Wednesday, November 1, 2017

Sistem Security KERBEROS - Chapter 4

KERBEROS System

KERBEROS

Kerberos / kərbərɒs / adalah protokol otentikasi jaringan komputer yang bekerja berdasarkan tiket untuk memungkinkan node berkomunikasi melalui jaringan yang tidak aman untuk membuktikan identitas mereka satu sama lain secara aman. Protokol ini diberi nama sesuai karakter Kerberos (atau Cerberus) dari mitologi Yunani, anjing penjaga berkepala tiga yang ganas di Hades. Perancangnya mengarahkannya terutama pada model client-server dan ini memberikan saling otentikasi-baik pengguna dan server memverifikasi identitas masing-masing. Pesan protokol Kerberos dilindungi dari serangan menguping dan replay.

Kerberos dibangun berdasarkan kriptografi kunci simetris dan memerlukan pihak ketiga yang terpercaya, dan secara opsional dapat menggunakan kriptografi kunci publik selama fase otentikasi tertentu. Kerberos menggunakan port UDP 88 secara default.

Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan terdistribusi. Kerberos menggunakan enkripsi kunci rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat membuktikan identitas mereka kepada server dan juga menjamin privasi dan integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos, karena memang Kerberos (atau Cerberus) merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani yang menjadi penjaga Tartarus, gerbang menuju Hades (atau Pluto dalam mitologi Romawi).
Kerberos memiliki 3 subprotokol ketika proses dijalankan yaitu :
  1. Authentication Service (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada klien dan membuat kunci sesi logon.
  2. Ticket-Granting Service (TGS) Exchange: yang digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya.
  3. Client/Server (CS) Exchange: yang digunakan oleh klien untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan.
Istilah-istilah Pada Kerberos
untuk bisa memahami kerberos lebih dalam, maka kita harus mengetahui istilah-istilah yang sering muncul berkaitan dengan kerberos yaitu :
Berikut ini istilah-istilah yang ada di dalam Kerberos :
  • Protokol : serangkaian langkah yang melibatkan dua pihak atau lebih dan dirancang untuk menyelesaikan suatu tugas, memiliki urutan dari awal hingga akhir, harus dilaksanakan secara bergiliran, protokol harus mencapai suatu hasil.
  • Realm : sebutan untuk jaringan yang menggunakan Kerberos.
  • Kerberos Server : merupakan server khusus bereupa KDC yang di dalamnya terdapat Kerberos Authentication Server (AS) dan Ticket Granting Server (TGS).
  • Ticket : merupakan sarana autentikasi antara user dengan server sekaligus penunjuk identitas sementara yang dapat digunakan berkali-kali sampai expired time, dienkripsi dengan server key.
  • Principal : anggota yang identitasnya telah diverifikasi.
  • Verifier : anggota jaringan Kerberos yang meminta jaminan identitas dari principal
  • Credential : kumpulan dari ticket dan authenticator yang dimiliki oleh user.
Komponen-komponen Kerberos
Selain istilah yang harus diketahui, kita juga perlu mengetahui komponen-komponen apa saja yang ada pada kerberos. Setidaknya ada 8 komponen yang berjalan pada kerberos diantaranya adalah sebagai berikut :
  1. Aplication library : Library yang menjadi penghubung antara client dengan server.
  2. Encryption library : Library untuk melakukan fungsi enkripsi.
  3. Database library : Library yang mengatur database untuk Kerberos
  4. Database administration program : Program yang mengatur operasi database Kerberos.
  5. Administration server : Melayani perubahan database Kerberos.
  6. Authentication server : Melakukan autentikasi dan membuat session key.
  7. Database propagation software : Program untuk mengatur replikasi dari database, seperti mengatur peng-update-an database.
  8. User program : Program di tempat user yang mengatur login dan pemasukan password. Juga berfungsi untuk pengaturan ticket.
Cara Kerja Kerberos :
Setelah mengenal istilah dan mengetahui komponen-komponen apa saja yang berjalan pada kerberos, selanjutnya kita bisa langsung mempelajari cara kerja dari kerberos
Adapun cara kerja protokol Kerberos adalah sebagai berikut :
  1. Informasi pribadi pengguna dimasukkan ke dalam komputer klien Kerberos, yang kemudian akan mengirimkan sebuah request terhadap KDC untuk mengakses TGS dengan menggunakan protokol AS Exchange. Dalam request tersebut terdapat bukti identitas pengguna dalam bentuk terenkripsi.
  2. KDC kemudian menerima request dari klien Kerberos, lalu mencari kunci utama (disebut sebagai Master Key) yang dimiliki oleh pengguna dalam layanan direktori Active Directory (dalam Windows 2000/Windows Server 2003) untuk selanjutnya melakukan dekripsi terhadap informasi identitas yang terdapat dalam request yang dikirimkan. Jika identitas pengguna berhasil diverifikasi, KDC akan meresponsnya dengan memberikan TGT dan sebuah kunci sesi dengan menggunakan protokol AS Exchange.
  3. Klien selanjutnya mengirimkan request TGS kepada KDC yang mengandung TGT yang sebelumnya diterima dari KDC dan meminta akses tehradap beberapa layanan dalam server dengan menggunakan protokol TGS Exchange.
  4. KDC selanjutnya menerima request, malakukan autentikasi terhadap pengguna, dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi kepada pengguna untuk mengakses server target dengan menggunakan protokol TGS Exchange.
  5. Klien selanjutnya mengirimkan request terhadap server target yang mengandung tiket yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange. Server target kemudian melakukan autentikasi terhadap tiket yang bersangkutan, membalasnya dengan sebuah kunci sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia dalam server.
Atau sederhananya bisa dilihat pada gambar dibawah ini :
Tutorial Install Kerberos pada Debian
 


Refrensi



 


Cookie pada web browser - Chapter 17

Cookie pada web browser


Cookies adalah file teks yang seolah ditahan di komputer oleh browser yang berisi berbagai informasi ketika anda mengunjungi situs web tertentu. Cara lain untuk memikirkan hal ini adalah bahwa cookie adalah pesan yang diberikan kepada web browser dari server web yang kemudian dikirim kembali ke web server setiap kali browser meminta halaman dari yang anda kunjungi.
Cookies digunakan untuk mengidentifikasi pengguna, menyimpan informasi keranjang belanja, dan mempersiapkan halaman web yang disesuaikan dengan memanfaatkan informasi pengguna. Cookies dapat juga digunakan untuk mengingat username, sehingga nama akan secara otomatis mengisi pada kunjungan berikutnya bagi pengguna.

Cookies dapat dinonaktifkan, atau pilihan yang bisa disesuaikan, ini karena masalah privasi dan risiko beberapa cookie yang bisa digunakan sebagai spyware. Perlu dicatat bahwa karena cookies bukan file executable, mereka tidak dapat dianggap virus karena mereka tidak memiliki kemampuan untuk meniru.
Apa yang bisa Cookies Lakukan?
Tujuan utama dari cookies adalah untuk mengidentifikasi pengguna dan mungkin mempersiapkan halaman Web yang disesuaikan dalam menyimpan informasi situs login untuk Anda.
Bila Anda memasukkan situs Web menggunakan cookies, anda mungkin akan diminta untuk mengisi formulir untuk memberikan informasi pribadi; seperti nama, alamat e-mail, dan kepentingan.
Informasi ini dikemas ke dalam cookie dan dikirim ke browser Web, yang kemudian menyimpan informasi tersebut untuk digunakan kemudian. Dan jika anda kemudian pergi ke situs Web yang sama, browser Anda akan mengirimkan cookie ke server Web. Pesan tersebut dikirim kembali ke server setiap kali browser meminta halaman dari server.
Sebuah server Web tidak memiliki memori sehingga situs Web host anda mengunjungi transfer file cookie dari browser di hard disk komputer sehingga situs Web akan mengingat siapa anda dan preferensi anda. Pertukaran pesan ini memungkinkan server Web untuk menggunakan informasi ini bisa hadir untuk anda dengan halaman Web yang disesuaikan.
Jenis Cookies
Session Cookie atau juga disebut cookie sementara, cookie yang terhapus ketika Anda menutup browser Web. Cookie sesi ini disimpan dalam memori sementara dan tidak dipertahankan setelah browser ditutup. Session cookies tidak mengumpulkan informasi dari komputer anda. Mereka biasanya akan menyimpan informasi dalam bentuk identifikasi sesi yang tidak secara pribadi mengidentifikasi pengguna.
Persistent Cookie juga disebut cookie permanen, atau cookie yang disimpan, cookie yang disimpan pada hard drive anda sampai habis masa berlakunya (persistent cookie diatur dengan tanggal kadaluarsa) atau sampai Anda menghapus cookie. Persistent cookies digunakan untuk mengumpulkan informasi tentang identitas pengguna, seperti perilaku web surfing atau preferensi pengguna untuk situs Web tertentu.
Informasi Apakah yang dimiliki Cookie Store?
Untuk sebagian besar cookie akan berisi string teks yang berisi informasi tentang browser. Untuk bekerja, cookie tidak perlu tahu di mana Anda berasal, ia hanya perlu mengingat browser Anda. Beberapa situs web menggunakan cookie untuk menyimpan informasi pribadi tentang Anda. Namun, hal ini dapat dilakukan hanya jika Anda sendiri telah menyediakan situs Web dengan informasi pribadi.
Situs Web yang sah akan mengenkripsi informasi pribadi ini yang disimpan dalam cookie untuk mencegah penggunaan yang tidak sah oleh pihak lain dengan akses ke folder cookie Anda.
Cookie memiliki enam parameter yang dapat diberikan kepada mereka, diantaranya:
  • Nama dari cookie.
  • Nilai dari cookie.
  • Tanggal berakhirnya cookie – ini menentukan berapa lama cookie akan tetap aktif di browser Anda.
  • Path cookie yang berlaku – ini akan menetapkan jalur URL cookie yang berlaku di halaman Web di luar jalan yang tidak dapat menggunakan cookie..
  • Domain cookie yang berlaku. Hal ini membuat cookie bisa diakses pada halaman salah satu server ketika situs menggunakan beberapa server dalam domain.
  • Kebutuhan untuk koneksi yang aman – ini menunjukkan bahwa cookie hanya dapat digunakan di bawah kondisi server yang aman, seperti situs menggunakan SSL.
Apa Cookies Bisa Berbahaya?
Cookie biasanya tidak mengganggu keamanan, tapi ada tren yang berkembang dimana cookie bisa berbahaya. Jenis cookies dapat digunakan untuk menyimpan dan melacak aktivitas online Anda. Cookie seperti menonton aktivitas online anda disebut berbahaya atau pelacakan cookie.
Ini adalah cookies yang buruk untuk diperhatikan, karena mereka melacak anda dan kebiasaan surfing Anda, dari waktu ke waktu, mereka akan membangun sebuah profil dari kepentingan Anda. Setelah profil yang berisi informasi cukup, maka ada kesempatan bahwa informasi anda dapat dijual ke sebuah perusahaan periklanan yang kemudian mereka akan menggunakan informasi profil ini untuk menargetkan anda dengan iklan dalam minat tertentu. Banyak program antivirus saat ini akan memiliki bendera spyware yang mencurigakan atau cookie adware saat memindai sistem anda untuk virus.
Melihat dan Menghapus Cookies
Cookies disimpan oleh browser Web pada hard drive sistem anda, dan Anda dapat melihat mereka untuk melihat situs Web yang sering Anda kunjungi dan selalu berhubungan dengan file cookie Anda.
  • Jika anda menggunakan Internet Explorer, anda bisa memilih Tools kemudian pilih Internet Options. Pada tab umum Anda akan melihat bagian berjudul Browser History. Klik Settings lalu pilih View Files.
  • Ini akan membuka jendela Windows Explorer yang berisi daftar semua file Internet sementara Anda, termasuk cookie. Setiap cookie akan diidentifikasi oleh situs URL sehingga mudah untuk menentukan cookie yang bisa anda percaya dan ingin menjaga dan yang anda tidak ingat saat mengunjungi situs Web dan anda bisa menghapusnya..
Jika Anda menggunakan browser selain Internet Explorer, Anda dapat mengunjungi halaman Cookies pada setiap situs Web browser untuk mengetahui bagaimana mengelola cookie Anda saat menggunakan Firefox, Opera, atau Safari.


Refrensi




AUTOCOMPLETE atau penyimpanan sandi pada internet explore - Chapter 17

AUTOCOMPLETE atau penyimpanan sandi pada internet explore

Registrasi sandi di Internet Explorer memfasilitasi akses ke situs favorit Anda, akan tetapi juga memungkinkan setiap orang yang menggunakan komputer Anda dapat mengakses ke situs yang sandinya disimpan tanpa perlu mengetahui sandi tersebut. Dalam hal ini, solusi terbaik adalah dengan mengunci komputer (tombol Windows + L) saat Anda tidak berada di depan meja Anda. Anda juga dapat menyetel sandi untuk pengaman layar atau hapus beberapa sandi yang disimpan, atau bahkan semua sandi yang disimpan. Penghapusan sandi yang disimpan juga dapat berguna apabila opsi AutoComplete tidak menyimpan atau tidak berubah dengan benar.
Untuk menonaktifkan atau menonaktifkan opsi AutoComplete
  • Mulai Internet Explorer 8.
  • Klik Alat, kemudian klik Opsi Internet.


  • Di Konten, klik Setelan di bawah AutoComplete.
  • Pilih kotak centang Tanyakan pada saya sebelum menyimpan sandi, kemudian klik OK.

Hapus sandi yang disimpan satu per satu

  •    Buka halaman Web, kemudian klik dua kali kotak teks pengguna.


  •    Pilih pengguna yang ingin dihapus, kemudian tekan Hapus.
  •    Klik Ya untuk mengkonfirmasi penghapusan.


Hapus semua sandi yang disimpan
  • Mulai Internet Explorer.


  • Klik Keamanan, kemudian pilih Hapus riwayat penjelajahan
  • Di jendela Hapus riwayat penjelajahan, pilih Sandi, kemudian klik Hapus.

Refrensi




Ancaman pada Keamanan Jaringan Komputer - Chapter 2


Chapter 2: Threats, Vulnerabilities, and Attacks  

 


Sebelum membahas mengenai mengenai “ancaman terhadap keamanan jaringan komputer” kita mempelajari mengenai protocol Layer pada jaringan computer
            Dalam jaringan terdapat 2 jenis protocol Layer, yaitu :
-          OSI Layer
OSI adalah standar komunikasi yang diterapkan di dalam jaringan komputer. Standar itulah yang menyebabkan seluruh alat komunikasi dapat saling berkomunikasi melalui jaringan. Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.
-          TCP Layer
Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram di atas, TCP/IP mengimplemenasikan arsitektur berlapis yang terdiri atas empat lapis.
                Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.

Setelah mengenal mengenai protocol layer, kita akan mulai membahas mengenai ancaman pada keamanan jaringan computer.
KEAMANAN JARINGAN KOMPUTER

            salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur jaringan kita)

Prinsip Keamanan Jaringan
            Prinsip keamanan jaringan tersebut, yakni :
Ø  Kerahasiaan (confidentiality), dimana object tidak dibocorkan kepada subject yang tidak seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize.
Ø  Integritas (integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalannya dari sumber menuju penerimanya.
Ø  Ketersediaan (availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut CIA (Confidentiality, Integity, Availability).
  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai

      Berikut ini adalah berbagai macam serangan, yakni :
v  Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.
v  Denial of Services (DoS)
Ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of  Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
v  Serangan Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :
·         Dengan jalan mengcopy atau menyusup traffic antara dua party.
·         Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

JENIS ANCAMAN :
a)       DOS/DDOS
Merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b)       Paket Sniffing
Prinsip dasarnya pencurian  jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c)       IP Spoofing
Model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d)       DNS Forgery
Melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut  :
1)      Nama identitas pertanyaan
2)      Port tujuan pertanyaan
3)      Alamat IP, DNS, resolver
4)      Informasi yang ditanyakan
5)      Waktu pertanyaan
e)       DNS Cache
Pemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain.
f)        Worm
Program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g)       Virus
Program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h)       Trojan
jenis ancaman ini sangat berbahaya.
i)        Junk Mail
Ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j)        Exploit
Sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k)        Vulnerability
Suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l)        Hacking
Suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø  Bentuk verb hack
Ø  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m)    Social engineering
Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n)       Digital signature
Jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o)       Defeced
Serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p)       Patch
Sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q)       Cracker
Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r)        Attack
Serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1.      Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2.      Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s)       Spamming (spam)
Sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.

Untuk mengantisipasi ancaman-ancaman yang dapat menyerang keamanan jaringan computer kita perlu melakukan pencegahan dengan cara.

Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain :
1.      Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:
  • Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
  • Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
  • Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
  • Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
  • Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
2.      Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3.      Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:
  • Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya
  • Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.
  • Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
  • Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
  • Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
  • Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
  • Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
  • Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
  • Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi

Sumber Referensi :
-          http://www.diarypc.com
-          https://agilbox.wordpress.com