Cari Blog Ini

Senin, 31 Oktober 2011

NEW MEDIA (VIDEO GAME)


Baca Selengkapnya...

Senin, 24 Oktober 2011

WI-FI SECURITY


Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya

Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.

Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).

Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.

Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.

Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.

Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.

Attack On Wireless LAN
            Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metoda yang digunakan hackerantara lain:
-          Passive attack (eavesdropping)
-          Active attack
-          Jamming attack
-          Man in the middle attack

-Passive attack
     Eavesdroping merupakan penyerangan ke WLAN yang paling sederhana dan efektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri.

            -Active attack
Merupakan metode hacking yang memungkinkan seseorang mendapat hak akses yang digunakan untuk tujuan merusak. Dengan metode ini memungkinkan hacker dapat mengacak-acak data pada jaringan.

-Jamming attack
Merupakan metode yang dapat mematikan supply tegangan pada suatu jaringa

 -Man in the middle attack  yaitu Metode yang juga dikenal dengan istilah membajak.

Emerging Security Solution
Karena WLAN tingkat keamanannya rendah, dan karena mekanisme keamanan WEP pada end-to-end buruk. Maka digunakan standar IEEE 802.1x.

Berikut ini merupakan cara Bagaimana Mengamankan Koneksi Jaringan Wireless


Jika Anda memiliki jaringan nirkabel di rumah pastikan itu aman karena orang-orang dengan pengetahuan komputer dasar dapat terhubung ke jaringan Anda, menggunakan koneksi Anda untuk men-download. Mengamankan Router dan Koneksi Jaringan Wireless Anda.

Jika Anda membuka ‘Network Connections’ dan mencari Wireless Networks, nanti akan terlihat semua jaringan wireless yang berada di sekitar Anda.

Sekarang Anda harus dapat melihat apakah jaringan nirkabel Anda “Connected” dengan aman atau tidak. Jika aman, satu-satunya hal yang perlu Anda lakukan adalah memeriksa , apakah menggunakan metode enkripsi WPA atau WPE. Klik kanan pada network, pilih ‘Properties’ dan kemudian Carilah ‘Encryption Type’.

Di sisi lain jika jaringan nirkabel Anda unsecured maka yang harus Anda lakukan adalah :

1. Akses wireless router Anda : Pada kebanyakan kasus anda harus dapat mengakses router
Anda hanya dengan mengetik 192.168.0.1 alamat IP ke address bar browser Anda. Jika itu tidak bekerja Anda dapat pergi ke website ini. Di sini Anda bisa mendapatkan IP default dan default username serta password detail untuk router Anda. Anda hanya perlu tahu modelnya.

2. Setup untuk mengamankan jaringan Anda : Setelah Anda login ke router Anda, buka tab wireless. Selanjutnya, mengatur Authentication Type untuk WPA dan masukkan KEY (password baru untuk akses ke wireless Anda).

3. Simpan : Klik save untuk menyimpannya.

4. Periksa: Untuk memeriksa apakah Anda telah melakukan semuanya dengan benar, pergi ke Network Connection dan scan jaringan wireless. Jaringan wireless Anda akan muncul sebagai “security-enabled wireless network (WPA)”.

5. Connect: Double-klik pada jaringan Anda dan masukkan detail dari langkah 3 untuk bisa terhubung.

Mengunakan penyeleseian keamanan tingkat lanjut
            Organisasi yang menerapkan WLAN seharusnya mengambil keuntungan dari mekanisme keamanan yang lebih maju yang sudah tersedia dipasaran saat ini. Ini juga diperlukan suatu kebijakan keamanan yang mengimplementasikan tentang segala sesuatu yang mengedepankan mekanisme keamanan secara menyeluruh. Karena ini merupakan teknologi baru, hak milik, dan sering juga digunakan dalam kombinasi dengan protokol keamanan yang lain, mereka harus mendokumentasikannya, sehingga jika terjadi suatu pelanggaran keamanan, network administrator dapat menentukan dimana dan bagaiman pelanggaran itu terjadi.

Rekomendasi keamanan
            Sebagai ringkasan pada  bab ini , di bawah adalah beberaparekomendasi untuk pengamanan wireless LAN.


WEP
            Jangan semata-mata hanya percaya pada WEP, tidak perduli sebaaik-baiknya kamu mengimplementasikan sebuah solusi keamaan wireless LAN end to end. Suatu peralatan wireless LAN dilindungi hanya dengan WEP hal itu bukan suatu jaminan. Ketika menggunakan WEP, jangan menggunakan WEP keys yang dihubungkan ke SSID atau ke organisasi. Membuat WEP keys sangat sulit untuk di ingat di dibawa keluar. Pada banyak kasus, WEP key dapat dengan mudah ditebak hanya dengan melihat SSID atau nama dari organisasi.

Cell Cizing
            Dalam rangka mengurangi kesempatan eavesdropping, administrator harus yakin bahwa cell size dari aksess point adalah tepat. Mayoritas hackers mencari penempatan di mana sangat kecil energi dan waktu harus dihabiskan untuk memperoleh akses ke dalam jaringan tersebut. Karena alasan ini, adalah penting untuk tidak mempunyai access point yang memancarkan sinyal yang kuat yang meluas keluar daearh organisasi/perusahan kecuali jika perlu. Beberapa enterprise-level access point mengizinkan menkonfigurasi power output, yang mana secara efektif mengendalikan ukuran dari RF cell disekitar access point. Jika pembajak berada diarea perusahaan tidak dapat mendeteksi jaringanmu, kemudian jaringanmu tidak akan terbajak.

User Authentication
            Sejak user authentication adalah sebuah wireless LAN paling lemah, dan standart 802.11 tidak menetapkan metode apapun dari user authentikasi, ini sangat penting bahwa administrator secepat mengimplementasikan user-based authentikasi pada saat instalasi infrastruktur wireless LAN. User authentiksi harus berdasar pada rencana device-independent seperti, username dan password, biometric, smart card, sistem token-based, atau beberapa tipe yang lain dari alat keamanan yang mengidentifikasi user, bukan pada hardware. Solusi yang kamu terapkan seharusnya didukung authentikasi bi-direcsional antara server authentikasi dan wireless client.

Security Need
            Memilihlah suatu solusi keamanan yang sesuai dengan anggaran dan kebutuhan organisasimu, keduanya untuk hari ni dan seterusnya. Wireless LAN memperoleh popularitas yang sangat cepat karena kemudahannya dalam pengimplementasian. Ini berarti bahwa wireless LAN yang dimulai dari sebuah access point dan 5 buah client dapat tumbuh dengan cepat menjadi 15 acces point dan 300 client. Mekanisme keamanan yang sama bekerja dengan baik untuk satu accses point tidak akan bisa diterima, atau dijamin untuk 300 user. Sebuah organisasi bisa membuang uang untuk solusi keamanan yang akan tumbuh dan berkembang dengan cepat seperti perkembangan wireless LAN. Pada banyak kasus, organisasi sudah memiliki keamanan ditempatnya seperti sistem deteksi gangguan, firewall, dan RADIUS server. Ketika memutuskan pada sebuah solusi wireless LAN, maka peralatan yang ada menjadi pengaruh yang sangat penting dalam penurunan biaya.

Use additional security tool
            Mengambil keuntungan dari teknologi yang ada tersedia, seperti VPNs, firewalls, intrusion detection systems (IDS), standart dan protokol seperti 802.1x dan EAP, dan client authentication dengan RADIUS dapat membantu membuat solusi wireless diatas dan melebihi standart 802.11 yang dibutuhkan. Biaya dan waktu untuk mengimplementasikan solusi ini sangat dianjurkan dari SOHO solution dan solusi perusahaan besar.

Monitoring for Rogue Harware
            Untuk mengetahui penjahat accsess point, access point regular sesi penemuan seharusnya dijadwal tetapi tidak diumumkan. Dengan aktif menemukan dan memindahkan penjahat access point akan seperti menjauhkan hacker dan mengizinkan administrator untuk merawat control jaringan dan keamanan. Pemeriksaan keamanan secara regular harus dilakukan untuk menempatkan configurasi access point yan salah, dapat menjadi resiko keamanan. Tugas ini bisa dilakukan selagi mengawasi jaringan dari kejahatan penjahat access point adalah bagian dari suatu keamanan reguler yang rutin. Kini, konfigurasiharus dibandingkan denga konfigurasi yang lama dalam rangka untuk melihat jika hacker telah meng konfigurasi ulang access point. Penguncian access harus diterapkan dan dimonitor bertujuan untuk menemukan semua access yang tidak beraturan pada segmen wireless. Type pengawasan ini bahkan dapat membantu menemukan hilangnya atau tercurinya peralatan wireless client.

Switches, not hub
            Petunjuk sederhana yang lain  untuk mengikuti selalu menghubungkan accsess point ke switch malahan ke hub. Hub adalah peralatan broadcast, jadi setiap paket yang diterima oleh hub akan dikirimkan ke semua port hub yang lain. Jika access point terhubung dengan hub, kemudian setiap paket dikirim melalui segmen wired akan di broadcast menyeberangi segmen wireless. Kemampuan ini memberi informasi tambahan kepada hacker seperti pasword dan ip address.

Wireless DMZ
            Ide yang lain untuk menerapkan keamanan untuk segmen wireless LANadalah menciptakam WDMZ. Membuat WDMZ ini menggunakan firewall atau router biayanya dapat bergantung pada level implementasi. WDMZS biasanya diterapkan di medium dan large-scale LAN deployments. Karena pada dasarnya access point adalah alat yang tidak aman dan tidak dipercaya, mereka harus terpisah dari segmen jaringan lain oleh perlatan firewall. Dapat digambarkan pada gambar 10.13 dibawah ini.

Firmware & Software Updates
            Updetelah firmware dan driver pada access point dan wireless card anda. Merupakan keputusan yang tepat untuk menggunakan firmware dan driver terbaru pada access point dan wireless card anda. Perusahaan-perusahaan sangat biasa mengalami kesulitan untuk mengetahui isu, security hole dan mengaktifkan fitur baru dengan melkukan update tersebut
  
Reverensi bacaan:

id.wikipedia.org/wiki/Wi-Fi

http://www.sobatmuslim.com/teknologi/bagaimana-mengamankan-koneksi-jaringan-wireless-anda/

lecturer.eepis-its.edu/~dhoto/pelatihan/cwna/Bab%2010.doc
Baca Selengkapnya...

Rabu, 12 Oktober 2011

COMPUTER SECURITY

Keamanan komputer (Computer Security) adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Gambaran Security
Komputer Security sangat penting utuk semua komputer. Pelayanan teknologi informasi menggalakkan semua pengguna menginstall dan mengelola security software.
Untuk melindungi komputer anda dari virus, worms, percobaan haking, pencurian data, ikuti peraturan dibawah ini.   Komputer Security  akan memblok akses jaringan terhadap user yg mencurigakan dan mengancam keamanan jaringan . Jika akses network anda sudah diblok , anda akan membutuhkan pemecahan masalah dan meminta keamanan yang relevan umtuk memperbaiki akses.
Memelihara security selalu update. Microsoft merilis keamanan yang selalu update dalam jangka waktu tertentu untuk sistem operasi yang mereka buat (Windows) . Anda bisa mengecek update keamanan seminggu sekali. Anda juga bisa mengkonfigurasikan system anda untuk mengecek update secara otomatis. Lihat keamanan Windows untuk informasi konfigurasi system anda.
Install dan selalu update selalu  antivirus anda. Internet  menyediakan banyak antivirus software gratis untuk pengguna PC , anda bisa mendapatkan dihalaman download software.  Pengabdetan antivirus harus dilakukan secara berkala dikarenakan sudah banyak dan maraknya  virus-virus yang lebih canggih dan berbahaya dari sebelumnya yang telah meraja-lela.

Berikut ini merupakan pengertian umum dan informasi tentang virus-virus.
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Cara kerja Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac,FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Jenis
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara mengatasi
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).

Reverensi dan sumber-sumber :
http://id.wikipedia.org/wiki/Keamanan_komputer
http://ppsi.ui.ac.id/EI/virus/?id=1&judul=Windows-XP-Security
http://id.wikipedia.org/wiki/Virus_komputer

Baca Selengkapnya...