Thank You..

Welcome!!
Thanks for visit my blog, subscribe me on facebook..
Sama-sama belajar nulis yuk, dan jangan lupa komentarnya yah bagi yang udah mampir.. (^.^)

Rabu, 28 November 2012

Penerapan Telematika Dalam Pendidikan Serta Kelebihan dan Kekurangannya


Indonesia pernah menggunakan istilah telematika (telematics) untuk arti yang kurang lebih sama dengan Teknologi Informasi dan Komunikasi (TIK) yang kita kenal saat ini. Encarta Dictionary mendeskripsikan telematics sebagai telecommunication + informatics (telekomunikasi+informatika) meskipun sebelumnya kata itu bermakna science of data transmission. Pengolahan informasi dan pendistribusiannya melalui jaringan telekomunikasi membuka banyak peluang untuk dimanfaatkan di berbagai bidang kehidupan manusia, termasuk salah satunya bidang pendidikan. Ide untuk menggunakan mesin-belajar, membuat simulasi proses-proses yang rumit, animasi proses-proses yang sulit dideskripsikan sangat menarik minat praktisi pembelajaran. Tambahan lagi, kemungkinan untuk melayani pembelajaran yang tak terkendala waktu dan tempat juga dapat difasilitasi oleh TIK. Sejalan dengan itu mulailah bermunculan berbagai jargon berawalan e, mulai dari e-book,e-learning, e-laboratory, e-education, e-library, dan sebagainya.

            Awalan e bermakna electronics yang secara implisit dimaknai berdasar teknologi elektronika digital. Pemanfaatan TIK dalam pembelajaran di Indonesia telah memiliki sejarah yang cukup panjang. Inisiatif menyelenggarakan siaran radio pendidikandan televisi pendidikan merupakan upaya melakukan penyebaran informasi ke satuan-satuan pendidikan yang tersebar di seluruhnusantara. Hal ini adalah wujud dari kesadaran untuk mengoptimalkan pendayagunaan teknologi dalam membantu proses pembelajaran masyarakat. Kelemahan utama siaran radio maupun televisi pendidikan adalah tidak adanya feedback yang seketika. Siaran bersifat searah yaitu dari narasumber atau fasilitator kepada pembelajar. Introduksi komputer dengan kemampuannya mengolah dan menyajikan tayangan multimedia (teks, grafis, gambar, suara, dan gambar bergerak) memberikan peluang baru untuk mengatasi kelemahan yang tidak dimiliki siaran radio dan televisi. Bila televisi hanya mampu memberikan informasi searah (terlebih jika materi tayangannya adalah materi hasil rekaman), pembelajaran berbasis teknologi internet memberikan peluang berinteraksi baik secara sinkron (real time) maupun asinkron (delayed).
           
            Pembelajaran berbasis Internet memungkinkan terjadinya pembelajaran secara sinkron dengan keunggulan utama bahwa pembelajar maupun fasilitator tidak harus berada di satu tempat yang sama. Pemanfaatan teknologivideo conference yang dijalankan dengan menggunakan teknologi Internet memungkinkan pembelajar berada di mana saja sepanjang terhubung ke jaringan komputer. Selain aplikasi unggulan seperti itu, beberapa peluang lain yang lebih sederhana dan lebih murah juga dapat dikembangkan sejalan dengan kemajuan TIK saat ini.

1.    Buku Elektronik (e-book)
            Buku elektronik atau e-book adalah salah satu teknologi yang memanfaatkan komputer untuk menayangkan informasi multimedia dalam bentuk yang ringkas dan dinamis. Dalam sebuah e-book dapat diintegrasikan tayangan suara, grafik, gambar, animasi, maupun moviesehingga informasi yang disajikan lebih kaya dibandingkan dengan buku konvensional. Jenis e-book paling sederhana adalah yang sekedar memindahkan buku konvensional menjadi bentuk elektronik yang ditayangkan oleh komputer. Dengan teknologi ini, ratusan buku dapat disimpan dalam satu keping CD atau compact disk(kapasitas sekitar 700MB), DVD atau digital versatile disk(kapasitas 4,7 sampai 8,5 GB) maupun flashdisk (saat ini kapasitas yang tersedia sampai 16 GB). Bentuk yang lebih kompleks dan memerlukan rancangan yang lebih cermat misalnya pada Microsoft Encarta dan Encyclopedia Britannica yang merupakan ensiklopedi dalam format multimedia. Format multimedia memungkinkan e-book menyediakan tidak saja informasi tertulis tetapi juga suara, gambar, movie dan unsur multimedia lainnya. Penjelasan tentang satu jenis musik misalnya, dapat disertai dengan cuplikan suara jenis musik tersebut sehingga pengguna dapat dengan jelas memahami apa yang dimaksud oleh penyaji.



  •             Beberapa Kelebihan dan Kekurangan Dari E-Book :
           
Berikut ini adalah beberapa kelebihan dari e-book :
1.    Harga e-book lebih murah daripada buku biasa atau konvensional. Ini merupakan salah satu alasan terbesar yang membuat orang lebih memilh e-book daripada buku biasa, bandingkan saja harga buku konvensional yang isinya hampir sama dengan 2 sampai 3 kali lipat harga e-book, sedangkan harga-book sendiri sangatlah murah bahkan bisa gratis yang kita dapatkan dari beberapa situs yang menyediakan e-book gratis.
2.    E-book ramah lingkungan. Dengan menggunakan e-book kita telah menghemat kertas yang dihasilkan dari pohon. Kita pun juga menghemat tinta, karena e-book tidak memerlukan tinta sama sekali.
3.    E-book ANTI RUSAK, selama tidak terkena virus, itu pun juga dapat dibersihkan dengan anti virus. Bayangkan saja dengan buku konvensional yang dapat rusak, sobek, ketumpahan tinta dan berbagai hal yang dapat merusaknya.
4.    E-book itu mudah dibawa dan memiliki ukuran yang relatif kecil. Kita dapat dengan mudah membawa beribu-ribu e-book hanya dalam flashdisk yang ukurannya mungkin hanya sekitar jari kita. Hal ini dikarenakan ukuran file e-bok yang relatif kecil.
5.    Kita dapat menghemat waktu dan tempat kita. kita dapat menghemat waktu kita karena kita tidak perlu ke toko buku untuk membli buku. Dari segi tempat, kita tidak memerlukan tempat untuk menyimpan e-book, sebab kita hanya membutuhkan 1 flasdisk yang dapat berisi beribu-ribu e-book.
6.    Sistem pengiriman e-book sangat cepat. Kita dapat melakukan pengiriman e-book dalam hitungan beberapa menit bahkan bisa dalam beberapa detik. Bandingkan dengan buku konvensional yang memerlukan waktu berhari-hari.

            Di samping memiliki kelebihan-kelebihan, e-book juga tidak luput dari kekurangan. beriku ini beberapa kekurangan e-book :
1.    Membutuhkan suatu perangkat lunak untuk membukanya, baik komputer atau alat lainnya. Sehingga kita membutuhkan waktu yang cukup lama hanya untuk membukanya, sedangkan buku biasa dapat langsung kita buka dan tutup sesuka hati.
2.    Kenyamanan. Biasanya jika ingin membaca buku kita ingin dalam kondisi nyaman, seperti tiduran,   duduk santai di sofa,  dan tiduran di lantai. Hal ini tidak bisa kita lakukan dengan e-book, karena kita harus menatap PC atau laptop, dan terkadang kita tidak tahan untuk berlama-lama menatap monitor.
3.    Mata yang tidak terbiasa untuk membaca di monitor. Hal ini membuat kebanyakan orang cenderung mencetak e-book dengan printer,  setelah membaca beberapa halaman dari e-book.
4.    E-book memiliki berbagai format, yang terlihat dari extension filenya seperti pdf, txt, doc, chm, dejavue, iSilo, dan lain-lain. Hal ini membuat dibutuhkan berbagai aplikasi berbeda untuk membukanya maupun membuatnya.Misal untuk format PDF, untuk membacanya umumnya menggunakan Acrobat dari Adobe. Untuk membuatnya menggunakan aplikasi sejenis PDF writer.
5.    Tidak semua format e-book memiliki sekuriti yang baik. Misal format txt, sangat rentan terkena virus atau dijebol sekuritinya. Sedangkan pdf sudah memiliki sekuriti yang baik. Tetapi secanggih apapun format sekuriti e-book, karena digital, e-book tetap bisa dibongkar terutama oleh para hacker.
6.    Sensasi. Maksudnya disini, kita memiliki rasa sensasi yang kita rasakan ketika membuka tiap-tiap lembaran dari buku biasa, namun hal ini tidak kita rasakan pada e-book.


2.    E-learning
            Beragam definisi dapat ditemukan untuk e-learning. Victoria L. Tinio, misalnya, menyatakan bahwa e-learning meliputipembelajaran pada semua tingkatan, formal maupun nonformal, yang menggunakan jaringan komputer (intranet maupunekstranet) untuk pengantaran bahan ajar, interaksi, dan/atau fasilitasi. Untuk pembelajaran yang sebagian prosesnya berlangsung dengan bantuan jaringan internet sering disebut sebagai online learning. Definisi yang lebih luas dikemukakan pada working paper SEAMOLEC, yakni e-learning adalah pembelajaran melalui jasa elektronik. Meski beragam definisi namun pada dasarnya disetujui bahwa e-learningadalah pembelajaran dengan memanfaatkan teknologi elektronik sebagai sarana penyajian dan distribusi informasi.

            Dalam definisi tersebut tercakup siaran radio maupun televisi pendidikan sebagai salah satu bentuk e-learning. Meskipun radio dan televisi pendidikan adalah salah satu bentuk e-learning, pada umumnya disepakati bahwa e-learning mencapai bentuk puncaknya setelah bersinergi dengan teknologi internet. Internet-based learning atauweb-based learning dalam bentuk paling sederhana adalah website yang dimanfaatkan untuk menyajikan materi-materi pembelajaran. Cara ini memungkinkan pembelajar mengakses sumber belajar yang disediakan oleh narasumber atau fasilitator kapanpun dikehendaki. Bila diperlukan dapat pula disediakanmailing list khusus untuk situs pembelajaran tersebut yang berfungsi sebagai forum diskusi. Fasilitas e-learning yang lengkap disediakan oleh perangkat lunak khusus yang disebut perangkat lunak pengelola pembelajaran atau LMS (learning management system). LMS mutakhir berjalan berbasis teknologi internet sehingga dapat diakses dari manapun selama tersedia akses ke internet. Fasilitas yang disediakan meliputi pengelolaan siswa atau peserta didik, pengelolaan materi pembelajaran, pengelolaan proses pembelajaran termasuk pengelolaan evaluasi pembelajaran serta pengelolaan komunikasi antara pembelajar dengan fasilitator-fasilitatornya. Fasilitas ini memungkinkan kegiatan belajar dikelola tanpa adanya tatap muka langsung di antara pihak-pihak yang terlibat (administrator, fasilitator, peserta didik atau pembelajar). ‘Kehadiran’ pihak-pihak yang terlibat diwakili oleh e-mail, kanal chatting, atau melalui video conference.


  • Beberapa Kelebihan dan Kekurangan Dari E-Learning :

            Dibandingkan dengan proses belajar mengajar yang konvensional/ tradisional, e-learning memang memiliki beberapa kelebihan diantaranya :  
1.    E-learning dapat mempersingkat waktu pembelajaran dan membuat biaya studi lebih ekonomis (dalam kasus tertentu).
2.    Elearning  mempermudah  interaksi  antara  peserta  didik  dengan  bahan/  materi, peserta didik dengan guru maupun sesama peserta didik. 
3.    Peserta didik dapat saling berbagi informasi dan dapat mengakses bahan-bahan belajar setiap saat dan berulang-ulang, dengan kondisi yang demikian itu peserta didik dapat lebih memantapkan penguasaannya terhadap materi pembelajaran.  
4.    Kehadiran guru tidak mutlak diperlukan  
5.    Guru akan lebih mudah :
·         Melakukan pemutakhiran bahan-bahan belajar yang menjadi tanggung jawabnya sesuai dengan tuntutan perkembangan keilmuan yang mutakhir. 
·         Mengembangkan diri atau melakukan penelitian guna meningkatkan wawasannya.
·         Mengontrol kegiatan belajar peserta didik. 

            Namun disamping itu e-learning juga mempunyai beberapa kelemahan yang cenderung kurang menguntungkan  baik bagi guru ataupun peserta didiknya, diantaranya : 
1.    Untuk sekolah tertentu terutama yang berada di daerah, akan memerlukan investasi yang mahal untuk membangun e-learning ini.
2.    Siswa yang tidak mempunyai motivasi belajar yang tinggi cenderung gagal. 
3.    Keterbatasan  jumlah  computer  yang  dimiliki  oleh  sekolah  akan  menghambat pelaksanaan e-learning.  
Bagi orang yang gagap teknologi, sistem ini sulit untuk diterapkan.


Sumber :
http://ariblogger-telematika.blogspot.com/2010/01/artikel-telematika.html
http://izzor.wordpress.com/2011/10/20/kelebihan-dan-kekurangan-e-book-formal/
http://ilessen-fscada.blogspot.com/2012/02/kelebihan-dan-kekurangan-e-learning.html

Selasa, 27 November 2012

HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER


Abstrak

            Terjadinya pembajakan pada sistem komputer melibatkan berbagai macam aspek antara lain Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah social engineering, security hole pada sistem operasi dan servis, keamanan Fisik,serangan pada jaringan DOS attack, serangan via aplikasi berbasis web,trojan, backdoor, rootkit, keylogger,virus, worm.
            Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web yang ada.Aksi yang dilakukan melalui pengambilan kendali session yang dimiliki user lain setelah aksi pembajak berhasil mendapatkan ID session dari koneksi yang akan dibajak.. Tujuan yang dilakukan oleh pembajakan ini adalah untuk memperoleh ID yang dimiliki oleh user yang akan dibajaknya, dan secara otomatis user dapat dikendalikan oleh pembajak yang telah memiliki ID user yang bersangkutan dengan kata lain setiap user akan diremote oleh pembajak melalui jaringan. Serangan yang dilakukan secara otomatis akan bersifat fatal terhadap keamanan, firewall yang ada pada aplikasi yang sedang kita jalankan dan ada beberapa solusi yang diberikan dalam pencegahan sistem keamanan komputer.
            Aturan-aturan yang akan dilakukan tersebut sama sekali tidak melengkapi atau mengikat suatu aplikasi. Tetapi sebaliknya, aturan-aturan ini dapat menjadi petunjuk yang berguna untuk mendesain sebuah session dan mekanisme state tracking yang berfungsi untuk menaggulangi semua keadaan yang terjadi pada system keamanan jaringan yang ada.


I. PENDAHULUAN

            Adanya Peniruan identitas dan pembajakan yang dilakukan dalam sistem komputer misalnya sengaja dilakukan oleh para pembajak merupakan usaha dan kemampuan yang dimiliki oleh seseorang untuk mengambil identitas atau nomor – nomor penting yang dimiliki oleh pengguna atau oleh orang lain dan dapat mengendalikan semua aktifitas atau melakukan remote atau pengendalian kepada pengguna yang secara sengaja dilakukan oleh para pembajak. Dengan terjadinya Kasus pembajakan ini sudah banyak masyarakat yang aktif di dunia internet atau jaringan mengalami hal ini lebih kurang 750.000 – 800.000 orang untuk setiap tahunnya. Kenyataannya, tindakan mengambil identitas seseorang jauh lebih mudah dilakukan melalui internet atau melalui jaringan daripada melalui dunia fisik. Hal ini terjadi karena hanya beberapa orang yang memahami resiko berkomunikasi/bertransaksi melalui internet dan bahkan sedikit pula yang berusaha mencegah resikoresiko tersebut. Ketika e-commerce melebarkan sayapnya dan menjamur artinya sudah banyak orang melakukan transaksi melalui dunia maya sehingga makin banyak pula pembajkan yang terjadi, misalnya saja pembajakan melalui nomor karu kredit yang dimiliki oleh konsumen pada saat melakukan verifikasi data pembelian dan pembayaran, karena survey membuktikan bahwa Indonesia adalah pembajak nomor 2 se- asia. Sehingga betapa pentingnya pembajak melakukan usaha untuk mendapatkan identitas seseorang secara akurat pada internet menjadi hal yang sangat vital bagi kerahasiaan online pelanggan dan pelaku bisnis.
            Tujuan dari penulisan ini adalah untuk memahami bagaimana session hijacking ( sesi pembajakan ) dapat dilakukan dan untuk mengetahui cara pencegahannya dengan melakukan berbagai macam solusi yang akan dibahas pada penulisan ini.


II. LANDASAN TEORI

1.                  Keamanan Komputer
            Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah :
·         Social engineering
·         Security hole pada sistem operasi dan servis
·         Keamanan Fisik
·         Serangan pada jaringan
·         DOS attack
·         Serangan via aplikasi berbasis web
·         Trojan, backdoor, rootkit, keylogger
·         Virus, worm
·         Anatomy of A Hack

Macam Sistem Keamanan Komputer Antara Lain:
          Hardening System
·         Hardening System: Security Policy
·         Hardening System: Kriptografi
·         Hardening System: Firewall
·         Hardening System: IDS (Intrusion Detection System)
·         Hardening System: Backup
·         Hardening System: Auditing System
·         Hardening System: Digital Forensik dan Penanganan Pasca Insiden
          Masalah keamanan Caber Law

            Revolusi sistem informasi: komputerisasi, networking, sentralisasi, dan aspek dari keamnan, mengapa diperlukannya keamanan antara lain sering terjadinya : motif- motif serangan pada system computer, aspek- aspek keamanan computer, hokum alam pada kemanan komputer dan berbagai macam contoh serangan yang ada di komputer. Adapun resiko – resiko yang akan dialami antara lain :
·         Resiko kerugian finansial
·         Resiko kerugian kerahasiaan
·         Resiko kerugian harga diri
·         Dan lain-lain

Motif – motif serangan serangan pada system komputer antara lain:
·         Politis
·         Finansial
·         Dendam (sakit hati)
·         Iseng
·         Sebagai pekerjaan (cracker bayaran)

Aspek – aspek yang kemanan komputer antara lain:
a.       Confidentiality
            Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b.     Integrity
            Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c.       Availability
            Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d.      Authentication
Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.       Nonrepudiation
Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

2.                  Pengertian session hijacking
            Aplikasi menggunakan session untuk menyimpan parameter-parameter yang relevan terhadap user. Session akan terus ada pada server selama user masih aktif / terkoneksi. Session akan otomatis dihapus jika user logout atau melampaui batas waktu koneksi. Karena sifatnya ini, session dapat dimanfaatkan oleh seorang hacker untuk melakukan session hijacking.

Session Hijacking
            Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode captured, brute forced atau reserve enggineered guna memperoleh ID session, yang untuk selanjutnya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung.

Pengertian Cookies
            Cookies merupakan file data yang ditulis ke dalam hard disk komputer user / klien yang biasanya dilakukan oleh web server guna kepentingan mengidentifikasikan user pada situs tersebut sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat segera mengenalinya. Jadi dapat dikatakan bahwa cookies merupakan semacam ID card user saat koneksi pada situs-situs aktif melalui internet.Saat user mengunjungi situs yang ada cookiesnya, server akan mencari informasi yang dibuat sebelumnya dan browser membaca informasi di cookies dan menampilkannya. Cara penggunaan cookies yang tidak baik juga dapat mengakibatkan terjadinya SQL injection yang tidak perlu. Hal ini biasanya terjadi jika user menggunakan cookies untuk mengakses web page tertentu, dimana cookies tersebut dikirim sebagai parameter pada URL tanpa melalui proses enksipsi terlebih dahulu.
            Untuk keperluan bisnis, seperti situs amazon.com,e-bay.com, gramedia.com, cikalmart.com dan situs – situs yang berbasis e-commerce lainnya banyak menggunakan fasilitas cookies yang tujuannya dapat membantu menghubungkan data pembelian yang terdahulu ke basis data yang berisi unique ID misalnya nomor kartu kredit yang digunakan oleh pengunjung yang sudah menjadi member dan akan melakukan belanja online dan historikal pembelian. Sehingga mampu merekomendasikan barang atau produk yang ditawarkan dan yang sesuai dengan kebutuhan serta selera user. Ini merupakan hal yang menarik, sehingga pembeli akan dengan senang hati untuk kembali ke situs e- commerce yang ada melalui internet. Situs-situs lain juga menggunakan cookies untuk mengetahui berapa orang yang mengakses mereka setiap harinya. Sehingga angka yang dihasilkan oleh cookies tersebut menunjukkan seberapa sibuknya situs mereka.
            Ada beberapa cara yang dilakukan untuk dapat mengatasi dan memblok cookies, dimana pada masing-masing browser, baik Netscape maupun IE dapat diatur untuk enable maupun disable cookies. Misalnya IE, dapat diatur pada bagian Internet Options | Security.


III. PEMBAHASAN

Aspek-aspek ketidakamanan (serangan) yang sering terjadi antara lain:
·         Interruption
Suatu asset yang ada pada suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
·         Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
·         Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
·         Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Hukum alam dalam keamanan komputer:
1.      Tidak adanya kemanan 100% dari data yang ada
2.      Terjadinya keamanan berbanding terbalik dengan kenyamanan

Masalah Anatomy of a hack.
Langkah-langkah yang umum digunakan oleh hacker:
          Ancaman:
Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user,mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account,mengamati user yang sedang memasukkan password, menggunakan password yang mudah ditebak.
          Solusi:
Memasang system keamanan komputer.

Masalah Social engineering.
          Ancaman:
Pembobolan ruangan system yang ada pada komputer, Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user, sabotase infrastruktur sistem (kabel, router, hub dan lain-lain).
          Solusi:
Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci, pemasangan screen saver, pengamanan secara fisik infrastruktur yang ada pada system komputer.
o   CPU ditempatkan di tempat yang aman.
o   Kabel → direl.
o   Router, hub dilakukan penempatan pada bagian yang benar.

Masalah Keamanan Fisik.
          Ancaman:
Buffer over flow yang menyebabkan local/remote exploit, salah konfigurasi,Installasi default yang mudah diexploit.
          Solusi:
Dibuatkannya Security hole pada OS dan servis,
          Pencegahan Sisi Programmer:
Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari.
          Sisi User:
Selalu mengikuti informasi bug-bug melalui milis dan situs-situs yang ada pada system keamanan yang telah dibuat.

Masalah Kesalahan konfigurasi.
          Ancaman:
Servis yang tidak diperlukan memakan resource, Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan, servis-servis jaringan membuka port komunikasi, Password default diketahui oleh khalayak,sample program dapat diexploitasi.
          Pencegahan:
Nyalakan servis yang diperlukan saja, konfigurasikan seaman mungkin,buang semua yang tidak diperlukan setelah installasi.

Masalah Installasi default.
          Ancaman:
Sniffing (penyadapan),Spoofing (pemalsuan),Session hijacking,DOS attack Ancaman serangan melalui jaringan
          Pencegahan:
§  Enkripsi (SSL, SSH, PGP, dan lain-lain),
§  Penggunaan switch sebagai pengganti hub
          DOS (Denial of Service) yaitu:
Servis tidak mampu melayani sebagaimana mestinya.
          Jenis-jenis DOS Atack:
Mematikan servis secara local/remote, menguras resource: hardisk, memory, prosessor, bandwidth.


Ancaman mematikan servis secara local.
Membunuh proses pada servis, mengubah konfigurasi servis,mngcrashkan servis.
          Pencegahan:
Patch terbaru,pengaturan privilege user dengan tepat, deteksi perubahan dengan program integrity-checking

Ancaman serangan account.
Analisa manajemen account untuk mendapatkan account, Bruteforce attack.
          Pencegahan:
Desain dan coding yang aman,mendisable pesan error sistem dan aplikasi yang tidak perlu, sanitasi nilai input dengan baik di sisi server.

Sistem Hardening.
          Policy penggunaan Komputer:
Tidak boleh meminjamkan account kepada orang lain, mengambil dan menaruh file dari komputer.
          Policy penggunaan Installasi program:
§  Tidak boleh menginsall program tanpa seijin staff IT,
§  Tidak boleh menginsall program ilegal, dll.
          Policy penggunaan Internet:
§  Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk,
§  Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
          Policy penggunaan Email:
Tidak boleh menggunakan email kantor untuk kegiatan milis.

Kriptografi.
Kriptografi  (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.
§  Implementasi Cryptografi pada HTTP à SSL(Secure Socket Layer),
§  Implementasi Cryptografi pada Remote Login à SSH (Secure Shell),
§  Implementasi Cryptografi pada File Transfer à File transfer via SSH,
§  Implementasi Cryptografi pada Email à PGP (Pretty Good Privacy).

            Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat diprediksi sebelumnya. Pada serangan seperti itu, penyerang memperoleh kendali melalui koneksi TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web.
            Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai ict@unas.ac.id Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
Cara Pencegahan Yang Dilakukan Adalah Dengan:
1.      Dengan Cookie.
            Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi. Field tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu.

2.      Dengan Field Tersembunyi.
            Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan
dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.


IV. KESIMPULAN

            Serangan session hijacking dilakukan tidak semudah serangan aplikasi web lainnya. Tetapi efeknya bisa sangat merusak. Serangan yang dilakukan pada cara desain dan pengembangan aplikasi. Kelalaian dalam mendesain atau dalam mengimplementasikan
mekanisme session tracking pada aplikasi.
            Tak satupun patch sistem operasi, firewall atau konfigurasi web server dapat mencegah serangan session hijacking. Tiap pengembang web harus mengerjakan secara cermat desain dan implementasi session dan state tracking.
            Server-server komersial kelas menengah sampai high-end memiliki mekanisme session tracking built-in dan menyediakan sebuah API untuk membantu developer dalam mendesain aplikasi web.


DAFTAR PUSTAKA

          http://www.pandi.org
          http://wwwdebiv.vlsm.org/share/serverlinux/node172.html
          http://www.jasakom.com/Artikel.asp?ID=8, 12/25/2004 7:17:50 AM
          Mc.Clare, Stuart; Shah, Saumil; Shah, Shreejah, Attacks and Defense, Pearson Education Inc, 2003 Janner Simarmata, Pengamanan Sistem Komputer, Penerbit Andi 2006, 976-763-122-2
          Anjik Sukamaji, S.Kom, Rianto S.Kom, Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan, Penerbit Andi, 2008
          http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
http://www.news.com/News/Item/0,4,20226,00.html