Picture

Picture

November 18, 2022

PERTEMUAN 12, KEAMANAN EMAIL

 

Keamanan Email



Email (electronic mail) merupakan aplikasi yang paling populer sebagai sarana dalam mengirim surat yang dilakukan melalui media internet.

Masalah yang Sering Terjadi Pada email:

·   Disadap, (Penyadapan) cara megatasi dengan menggunakan enkripsi untuk mengacak isi surat. Contoh proteksi : PGP

o   PGP (Pretty Good Privacy) yaitu suatu metode enkripsi yang bersifat rahasia menggunakan metode kriptografi yang disebut “public key encryption”.sehingga tidak dapat diketahui oleh pihak ketiga.

·  Dipalsukan, (Email Palsu) untuk mengetahui email palsu dapat dilihat pada header untuk mengetahui asal email dan dapat menggunakan digital signature.

·       Disusupi (virus,worm,trojan).

o     Email sering dijadikan media yang paling efektif untuk menyebarkan virus, worm, trojan.

o   Biasanya menggunakan konsep pemalsuan email atau melalui perantara (computer zombie) yang sudah dikuasai virus. Contoh: Brontok, Beagle, Netsky

o  Proteksi yang dapat dilakukan dengan menggunakan mail scanner dari antivirus dan selalu meng-update antivirus

·    Spamming, bahaya email spam, seperti penipuan, resiko malware, atau kiriman pesan promosi tanpa izin.

o   Apabila ada email spam yang terlanjur masuk ke kotak email kita, maka tidak usah panik, yang terpenting adalah tidak membukanya apalagi menanggapi email tersebut. Karena, ketika kita membuka email tersebut, spammer akan tahu bahwa alamat email tersebut aktif. Sehingga mereka akan mengirim lebih banyak pesan kedepannya. Atau lebih buruknya lagi, data alamat email yang aktif bisa dijual oleh spammer. 

·     Mailbomb, adalah suatu bentuk serangan di mana pelaku mengirim sejumlah e-mail yang banyak dan panjang ke individu atau perusahaan.

Komponen Sistem Email Memiliki Dua

1)  Mail User Agent (MUA) : Berhubungan dengan pengguna. Contoh elm, mutt, pine, Pegasus, Eudora, Netscape, outlook

2)    Mail Transfer Agent (MTA) : yang melakukan pengiriman email. Contoh sendmail, 1mail, postfix, exchange

Format Email

·       Header : Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju

·       Body : isi dari surat. Dipisahkan dari header dengan sebuah baris kosong

November 10, 2022

PERTEMUAN 11, FOOTPRINTING

 


Footprinting merupakan proses pengumpulan informasi sebanyak mungkin tentang jaringan target, untuk mengidentifikasi berbagai cara untuk menyusup ke dalam sistem jaringan organisasi. Footprinting adalah langkah pertama untuk memulai serangan pada sistem informasi, dengan mengumpulkan informasi sensitif yang tersedia untuk umum, yang digunakan untuk melakukan rekayasa sosial, serangan sistem dan jaringan, dll. Yang dapat menyebabkan kerugian pada pengguna maupun penyedia sistem.

Tujuan dari footprinting yaitu untuk mengumpulkan informasi dari target bisa melalui jaringan internet.

1)    Mengumpulkan informasi jaringan

Contohnya: Nama domain, Nama domain internal, Blokir jaringan, System IP addres yang dicapai, Website, TCP dan UDP sistem.

2)    Mengumpulkan informasi system

Contohnya: Pengguna dan nama grup, Sistem arsitektur, Jenis sistem remote, Nama sistem, Kata sandi, username

3)    Mengumpulkan Informasi Organisasi

Contonya: Detail karyawan, Website organisasi, Petunjuk perusahaan, Alamat dan no telepon, Latar belakang organisasi, Berita, dan sebagainya.

Footprinting Metodologi

Berikut adalah beberapa Teknik/Metode yang biasa digunakan untuk footprinting:

a.     Footprinting melalui mesin pencari

Penyerang pengguna mesin pencari untuk mengekstrak informasi tentang target seperti platform teknologi, detail karyawan, halaman login, portal intranet, dll. yang membantu dalam melakukan rekayasa sosial dan jenis serangan sistem lanjutan lainnya. Caranya dengan mencari URL eksternal perusahaan target di mesin pencari seperti Google, Bing, Google alert, Alerts adalah sebuah layanan yang disediakan Google untuk memantau perkembangan suatu topik dengan menggunakan kata kunci sesuai dengan yang kita inginkan dan dikirimkan melalui, biasanya melalui email atau sms secara otomatis, ataupun dengan mencarinya dalam situs jejaring sosial misalnya, situs Linked In.

b.     Footprinting menggunakan teknik peretasan google tingkat lanjut

·       Query String

Peretasan google mengacu pada pembuatan kueri pencarian yang kompleks untuk mengekstrak informasi sensitif atau tersembunyi.

·       Vulnerable Targets

Membantu penyerang untuk menemukan target yang rentan

·       Google Operators

Dengan menggunakan operator pencarian google lanjutan untuk menemukan string tertentu dalam hasil pencarian.

c.     Footprinting melalui situs jejaring sosial

Penyerang menggunakan trik rekayasa sosial untuk mengumpulkan informasi sensitif dari situs jejaring sosial seperti facebook, Instagram, Twitter, TikTok myspace, linkedln, pinterest, google+, dan lain-lain.

d.     Website footprinting

Jejak kaki situs web merujuk pada pemantauan dan analisis situs web organisasi target untuk mendapatkan informasi

e.     Email Footprinting

f.      competitive intelligence

Intelijen kompetitif adalah proses mengidentifikasi, dan mengumpulkan informasi penting.

g.     WHOIS Footprinting

h.     DNS Footprinting

i.      Network Footprinting

j.      Footprinting through Social Engineering

 

 

PERTEMUAN 10, THE NEED FOR SECURITY

        THE NEED FOR SECURITY


 Mengapa kita membutuhkan Security?

Pada era teknologi saat ini, internet memiliki peran yang sangat penting dalam kehidupan manusia. Baik itu untuk bekerja, belajar, berkomunikasi, ataupun mencari hiburan. Dengan munculnya internet, keamanan menjadi perhatian yang utama. Bayangkan jika tidak ada keamanan jaringan dan keamanan informasi, maka semua orang akan bebas untuk mengakses informasi data pribadi kita dan menyalahgunakannya sehingga menimbulkan kerugian.

Keamanan informasi adalah upaya yang dilakukan untuk mengamankan informasi agar tidak di salahgunakan oleh pihak ketiga ataupun orang yang tidak berhak.

Klasifikasi Keamanan Informasi 

·       Network security: Keamanan yang berfokus pada media pembawa informasi atau data, seperti jaringan komputer

·       Computer security: Keamanan yang berfokus pada computer (server, workstation, terminal), termasuk didalamnya masalah yang berhubungan dengan operating system.

·       Application security: Keamanan yang berfokus pada program aplikasi (software) dan database.

Prinsip Keamanan Informasi            

·       Confidentiality (Kerahasiaan)

·       Integrity (Integritas)

·       Avaibility (Ketersediaan)


Oktober 21, 2022

Pertemuan 9, PENGANTAR KEAMANAN JARINGAN

PENGANTAR KEAMANAN JARINGAN

 


Keamanan Jaringan merupakan kumpulan piranti yang dirancang untuk melindungi data Ketika transmisi terhadap ancaman pengaksesan, pengubahan, dan penghalangan oleh pihak yang tidak berwenang.

Contoh: Protokol web yang aman.

 

Layanan Keamanan Jaringan

1.     Autentikasi

Autentikasi merupakan proses yang menjadi tindakan atau pembuktian (validasi) terhadap identitas pengguna ketika ingin memasuki dan mengakses sistem penting tertentu.

Layanan Autentikasi dapat memastikan:

      • Layanan pertama disebut dengan autentikasi entitas (entity authentication) yaitu keamanan jaringan yang memberikan kepastian terhadap sebuah entitas yang terlibat dalam komunikasi data.
      • Layanan kedua disebut dengan autentikasi keaslian data (data original authentication) yaitu layanan yang memberikan kepastian terhadap sumber sebuah data.

2.     Acces Control.

Layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan biasanya kebijakan kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan system) ditentukan oleh jenis pengguna.

3.     Data Confidentiality

Layanan keamanan jaringan yang memproteksi data tertransmisi terhadap pengungkapan oleh pihak yang tidak berwenang.

4.     Data Integrity

Layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh

penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim.

5.     Non Repundation

Layanan keamanan jaringan yang menghindari penolakan atas penerimaan/pengiriman data yang telah dikirim. 

6.     Availability

Layanan system yang membuat sumber daya system tetap dapat diakses dan digunakan Ketika ada permintaan dari pihak yang berwenang, Serangan terhadap system seperti DOS membuat sisten tidak dapat diakses oleh pihak yang berwenang.

SERANGAN KEAMANAN JARINGAN

1.     Serangan Pasif

Penyerang hanya mengumpulkan data yang melintas pada jaringan public (jaringan yang bisa diakses oleh penyerang). Serangan pasif tidak melakukan modifikasi data yang melintas atau merusak system, penyerang tidak membuat perubahan apa pun pada data atau sistem, hanya mempunyai kemampuan membaca saja (read only). Lalu berdasarkan data yang dikumpulkan, penyerang melakukan analisis untuk menggagalkan tujuan layanan keamanan jaringan.

Karena tidak melakukan perubahan data dan mengganggu system. Serangan pasif sulit untuk dideteksi namun serangan pasif dapat dicegah dengan cara misalnya menggunakan metode enkripsi, ketika pengiriman pesan. serangan pasif sulit dideteksi karena tidak melibatkan perubahan dalam sumber daya sistem atau data.

Serangan pasif ada 2 jenis:

1. Snooping

2. Traffic Analysis

2.     Serangan Aktif

Serangan aktif adalah serangan di mana penyerang mencoba mengubah informasi atau membuat pesan palsu. Serangan active attack dapat mengakibatkan perubahan data yang terkirim dan jalannya system terganggu. Pada serangan aktif seakan-akan penyerang memperoleh kemampuan untuk mengubah data pada lalu lintas data selain kemampuan baca.

Jenis Serangan Aktif

1.     Masquerade. Merupakan serangan aktif yang dilakukan dengan cara penyerang mengambil alih (menirukan) perilaku pengirim atau penerima.

2.     Modification. Merupakan serangan aktif yang dilakukan dengan cara mengubah atau menghapus atau menunda pesan yang sedang terkirim untuk keuntugan penyerang.

3.     Replay. Merupakan serangan aktif yang terdiri atas pencatatan secara pasif data unit dan transmisi ulang untuk menimbulkan efek yang diinginkan penyerang

4.     DOS (Danial Of Service). Merupakan Serangam aktif yang bertujuan agar sistem menjadi down sehingga tidak mampu memberikan respons atau layanan yang semestinya kepada pengguna.


TERIMA KASIH😇


Pertemuan 8, KEAMANAN FISIK

 

KEAMANAN FISIK




Security : Segala sesuatu yang mengenai keamanan, terbebas dari gangguan dan bahaya.

Komputer : Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll

Security Komputer : Segala sesuatu yang mengenai keamanan bagi Sistem Komputer

Physical Security atau keamanan fisik adalah tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran, membahas ancaman, kerawanan untuk memberi perlindungan fisik tehadap sumber daya organisasi dan informasi yang sensitif.

 

Contoh ancaman keamanan komputer secara fisik

Manusia

·       Mencuri, Mengambil barang (fisik), Mencuri perangkat keras computer.

·       Mencuri data (logic), Menyadap, sabotase, Melihat, Media transmisi, Mengcopy data dan Memotret.

Mengakibatkan sebagian atau keseluruhan sistem terganggu dan tidak berfungsi.

Penanggulangan: 

Dengan membuat area yang terbatas, terutama ruang server serta melindungi sebagian peralatan komputer dengan kerangka besi yang aman.

Bencana Alam

·       Aktivitas pergerakan bumi (gempa, longsor)

·       Kerusakan oleh badai (salju, es, dan banjir)

Binatang

Beberapa jenis binatang yang perlu diwaspadai :

-       Tikus  : mengerat, sarang, urine, kotoran, bangkai.

-       Cicak  : mengerat, telur, urine, kotoran, bangkai.

-       Rayap  : mengerat, sarang, urine, kotoran, bangkai.

-       Semut  : sarang, , urine, kotoran, bangkai.

Penanggulangan :

-       Menjaga kebersihan computer.

-       Menghalangi jalan masuk ke dalam menggunakan kasa.

-       Membunuh atau menangkap serangga dengan alat.

-       Jangan menggunakan kapurbarus, karena kapur barus akan menyublim pada udara bebas. Gas yang dihasilkan dapat menempel ke benda lain dan mengkristal, misal nya pada permukaan head baca tulis, sehingga akan menganggu proses baca tulis.

Tumbuhan

·       Jamur

·       Lumut

·       Ganggang biru

Ketiga tumbuhan tersebut dapat tumbuh pada lingkungan dengan kelembapan yang tinggi.

Penanggulangan :

-       Gunakan air conditioner(AC) ataupun kipas angin untuk ruang kerja atau ruang server.

-       Gunakan silica gel untuk tempat penyimpanan.

Debu

Penyebab utama PC dan laptop tidak bekerja secara maksimal adalah karena debu atau kotoran yang terlalu menumpuk didalam komponen hardware. Debu dan Kotoran yang menempel pada berbagai komponen komputer dan laptop, seperti Fan Processor, Fan Casing, Fan VGA, hingga Fan Power Supply dapat mengakibatkan performa kipas melambat dan akan berdampak pada suhu gadget serta performa laptop dan computer.

Selain itu debu yang lembab bersifat konduktor atau dapat menghantarkan listrik yang dapat menyebabkan hubungan arus pendek listrik dan apa bila debut menempel pada head baca tulis, permukaan disket,pita magneteic ataupun cd rom dapat  mengganggu proses baca tulis.

Penanggulangan :

-       Jaga kebersihan ruangan

-       Gunakan penghisap debu untuk membersihkan ruangan

-       Bersihkan komputer secara berkala

-       Simpan media penyimpanan pada tempat yang tertutup

-       Setelah selesai bekerja dengan komputer, tutuplah komputer dengan penutup khusus agar debu tidak dapat masuk.

Listrik

Ketika tengah menggunakan komputer dan tiba-tiba saja listrik mati, hal ini akan menimbulkan loncatan listrik (power surge) yang cukup tinggi. Terjadinya lonjakan listrik tersebut dapat membakar komponen power supply (terutama kondensator) karena proses ON / OFF yang mendadak, dan bahkan bisa merambat ke bagian Motherboard komputer.

Penanggulangan :

-       Gunakan UPS untuk cadangan daya

-       Gunakan stabilizer untuk menstabilkan voltas

Jenis-jenis Keamanan Fisik

1.       Wiretapping merupakan jenis Physical Security yang berhubungan dengan akses ke kabel atau komputer.

2.       Denial of Service adalah jenis Physical Security dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan pesan yang tidak jelas, pengiriman permintaan yang terus-menerus.

 

Metode Keamanan Data Secara Fisik

1.       Physical control terbagi atas 2 yaitu

  • Intrusion Prevention adalah proses yang cerdas dengan bertujuan untuk melakukan deteksi dini pada upaya serangan berbahaya, pelanggaran kebijakan, perlakuan yang tidak baik, dan pada saat yang sama mampu secara otomatis memblokir mereka secara efektif sebelum mereka berhasil mencapai system target atau korban.
  • Intrusion Detection yang di dasarkan pada aktifitas atau tindakan untuk mengawasi memiliki kelemahan. Intrusion Detection adalah proses pemantauan peristiwa yang terjadi dalam system komputer atau jaringan dan menganalisis untuk memberikan tanda-tanda kemungkinan terjadinya insiden.

2.  Technical Controls merupakan control yang diimplementasikan melalui perangkat keras ataupun perangkat lunak. Technical Controls biasanya sangat sulit untuk dibobol ketika sudah diimplementasikan

3.   Administrative Control dapat didefinisikan sebagai control yang dijalankan dan dikelola oleh manajemen administrasi untuk membantu mengurangi ancaman atau dampak dari pelanggaran pada keamanan komputer. Kontrol ini lebih berkaitan dengan administrasi sumber daya manusia dan kebijakan personil bukan pada perangkat keras atau perangkat lunak


                                TERIMA KASIH😇

 

Oktober 07, 2022

Pertemuan 7, ETHICAL HACKING

Ethical Hacking



Ethical hacking adalah sebuah aktivitas peretasan yang dilakukan oleh hacker dengan tujuan untuk memperkuat keamanan sistem. Dalam prosesnya, peretasan dilakukan dengan cara mencari celah atau kelemahan pada sebuah jaringan, baik komputer, aplikasi, maupun website. 

Peran ethical hacking bagi perusahaan sangat penting dalam membangun security awareness, menemukan kelemahan, dan membantu kesiapan keamanan sistem. 

Ethical hacking melibatkan penggunaan alat hacking, trik, dan teknik untuk mengidentifikasi kerentanan sehingga untuk memastikan keamanan sistem.

 

Sebelum melakukan melakukan hacking terdapat tiga komponen penting yang harus di miliki seorang hacker yaitu:

Attacks Motive (Goal) + Method + Vulnerability

1.     Motif atau Tujuan serangan, membuat penyerang fokus menyerang sistem tertentu yang ingin di inginkan.

2.     Metode apa yang digunakan oleh penyerang untuk mendapatkan akses ke sistem yang di jadikan target serangan.

3.     Vulnerability, yaitu melakukan pengujian kerentanan pada suatu system, agar memudahkan hacker untuk masuk ke dalam sebuah sitem.

 

Motif di balik serangan keamanan informasi:

·       Mengganggu kelangsungan bisnis

·       Pencurian informasi, memanipulasi data

·       Menciptakan ketakutan dan kekacauan dengan mengganggu infrastruktur penting

·       Menyebarkan keyakinan agama atau politik

·       Mencapai militer negara

·       Merusak reputasi target atau motif membalas dendam

TAHAPAN ETIKA HACKING

1.     Tahap 1 (Reconnaissance) Pengintaian Pasif dan Aktif

Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu atau perusahaan yang ditargetkan.

Pengintaian aktif melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.

2.     Tahap 2 Scanning

  •   Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan.
  •      Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner
  •    Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP dan akun pengguna

3.     Tahap 3 (Gaining Access)  mendapatkan Akses

Merupakan tahap dimana hacking sebenarnya terjadi Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses. 

4.     Tahap 4 (Maintaining Access) Mempertahankan Akses

Ketika seorang hacker mendapatkan akses, mereka ingin menyimpan akses itu untuk eksploitasi dan serangan di masa depan.

Seorang hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoor, rootkit, dan Trojan.

5.     Tahap 5 (Covering Tracks) Menutupi Jejak

Pada saat hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

 

KELAS-KELAS HACKER

a.   Black Hats. Yaitu Seseorang dengan keterampilan komputasi yang luar biasa, beralih ke tindakan jahat atau destruktif dan juga dikenal sebagai cracker

b. Script Kiddies, yaitu Hacker tidak terampil yang mengkompromikan sistem dengan menjalankan skrip, alat, dan perangkat lunak yang dikembangkan oleh peretas nyata.

c. White Hats. Yaitu seseorang yang mengaku keterampilan hacker dan menggunakannya untuk tujuan defensif dan juga dikenal sebagai analis keamanan.

d.   Cyber Terrorists. Yaitu seseorang dengan berbagai keterampilan, termotivasi oleh keyakinan agama atau politik untuk menciptakan ketakutan oleh gangguan skala besar jaringan komputer.

e.    Gray Hats. Yaitu seseorang yang bekerja baik secara ofensif maupun defensif pada berbagai waktu.

f.  State Sponsored Hackers. Yaitu seseorang yang dipekerjakan oleh pemerintah untuk menembus dan mendapatkan sistem informasi rahasia dari pemerintah lain.

ELEMENT KEAMANAN INFORMASI

·    Confidentiality. Data bersifat rahasia, Tidak boleh diakses oleh orang yang tidak berhak

·    Availability. Data atau informasi maupun system harus tersedia ketika dibutuhkan

·   Non Repudiaton. Aspek yang tidak dapat Menyangkal Bahwa (telah melakukan transaksi

·    Integrity. Data (system) tidak dapat berubah Oleh phak yang tidak berhak

·   Authentication. Aspek yang meyakinkan keaslian data, orang yang mengakses data. server yang digunakan


PERTEMUAN 12, KEAMANAN EMAIL

  Keamanan Email Email (electronic mail) merupakan aplikasi yang paling populer sebagai sarana dalam mengirim surat yang dilakukan melalu...