dijalankan maka file tersebut langsung terinfeksi.
·         Boot Sector Virus, virus ini merupakan program yang berada di boot area, sehingga semua floppy disk yang digunakan akan terjangkit, virus ini dapat terjadi di usb juga.
·         Multipartite Virus, virus ini merupakan kombinasi dari Infector Virus dan Boot Sector Virus, ketika sebuah file terjangkit virus maka dapat membuat bootnya terinfeksi juga.
·         Macro Virus, virus ini merupakan program yang menjangkiti sebuah file, sehingga pada saat akan dijalanakan akan terinfeksi pula file-file lainnya.

Virus tidak akan berbahaya tanpa campur tangan user sebagai pemicunya, maka dari itu perlu lah pencegahan untuk mengatasinya, seperti memasang anti virus, rajin mengupdate antivirus, tidak membuka email secara sembarangan.

WORMS
Worms sendiri generasi terbaru dari virus, perbedaan worms dan virus adalah worms tidak memerlukan keterlibatan user untuk merusak sistem. Worms bekerja dijaringan sistem. Saat ini telah tercipta worms yang mampu membuat kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting, menghapus data pada hard disk, membuat komputer hang, dan lainnya.
Karena sifat worms yang tidak melibatkan manusia, maka jika worms sudah menyebar ke sebiah sistem komputer akan sangat sulit untuk mengontrol atau mengendalikannya. Jika usaha yang dilakukan user salah akan membuat pergerakan worms menjadi semakin tak terkendali dan akhirnya tambah meluas. Untuk itulah dipergunakan penanganan khusus dalam menghadapinya.

TROJAN HORSE
Nama trojan horse diambil dari sebuah taktik perang, yang berarti kuda troya yang ingin merebut kota troy dengan membuat sebuah patung kuda yang sangat besar dan berisikan prajurit-prajurit yang siap menyerang dari dalam. Ide ini mengilhami pembuat trojan horse, karena cara kerja trojan horse sama dengan perang tersebut. Dengan cara seperti apa? Penggalan program trojan horse yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang legal, seperti:  proses instalasi perangkat lunak aplikasi, proses upgrading versi software yang baru, proses download program-program freeware, file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.

Trojan Horse mempunyai beberapa jenis, yaitu:
·         Remote Access Trojan, komputer target dapat dikontrol melalui remote
·         Password Sending Trojan, seperti penyadapan, password korban yg korban ketik akan d email ke penyerang tanpa ketahuan korban
·         Keylogger, semua input ketikan dari komputer korban akan teremail secara otomatis oleh penyerang
·         Destructive Trojan, file-file yang ada di harddisk korban akan terhapus atau terformat.
·         FTP Trojan, terbukanya port 21 dalam sistem komputer korban, port 21 adalah tempat mendownload dan mengupload file
·         Software Detection Killer, mendapat program-program keamanan dan zona alert, dan sistem keamanan lainnya.
·         Proxy Trojan, korban dijadikan proxy server, untuk terjadinya anonymous telnet, yang berarti melakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.

Kesimpulan
Banyak kejahatan-kejahatan pada sistem komputer baik secara online mau pun off line selain daripada malware ada beberapa jenis kejahatan lainnya seperti phising, web deface, botnet, DoS Attack, SQL injection, dll(ada beberapa dijelaskan oleh teman saya dalam blognya). Untuk itu d perlukan pengetahuan yang lebih luas mengenai hal tersebut, juga diperlukan pencegahan agar malware dan kejahatan-kejahatan lainnya dikomputer kita. Malware blocking adalah pencegahan untuk malware, misalnya, memasang antivirus yang bagus, sering mengupdate antivirus, tidak sembarangan mencolok FD, tidak mendownload file secara sembarangan.

Daftar Pustaka

·         Aneka Ragam Serangan di Dunia Maya.pdf Oleh: Richardus Eko Indrajit, halaman 1-3

Selasa, 25 Juni 2013

Incident Handling

Incident Handling

Kali ini saya akan membahas mengenai incident handling pada mata kuliah Keamanan Sistem Informasi atau KSI. 

Insiden dapat terjadi secara disengaja atau tidak disengaja, kejadian ttidak disengaja tentunya merupakan kesalahan yang dapat kita lakukan pada umumnya seperti tidak sengaja mencolokkan FD bervirus ke laptop kita, kejadian disengaja seperti saat kita dikirimkan email yang bervirus dan saat kita mebuka attachment secara sembarangan maka kita sudah terkena virus, juga pada saat kita mendownload aplikasi secara sembarangan., kadang juga insiden bisa terjadi pada waktu yang kurang tepat seperti saat admin sedang tidad ada, atau sedang ada deadline. 

Definisi dari incident handling sendiri dikutip dari:
  1. David  The Unissen, "coporate Incident handling guedelines" Incident is "the act of violating or thereateng to violadate an explicit or implied sercurity policy". Dalam bahasa menurut Davis The Unissen " coporate incident handling guedelines" insiden merupakan "tatacara penanganan masalah (kecelakaan) pada perusahaan"
  2. Kevin Mandia and Chris Prosise, "Incident Response" : "Incidents are events that interrupt normal operating procedure and precipitate some level of crisis". Dalam bahasa  menurut Kevin Mandia dan Chris Prosise, "Incident Response" : "permaslahan yang dimaksud adalah suatu kejadian yang melakukan interupsi terhadap prosedur normal dan beberapa tingkat kesalahan lainnya"
Adapun beberapa contoh insiden yang ada antara lain sebagai berikut :
  • Wabah virus
  • Spam mail
  • Mail bomb
  • Previlage attack
  • Root kit
  • Dos attack
  • Unauthorized access
Adapun tujuan daripada incident handling adalah sebagai berikut :
  1. Memastikan bahwa sebuah insiden memang terjadi atau tidak
  2. Melakukan pengumpulan informasi yang akurat
  3. Melakukan pengambilan dan penanganan bukti-bukti untuk menjaga chain of custody
  4. Menjaga agar data tetap berada dalam kerangka hukum misalnya dalam hal legal action hingga pada masalah privacy
  5. Melakukan minimalisasi gangguan terhadap operasi bisnis dan jaringan
  6. Membuat laporan yang akurat beserta rekomendasinya
Olehnya itu incident handling sangat bagus apabila diterapkan untuk menangani permasalahan keamanan.

Selain itu, adapun tujuan daripada chain of custody dapat dijelaskan melalui beberapa poin sebagai berikut :
  1. Melakukan reparasi sebelum terjadi insiden (pre incident reparation). Contohnya adalah aturan yang sudah diterapkan, dan mencari aturan yang sudah berlaku di suatu tempat saat kita bekerja.
  2. Mendeteksi insiden (detection of incident). Contohnya adalah saat kita melihat history data.
  3. Tindakan yang dilakukan adalah initial respond. Agar bukti yang dikumpulkan tidak hilang.
  4. Atur strategi (responds strategy formulation). Pada saat kita suudah terinfeksi maka kita harus mengatur strategi untuk mencari pelaku yang melakukan infeksi tersebut.
  5. Mengukur tingkat keamanan (security measure implementation)
  6. Duplication
  7. Investigation
  8. Network monitoring 
  9. Recovery
  10. Follow up
Permasalahan-permasalahan yang terjadi pada insiden handling. Permasalahan yang terjadi dapatmdibagi menjadi dua, yaitu secara teknis dan non teknis.

Secara teknis
  1. Mengumpulkan laporan, tetapi laporan yang dikumpulkam terlalu sedikit
  2. Ketersedian trouble ticketting system, contohnya apakah help desk tersedia 24 jam
  3. Data-data lock sering tidak tersedia sehingga menyulitkan insiden handling
  4. Penggunaan perangkat yang sudah terverifikasi sebagai perangkat penanganan insiden seperti contoh : disc copier
Secara non teknis
  1. Organisasi dapat melapor incident respond team atau yang biasa dikenal sebagai IRT, yaitu mereka yang bertugas untuk memantau ip addreas komputer lain
  2. Hubungan dengan polisi dan prosedur SOP seringkali tidak dimiliki oleh institusi





































chryptography

Cryptography


Pada pembahasan kali ini saya akan membahas mengenai chryptography (kriptografi) pada  mata kuliah Keamana Sistem Informasi atau KSI..

Kriptografi adalah sebuah ilmu sandi yang berguna untuk menembunyikan sesuatu dibalik sesuatu. Sebagai contoh dapat kita lihat dalam film da vinci code itu salah satu merupakan ilmu mengenai kriptografi. Contoh lain mengenai kriptografi adalah kata duit kalau kita menyandikannya katanya menjadi evju. Cara perhitungan duit menjadi evju dengan mengutak-atik karakter dari alphabetnya, jadi setelah alphabetnya teracak karakternya ditambahkan dengan satu kalau dirumuskan ( c+1).


Pengkodean ini berfungsi untuk melindungi enkripsi-enkripsi pada saat mengirimkan data.
Fungsi-fungsi dari kriptografi ialah sebagai berikut, yaitu:

  • Mengamankan data dengan mengacak data sehingga sulit untuk dibaca (confidentiality)
  • Memastikan tidak ada perubahan data (integrity)
  • Memastikan identitas seseorang sebagai pengguna atau pemilik yang sah (authentication)


Komponen-komponen untuk menghitung kriptografi, yaitu:
  • Plain text, plain text merupakan sebuah sumber berita atau pesan atau teks asli dari sebuah data
  • Cipher text, cipher text merupakan sebuah text yang telah diproses atau sebuah text yang telah diacak dan digantikan
  • Algoritma, alboritma merupakan cara perhitungan untuk mengacak plain text
  • Kunci, kunci merupakan kode-kode untuk mengenkripsi data
Proses melakukan kriptografi atau enkripsi data. Proses ini melalau dua cara, yaitu:
  1. Dengan enkripsi plainnya, rumusnya C=Ek (P)
  2. Dengan deskripsi plainnya, rumusnya P=Dk (C)
Keterangannya sebagai berikut :
  • C = Cipher text
  • P = Plain text
  • D = Fungsi Deskripsi
  • E = Fungsi Enkripsi
  • K = Kunci
Ada beberapa metode dari perhitungan kriptografi, yaitu:
  • Medote subtitusi, yaitu sebuah metode dengan cara mengganti karakter dengan karakter yang lain berdasarkan kunci tertentu
  • Metode tranporsisi (merubah tempat), yaitu sebuah metode dengan mengubah susunan karakter dengan menggunakan algoritma
Teknik menggunakan kriptografi dapat dengan berbagai metode, metode-metode tersebut akan saya jelaskan disini, yaitu:
  • Caesar cipher, caesar cipher ini terkenal sejak jaman raja Julius Caesar, beliau lah yang menemukan teknik kriptografi yang paling pertama. Ia menemukan teknik ini saat ia berperang dan memenagkan perang tersebut dikarenakan ia melalukan kriptografi untuk memberitahukan strategi perang. Cara menghitungnya pertama tentukan enkripsinya dengan cara : C = Ep = (p+k) mod (26) . Kemudian tentukan deskripsinya dengan cara : P = D = (c-k) mod (26). Mod 26 karena jumlah karakter alphabet 25 tetapi di hitung dari angka 1. Kalau kuncinya ditentukan sendiri. Contohnya : A+4 = E ; B+4 = F.
  • Mono alphabetic cipher, perbedaan mono alphabetic dan caesar adalah mono tidak melakukan pergeseran seperti caesar tetapi mengganti hurufnya. Caranya: pilihlah salah satu kata kunci, cara memilih kata kunci harus panjang dan kalau bisa hurufnya tidak mengalami pengulangan, misalnya ALVINA MICSEL, kemudian "ALVINA MICSEL" di urutkan kalau ada karakter yang sama maka tidak usah ditulis ulang, kemudian urutkan huruf-huruf yang belum ada.
  • Polo alphabetic cipher, polo alphabetic sama dengan mono alphabetic perbedaanya kunci dari polo alphabetic diulang-ulang tetApi pada polo alphabetic tidak ada penjumlahan.
Demikianlah blog mengenai Chryptography dalam mata kuliah Keamanan Sistem Informasi, semoga bacaan ini bermanfaat bagi pembaca sekalian.






Minggu, 09 Juni 2013

Email Security



Pada kesempatan kali ini saya akan membahas mengenai E-mail Sercurity, yang ada pada mata kuliah Keamanan Sistem Informasi atau KSI.

Pada era dijaman sekarang ini tidak seorang pun yang mengetahui apa itu email, bahkan anak SD pun sudah tau cara menggunakan email. Email sendiri merupakan sebuah aplikasi yang sangat populer, karena email menjadi sebuah persyaratan mutlak apabila kita ingin mengakses sebuah aplikasi, misalnya : FB, twitter, youtube, instagram, dll. Tetapi banyak yang tidak mengetahui bahaya atau ancaman-ancaman yang dapat terjadi. Contoh- contoh ancaman yang dapat terjadi pada email Disadap, Dipalsukan, Disusupi virus,Spamming ,Mailbomb, Mail relay.

Untuk itu mari kita mengetahui tentang email lebih lanjut.
Sistem email sendiri terbagi menjadi 2 bagian, yaitu :
·         Mail User Agent (MUA), mail user agent ini sendiri merupakan sebuah fasilitas email untuk menghubungkan server dengan user untuk menulis, mengirim, membaca, serta menyimpan e-mail. Contohnya : mutt, pine, Pegasus, Eudora, netscape, outlook, thunderbird.
·         Mail Transfer Agent (MTA), mail transfer agent adalah sebuah server yang bertugas untuk mengirim, menerima, dan meneruskan e-mail. Contoh : sendmail, qmailm postfix, exchange.

Struktur email sendiri terdiri dari 2 bagian, yaitu :
·         Header e-mail : yang berisi informasi mengenai pengirim dan tujuan atau penerima e-mail. Di header juga berisi informasi mengenai MTA yang dilalui saat melakukan pengiriman.
·         Body e-mail : berisi mengenai informasi, data, atau pesan yang ditulis oleh user.

Penyadapan E-mail
E-mail bersifat terbuka, dapat dibaca oleh siapa saja. Proses pengiriman email melalui MTA melalui pos terdekatnya, kemudian hopping sampai akhirnya email sampai ditujuan. Proses penyadapan dapat dilalui melalui tiap titik yang dilewati MTA pada saat pengiriman. Untuk itu kita harus melakukan proteksi untuk menanggulangi penyadapan email, menggunakan enkripsi untuk mengecek isi surat. Contohnya : PGP , GnuPG, PEM.

Pemalsuan E-mail
Email sangat mudah dipalsukan karena header email dapat dibuat sendiri, email palsu dapat dikirim ke MTA, tetapi seriap aktivitas tercatat diblog. Untuk memproteksi email palsu dapat melakukan cara melihat header untuk mengetahui asal email, menggunakan digital signature, namun keduanya jarang dilakukan.

Penyusupan Virus
Virus dapat disebar dengan banyak cara, salah satu cara yang paling gampang dan banyak dilakukan adalah dengan menggunakan email. Karena Isi email pada awal mulanya tidak diperiksa oleh firewall ( karena firewall konvensional bukan pada layer aplikasi ), email langsung tertuju pada penerima yang sering kali teledor atau tidak mengetahui ancaman yang akan terjadi jika membuka attachment secara sembarangan. Untuk memproteksi penyebaran virus melalui email adalah menggunakan anti virus dengan antivirus yang terbaru, tidak memperkenakan email client langsung menjalankan aplikasi, melakukan pemeriksaan virus di level mail server.

Spamming
Hal ini juga salah satu ancaman yang sering terjadi pada email. Spamming sendiri adalah aktifitas mengirimkan pesan yang biasanya berisi promosi produk kepada banyak orang tanpa ada keterikatan apapun atau tidak ada berdasarkan permintaan dari penerima. Hal ini tidak menjadi masalah apabila jumlah pesan yang dikirimkan terlalu banyak. Untuk memproteksinya, segera laporkan spam apabila pengguna merasa terganggu dengan adanya pesan baru dari produk untuk berpromosi.

Mail bomb
Apakah ada yang pernah dengar dengan istilah mailbomb? Mailbomb ialah mengirimkan email dengan jumlah yang banyak pada satu alamat tujuan. Untuk memproteksi : Membatasi ukuran email, quota disk, menggunakan filter khusus untuk mendeteksi dupikasi isi email.

Mail Relay
Mail relay adalah serangan dengan menggunakan server orang lain untuk mengirimkan email ke sasaran dengan tujuan mailbomb, spamming, virus.

Demikianlah isi blog saya mengenai e-mail sercurity, semoga dengan adanya blog saya mengenai email sercurity dapat meningkatkan pengetahuan pembaca..^^

WWW Security



Pada hari ini saya akan membahas mengenai WWW Sercurity dari matakuliah Keamanan Sistem Informasi (KSI).
Saya akan menguraikan yang saya ketahui mengenai WWW Sercurity.

Ada 4 (empat) hal pokok dalam WWW Sercurity, yaitu:
  1. User Management
  2. Authenication dan Authorizing
  3. Data Confidentiality And Integrity
  4. Transport Sercurity And Privacy       

User Management
User adalah sebuah bagian yang signifikan dari sebuah aplikasi, oleh karena itu user sendiri menjadi salah satu tujuan dari keamanan web. User harus dapat menjaga keamanan agar web yang dimiliki tidak terbobol, penggunaan password yang mudah terdiskripsi atau Brutte Force attack pada Basic Authentication menjadi salah satu ancaman yang dapat terjadi pada user. Selain password pada user juga sering terjadi session hacking, dikarenakan para hacker dapat melacak user dari cookies. Selain itu para hacker juga dapat melacak, melihat dan me-review informasi dengan cookies user tadi.

Authenication dan Authorizing
Melakukan pembentukan identitas user. Aplikasi web yang bersifat sessionless berpotensi mendapatkan serangan man-in-the-middle.

Data Confidentiality And Integrity
Serangan yang dapat terjadi, yaitu :
·         Cryptaanalysis
·         Side Channel Leakage
·         Physical Attack

Transport Security And Privacy
Cookies merupakan tempat penyimpanan informasi-informasi yang merupakan isi-isi informasi user saat mengunjungi situs-situs web. Apabila user sedang membuka sebuah situs web, ada request yang dikirimkan server akan meminta browser cookies, apabila ada maka server akan meminta web browser mengirimkan cookie ke web server.

Pengamanan Form Authentication
Melakukan pembagian area antara user dengan anonim dengan proses autentikasi. Aplikasi web menggunakan SSL atau Secure Socket Layer. Menggunakan HTTP atau Hyper Text Transfor Protocol sebagai socket yang utama. Client akan meminta DOC, MML dan URL lalu server akan memberi dokumen yang merupakan stateless protocol.

Cookies sendiri merupakan kode-kode ASCII yang dikirim oleh server kepada client, kemudian disimpan di local system. SSL sendiri merupakan sebuah langkah dari sercurity transport, pola kerja SSL asymatric maupun symmetric key encryption. HTTP over SSL yaitu HTTPS yang dibentuk oleh suatu encrypted tunnel antara browser dengan web server.

Arsitektur WWW
Mempunyai server yaitu Apache dan IIS, client servernya IE, FireFox, Mozilla, Safari, Opera, dll yang terhubung melalui jaringan komputer.

Web Application
Web application sendiri memungkinkan untuk mengimplementasikan sistem secara tersentralisasi.
Keuntungan web application, yaitu :
  1. Client hanya membutuhkan web browser
  2. Update software bisa dilakukan di server saja
  3. Browser disisi client dapat ditambah plugin untuk menambah fitur, fitur yang ditambahkan bisa animasi, streaming, audio dan video
  4. Mulai banyak yang menggunakan basis web

Asumsi yang beresiko dari sisi pengguna
·         Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut
·         Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya (hal ini bisa terjadi jika buka situs-situs negatif)
·         Server tidak mencatat atau mendistribusikan informasi tentang user.

Asumsi yang beresiko dari sisi pemilik
·         Pengguna tidak beritikad untuk merusak web server atau mengubah isinya
·         Pengguna hanya mengakses dokumen-dokumen yang diperkenankan akses (dimana dokumen memiliki ijin)
·         Identitas pengguna benar

Asumsi yang beresiko dari kedua belah pihak
·         Network dan komputer bebas dari penyadapan pihak ketiga
·         Informasi yang diberikan terjamin keutuhannya dan tidak dimodifikasi oleh orang ketiga

Ekploitasi WWW
·         Tampilan Web diubah (deface)
·         Data diserver diubah
    1. Yang hack masuk ke server dan mengubah secara manual
    2. Mengubah data melalui CGL
    3. Mengubah data di database (contoh database SQL, Injection, XSS)
·         Informasi bocor
·         Penyadapan Informasi
·         DoS attack

Antisipasinya dengan 2 cara, yaitu sebagai berikut :
  1. Access Control
    1. Hanya IP tertentu yang dapat mengakses server ( konfigurasi web server atau firewall)
    2. Via user id dan password
    3. Menggunakan token
    4. Menggunakan enkripsi untuk menjadikan data
    2.   Sercure Socket Layer (SSL)
Menggunakan enkripsi untuk menjalankan transmisi data. HTTPS hanya menjamin enkripsi.

Demikianlah blog yang saya buat mengenai WWW Sercurity, semoga web ini dapat bermanfaat bagi pembaca, kamsiaa ^^