welcome to my blogge
Suggenx Rawuh Dateng Blogge Anysa

Minggu, 17 Juli 2011

KEAMANAN JARINGAN WIRELESS

Keamanan marupakan salah satu hal terpenting yang harus diperhatikan dalam membangun jaringan wireless baik di rumah maupun di kantor. Tetapi terkadang kita tidak memperhatikannya dan tidak menyadari bahwa banyak sekali orang disekitar kita menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet. Transmisi data adalah udara yang bersifat broadcast membutuhkan mekanisme keamanan yang tangguh yang tingkat keamanannya memadai dan sebanding dengan tingkat sensitifitas data yang harus dilindungi. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung kita, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless , jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering
ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seperti, SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

Kemanan jaringan wireless pada dasarnya lebih mudah di crack dari pada jaringan LAN kabel, karena tidak memerlukan koneksi secara fisik didalam jaringan wireless. Transfer data terjadi lewat gelombang udara, oleh karenanya pengaksesan data jadi lebih mudah. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless, termasuk perlindungan terhadap serangan virus menjadi suatu keharusan. keamanan pada jaringan tidak akan bisa lepas dari dua konsep yaitu autentikasi (access control) dan enkripsi (data protection.)
A.Macam-Macam Protokol Keamanan Jaringan Wireless
1.Standar IEEE 802.11

Standar IEEE 802.11 mendefinisikanMedium Access Control (MAC) dan Physical(PHY) untuk jaringan nirkabel. Standar tersebut menjelaskan jaringan local dimana peralatan yang terhubung dapat saling berkomunikasi selama berada dalam jarak yang dekat satu sama lain. Standar ini hampir arsitektur untuk mengamankan jaringan nirkabel sama dengan IEEE 802.3 yang mendefinisikan Ethernet, tapi ada beberapa bagian yang khusus untuk transmisi data secara nirkabel. Pada Standar 802.11 mendefinisikan tigatipe dari physical layer , yaitu Frequency Hopping SpreadSpectrum (FHSS), Direct Sequence SpreadSpectrum (DHSS) dan infra merah. Infrajarang sekali dipakai karenajangkauannya yang sangat dekat.Tidak semua dari keluarga 802.11menggunakan Physical Layer yang sama dan mendapatkan kecepatan transmisi data yangsama
2.Wired Equivalent Privacy (WEP)
Dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, yang memungkinkan seorang hacker mengetahui kode enkripsinya. makanya sangat rentan dibandingkan jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisionalWPA kepanjangan dari Wi-Fi Protected Access .
3.WPA( Wi-Fi Protected Access )
Merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant yaitu tunduk terhadap suatu aturan atau standard yang digariskan. Dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan untuk menjawab adanya banyak diketemukannya oleh para peneliti kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
4.Temporal Key Integrity Protocol (TKIP)

WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih kuat dari draft 802.11i, Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi kelemahan algoritma WEP tetapi tetap dapat dijalankan ada hardware 802.11 biasa. TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada WEP cipher engine. TKIP menambah IV(Initialization Vector) dari 24 bit pada WEP menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit menambah jumlah kemungkinan shared keys untuk pencegahan serangan balik. Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua Arsitektur untuk Mengamankan Jaringan Nirkabel 4 paket selamanya atau merotasi WEP key selama periode waktu tertentu, lain hanya dengan TKIP, menggunakan aturan yang lebih baik untuk meyakinkan bahwa IV tidakbisa digunakan kembali.TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael. Michael adalah cryptographic checksum yang melindungi dari serangan forgery. Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim packet. Penerima mendekript paket dan memeriksa MIC sebelum menerim paket, jika MIC tidak cocok maka paket akan di drop.

5.Robust Security Network (RSN)

Seperti telah dijelakan sebelumnya, WPA mengkombinasikan beberapa elemen dari standar 802.11i yang telah stabil dan dapat digunakan pada jaringan 802.11 dengan melakukan upgrade software. Oleh sebab itu WPA merupakan solusi yang sangat baik sementara 802.11i dikembangkan. Robust Security Network (RSN) adalah nama yang digunakan untuk mengindentifikasi network pada standar 802.11i dan dipersiapkan untuk solusi keamanan jangka panjang untuk jaringan wireless 802.11. RSN terdiri dari dua bagian dasar. Security association management prosedur negosiasi RSN, membentuk context security autentikasi IEEE 802.1x mengganti autentikasi IEEE 802.11 key management IEEE 802.1 menyediakan cryptographic keys Mekanisme Data Privacy TKIP (Protokol perbaikan WEP) . AES-based protocol (long term) Menggunakan negosisasi secara dynamic, 802.1x, EAP dan AES, RSN lebih kuatdibanding dengan WEP dan WPA.

B.Kelemahan – Kelemahan Pada Jaringan Wireless

1.Kelemahan Wireless Pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang aktifitas aktifitas antara lain:




a.Interception atau penyadapan

Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.

b.Injection

Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yangmemutuskan koneksi saat itu.

c.Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

d.Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing- masing. Hal ini dapat dilakukan dengan peralatan sederhana seperti PDA atau laptop dengan di dukung GPRS sebagai penanda posisi.

e.Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik.

f. Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambillalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

2.Kelemahan Pada Lapisan MAC (Data Layer).

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan.
Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

C.Beberapa Teknik Keamanan Yang Digunakan Pada Jaringan Wireless, Antara Lain:

1.Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung assosiate atau ketika akan memutuskan diri deauthentication dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text meskipun menggunakan enkripsi, sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut.
Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,void11 dan masih banyak lagi.

2.VPN dan Firewall
Option lain bisa di sediakan untuk mengamankan jaringan nirkabel ini. Desain dengan keamanan yang tinggi didalamnya harus ada minimal authentication server seperti radius, algoritma enkripsi seperti IPSec yang berjalan diatas VPN (Virtual PrivateNetwork) dan access point yang bias melakukan pembatasan akses. Selain itu dapat juga ditambahan pengontrolan user atau group untuk bisa akses ke jaringan internal yang diatur dalam satu access policy pada firewall atau pada VPN.
Penggunaan reservasi DHCP (Dynamic Host Configuration Protocol) dan IP addressnya di tunnel ke VPN yang di berikan kepada tiap user bisa membantu memberikan akses hanya kepada client yang membutuhkan saja.

3.Menggunakan Enkripsi
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.


4.Ganti Password Administrator standar
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.

5.Matikan AP Saat Tidak Dipakai
Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.

6.Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7.Memakai MAC Filtering
Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum menguasai.

8.Mengisolasi Wireless Network dari LAN
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9.Mengontrol Signal Wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10.Memancarkan Gelombang pada Frekuensi yang Berbeda
Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda.

Rabu, 13 Juli 2011

SISTEM OPERASI PADA KOMPUTER

PENGERTIAN SISTEM OPERASI PADA KOMPUTER


Sistem operasi Komputer adalah perangkat lunak komputer atau software yang bertugas untuk melakukan kontrol dan manajemen perangkat keras dan juga operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah data yang bisa digunakan untuk mempermudah kegiatan manusia. Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.

Sistem Operasi komputer merupakan software pada lapisan pertama yang diletakkan pada memori komputer, (memori komputer dalam hal ini ada Hardisk, bukan memory ram) pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi Komputer berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan kernel suatu Sistem Operasi.

Sistem Operasi berfungsi sebagai penghubung antara lapisan hardware dan lapisan software. selain itu, Sistem Operasi komputer juga melakukan semua perintah perintah penting dalam komputer, serta menjamin aplikasi-aplikasi yang berbeda fungsinya dapat berjalan lancar secara bersamaan tanpa hambatan. Sistem Operasi Komputer menjamin aplikasi perangkat lunak lainnya bisa memakai memori, melakukan input serta output terhadap peralatan lain, dan mempunya akses kepada sistem file. Jika beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi Komputer akan mengatur jadwal yang tepat, sehingga sebisa mungkin semua proses pada komputer yang berjalan mendapatkan waktu yang cukup untuk menggunakan CPU dan tidak saling mengganggu dengan perangkat yang lain.