Jumat, 13 Januari 2012

0 Pengertian,tujuan,dan Sejarah Perkembangan Sistem Operasi

1. Pengertian Sistem Operasi

       Sistem operasi adalah sekumpulan rutin perangkat lunak yang berada diantara program aplikasi dan perangkat keras. Semua perangkat lunak berjalan dibawah kendali sistem operasi,mengakses perangkat keras lewat sistem operasi,dan mengikuti aturan-aturan yang dijalankan oleh sistem operasi. Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.

2. Tujuan Mempelajari sistem Operasi

       Tujuan yang dapat dicapai dalam mempelajari sistem operasi,yaitu:

• Tujuan tertinggi adalah agar dapat merancang sendiri atau memodifikasi sistem operasi yang telah ada sesuai kebutuhan kita.

• Agar dapat menilai sistem operasi dan memilih alternatif sistem operasi sesuai tujuan berbasis komputeryang hendak dibangun. Keputusan pemilihan sistem operasi merupakan keputusan utama dan mendasar dalam pembangunan sistem berbasis komputer.

• Pemakai harus berinteraksi dengan sistem operasi untuk menyelesaikan tugasnya karena sistem operasi merupakan antarmuka utama dalam berhubungan dengan sistem komputer. Mempelajari sistem operasi dapat meningkatkan pemanfaatan sistem operasi sehingga meningkatkan kinerja sistem komputer.

• Banyak konsep dan teknik pada sistem operasi yang dapat diterapkan pada pengembangan aplikasi-aplikasi lain.

3. Fungsi dan sasaran Sistem Operasi

      Secara garis besar mempunyai 2 tugas utama, yaitu sebagai :
1. Pengelola seluruh sumber daya pada sistem komputer (resource manager)
    Yang dimaksud dengan sumber daya pada sistem komputer adalah semua
komponen yang memberikan fungsi (manfaat) atau dengan pengertian lain
adalah semua yang terdapat atau terhubung ke sistem komputer yang dapat
untuk memindahkan,menyimpan,dan memproses data,serta untuk mengendalikan
fungsi-fungsi tersebut.


Sumber daya pada sistem komputer, antara lain :
 Sumber daya fisik, misalnya :
Keyboard, bar-code reader, mouse, joystick, light-pen, track-ball,
touch-screen, pointing devices, floppy disk drive, harddisk, tape
drive, optical disk, CD ROM drive, CRT, LCD, printer, modem,
ethernet card, PCMCIA, RAM, cache memory, register, kamera, sound
card, radio, digitizer, scanner, plotter, dan sebagainya.
Salah satu sasaran yang harus dicapai sistem operasi adalah dapat
memanfaatkan seluruh sumber daya agar dapat digunakan secara efektif
dan efisien mungkin.

 Sumber daya abstrak, terdiri dari :
• Data, misalnya :
Semaphore untuk pengendalian sinkronisasi proses-proses, PCB
(Process Control Block) untuk mencatat dan mengendalikan
proses, tabel segmen, tabel page, i-node, FAT, file dan
sebagainya.
• Program
Adalah kumpulan instruksi yang dapat dijalankan oleh sistem
komputer, yang dapat berupa utilitas dan program aplikasi
pengolahan data tertentu.

2. Penyedia layanan (extended/virtual machine)
Secara spesifik berfungsi :
 Memberi abstaksi mesin tingkat tinggi yang lebih sederhana dan
menyembunyikan kerumitan perangkat keras.
Sistem operasi menyediakan system call (API=Application Programming
Interface) yang berfungsi menghindarkan kompleksitas pemograman dengan
memberi sekumpulan instruksi yang mudah digunakan.
 Basis untuk program lain.
Program aplikasi dijalankan di atas sistem operasi yang bertujuan
untuk memanfaatkan dan mengendalikan sumber daya sistem komputer
secara benar,efisien,dan mudah dengan meminta layanan sistem operasi.

4. Sejarah Perkembangan Sistem Operasi

      Sistem operasi telah berevolusi sejak komputer diciptakan. Perkembangan sistem komputer dibagi empat kurun waktu (generasi). Perkembangan sistem komputer melibatkan sistem perangkat keras dan sistem perangkat lunak.
1. Generasi Pertama (1945-1955)
Pada generasi ini, sistem komputer belum dilengkapi sistem operasi, tapi beberapa fungsi dasar sistem operasi telah ada, misalnya FMS (Fortran Monitoring System) dan IBSYS, keduanya merupakan bagian yang fungsinya merupakan komponen sistem operasi.

2. Generasi Kedua (1955-1965)
Pada tahun 1964, IBM mengeluarkan keluarga komputer dengan system/360, beberapa kelas komputer S/360 dirancang agar kompatibel secara perangkat keras. System/360 atau dikenal dengan S/360 menggunakan sistem operasi OS/360. system 360 berevolusi menjadi System 370.

3. Generasi Ketiga (1965-1980)
Perkembangan sistem operasi berlanjut, dikembangkan untuk melayani banyak pemakai interaktif sekaligus. Pemakai-pemakai interaktif berkomunikasi komputer lewat terminal secara online (secara langsung dihubungkan) ke komputer.
Sistem komputer menjadi :
o Multiuser, yaitu digunakan banyak orang sekaligus

o Multiprogramming
Metode yang memungkinkan dua buah program/lebih dijalankan secara serentak pada sebuah komputer dan berbagai sumber daya dalam waktu yang berlainan. Konsep multiprogramming bias diibaratkan sebagai pekerja yang tak hanya menangani satu pekerjaan sehingga tak ada waktu yang terbuang.

o Time Sharing
Metode yang dipakai dalam sistem operasi yang memungkinkan sejumlah pemakai dapat berinteraksi dengan proses yang dibuatnya secara bergantian dengan jumlah waktu yang sama. Time sharing merupakan pengembangan lebih lanjut dari multiprogramming.

o Penyimpanan Virtual
Metode yang menangani sejumlah program dengan membagi program-program tersebut ke dalam bagian yang kecil dengan ukuran sama. Metode seperti ini diterapkan antara lain pada Windows.

o Multitasking
Metode yang memungkinkan seorang pemakai menjalankan sejumlah program dalam waktu yang sama. Cara ini sangat umum dalam sistem PC. Dengan menggunakan sistem operasi Windows, seseorang dapat menjalankan program Word untuk membuat dokumen dan sekaligus menjalankan program Excel untuk membuat perhitungan-perhitungan dalam table. Pemakai dapat berpindah dari satu program aplikasi yang satu dengan program aplikasi yang lain dengan mudah

o Multiprocessing
Metode dengan kemampuan sistem operasi yang menjalankan dua atau lebih intruksi secara serentak dengan menggunakan sejumlah CPU dalam sebuah komputer. Melalui sistem tersebut kita dapat mengatur sejumlah CPU untuk menjalankan instruksi yang berbeda dalam sebuah program.

4. Generasi Keempat (1980-199x)
Sistem operasi tidak lagi hanya untuk satu mode, tapi banyak mode yang mendukung batch processing, timesharing, dan (soft) real-time applications.
Generasi ini ditandai dengan berkembang dan meningkatnya komputer desktop (komputer pribadi) dan teknologi jaringan. Sistem operasi ini telah sanggup memberi antarmuka grafis yang nyaman.
Network Operating System Sistem operasi diperuntukan jaringan komputer dimana pemakai mnyadari keberadaan komputer yang terhubung.
NEXT - Pengertian,tujuan,dan Sejarah Perkembangan Sistem Operasi

0 Manajemen Paket dengan RPM

1. RPM Red Hat Package Manager

       RPM memungkinkan user untuk membuat database dan melakukan pencarian terhadap paket software. RPM dapat digunakan untuk melakukan install, uninstall, upgrade dan query database paket software. RPM melakukan pemeriksaan kebutuhan space hard disk dan ketergantungan antar paket pada saat instalasi.

2. Install Paket dengan RPM

Sintaks :
rpm -ivh nama_paket
Contoh :
# rpm -ivh apache-1.3.19-5.i386.rpm
Preparing... ########################################### [100%]
1:apache ########################################### [100%]

3.Uninstall Paket dengan RPM

Sintaks :
rpm -e nama_paket
Contoh :
# rpm -e apache

4.Upgrade Paket dengan RPM
Sintaks :
rpm -Uvh nama_paket
Contoh :
# rpm -Uv apache-1.3.19-5.i386.rpm
apache########################

5.Query Paket dengan RPM
Sintaks :
rpm -q nama_paket
Contoh :
# rpm -q apache
apache-1.3.19-5
Contoh lain :
·Menampilkan seluruh paket yang telah terinstal
# rpm -qa
·Menampilkan seluruh file yang tergabung dalam suatu paket
# rpm -ql apache
·Menampilkan nama paket yang memiliki suatu file
# rpm -qf /bin/bash
NEXT - Manajemen Paket dengan RPM

0 File System

File system merupakan cara dan struktur data yang digunakan oleh sistem operasi untuk memelihara file di suatu disk atau partisi.

1. Membuat Filesystem
Sintaks:
mkfs [pilihan] nama_device
 Pilihan:
              t fstype : tipe filesystem
              c : cek bad block
              l namafile : baca daftar bad block dari namafile

Untuk membuat filesystem pada floppy disk langkahlangkahnya:
# fdformat n /dev/fd0
# mkfs t ext2 c /dev/fd0

2. Mount Filesystem
Mount merupakan proses untuk membuat isi suatu disk dapat diakses oleh sistem dan menggabungkannya ke dalam pohon direktori sistem.
Sintaks:
mount nama_device nama_direktori
Contoh:
# mount /dev/fd0 /mnt/floppy
# mount /dev/cdrom /mnt/cdrom

3.Unmount Filesystem
unmount bisa dilakukan apabila filesystem yang akan di unmount sedang tidak diakses
Sintaks:
umount nama_device atau umount nama_direktori
Contoh:
# umount /dev/fd0
# umount /mnt/floppy

4. Utilitas Filesystem
    4.1. fsck
fsck dapat digunakan untuk memperbaiki filesystem yang mengalami kerusakan misalnya akibatsistem tidak di shutdown secara benar. Filesystem yang akan diperbaiki harus dalam keadaantidak di mount.
Sintaks:
fsck nama_device
Contoh:
# fsck /dev/fd0

   4.2. badblocks
Digunakan untuk memeriksa bad block suatu disk. Hasil dari perintah bad block berupa daftar block yang rusak. Daftar ini dapat digunakan oleh fsck untuk menghindari sistem menulis ke block yang rusak tersebut.
Sintaks:
badblocks nama_device > nama_file
Contoh:
# badblocks /dev/fd0 > badblock
# fsck l badblock /dev/fd0

  4.3. df
Digunakan untuk melihat free space disk.
Sintaks:
df
Contoh:
# df

  4.4. du
Digunakan untuk mengetahui pemakaian disk oleh suatu direktori.
Sintaks:
du nama_direktori
Contoh:
# du /home
NEXT - File System

0 Membuat Aplikasi Windows Media Player Dengan Menggunakan VB 6.0

1.     Pemrograman Visual Basic 6.0
Visual Basic merupakan bahasa pemrograman yang sangat mudah dipelajari, dengan teknik pemrograman visual yang memungkinkan penggunanya untuk berkreasi lebih baik dalam menghasilkan suatu program aplikasi. Ini terlihat dari dasar pembuatan dalam visual basic adalah FORM, dimana pengguna dapat mengatur tampilan form kemudian dijalankan dalam script yang sangat mudah.
Microsoft Visual Basic menyediakan fasilitas yang memungkinkan kita yntuk menyusun sebuah program dengan memasang objek grafis dalam sebuah form. Selain itu Visual Basic juga menawarkan berbagai kemudahan dalam mengelola sebuah database. Kemudahan ini masih ditambah lagi dengan tersedianya sarana dan piranti yang lengkap.

2.    Komponen Visual Basic 6.0
Komponen yang terdapat dalam visual basic 6.0 adalah sebagai berikut:
Title Bar
      Merupakan batang judul dari program VB 6.0 yang terletak pada bagian paling atas jendela program yang berfungsi untuk menampilkan judul atau nama jendela. Selain itu title bar juga berfungsi untuk memindah posisi jendela dengan menggunakan proses drag and drop pada posisi title bar tersebut dan mengatur ukuran jendela (maximize-minimize-close).

Title bar memiliki bagian yang terdiri dari beberapa elemen yang berfungsi untuk mengatur tampilan jendela dengan keterangan sebagai berikut: 
  -Control Menu
 merupakan sebuah elemen yang terletak pada bagian pojok kiri atas jendela suatu aplikasi.
  -Minimize
Berfungsi untuk meminimalkan ukuran jendela suatu aplikasi sehingga tampilannyapun akan berubah menjadi ikon yang diletakkan pada bagian taskbar.
  -Maximize
Berfungsi untuk memaksimalkan ukuran jendela pada aplikasi tertentu hingga memenuhi layar monitor.
  -Restore
Berfungsi untuk mengatur ukuran jendela suatu aplikasi ke ukuran relatif.
  -Close
Berfungsi untuk menutup jendela atau keluar dari program/aplikasi.
Menu Bar
Merupakan batang menu yang terletak dibagian bawah title bar. Berfungsi untuk menampilkan perintah untuk mengoperasikan suatu program tertentu.
Toolbar
Merupakan batang yang berisi kumpulan tombol yang terletak dibagian bawah menu bar yang dapat digunakan untuk menjalankan suatu perintah. Pada suatu kondisi default program, VB hanya menampilkan toolbar standard.
Toolbox
Merupakan kotak perangkat yang berisi kumpulan tombol objek atau kontrol untuk mengatur desain dari aplikasi yang akan dibuat.

3.    Kelebihan Visual Basic 6.0
- Bahasa yang sederhana. Banyak hal yang mungkin sulit dilakukan jika kita menggunakan bahasa pemrograman lainnya, akan dapat dilakukan dengan mudah dengan menggunakan Visual basic.
- Karena Visual basic sangat populer, maka sangat banyak sumber-sumber yang dapat kita gunakan untuk belajar dan mengembangkan kemampuan kau baik berupa buku, web site dll
- Kita bisa memperoleh banyak tools baik gratis maupun tidak di Internet yang akan sangat membantu menghemat waktu kita dalam pemrograman.

4.    Kekurangan Visual Basic 6.0
- Visual Basic adalah bahasa pemrograman yang powerful, tetapi sebenarnya tidak terlalu bagus untuk membuat game-game yang benar-benar memuaskan.
- Lebih lambat dibandingkan bahasa pemrograman lain.

Langkah – langkah yang akan kita tempuh untuk membuat Aplikasi Media Player ini adalah sebagai berikut :
1.      Arahkan pointer ke Start => All Programs => Microsoft Visual Studio 6.0 =>  Microsoft Visual    Basic 6.0.

2.         a.  Akan muncul kotak dialog seperti gambar dibawah ini, maka kita pilih Standard.EXE kemudian klik tombol Open. 

                            Gambar 2. Kotak dialog New Project  
1.                 b. Tahap selanjutnya yaitu tampilan umum Form Project Visual Basic 6.0. 
                
          Komponen yang dibutuhkan adalah sebagai berikut:
          Form/Control
         Property
          Setting
     Form1
     Name
     Caption
      FormMP
      Windows Media Player
    Windows Media Player1
     Name
     Windows Media Player1
    CommonDialog1
     Name
     CommonDialog1
    CommandButton1
     Name
     Caption
     CmdOpen
     Open
    CommandButton2
     Name
     Caption
     CmdExit
     Exit

1.         c.  Langkah selanjutnya kita akan mempersiapkan component – component pendukung untuk membuat Aplikasi Windows media player ini. Dengan cara menuju ke menu Project => Components. Atau dengan menekan tobol (Ctrl + T).

       d.  Pada tahap ini, kita akan mencari dua komponen utama pendukung yaitu : carilah components Microsoft Commond Dialog Control 6.0 dan Windows Media Player.

kc      e. Selanjutnya kita design aplikasi yang akan kita buat,seperti gambar di bawah ini. 
      
  
1.        f. Aturlah properties dan nama dari tiap control yang telah ada, untuk mengatur propertis dan nama tiap control telah di bahas pada awal halaman.
     
       g.  Sekarang yaitu  tahap pemberian code pada tiap control, agar aplikasi bisa di jalankan sesuai fungsinya. Langkahnya adalah double click pada command button Open dan nanti kita akan berhadapan dengan source code window atau jendela code, dan untuk selanjutnya tuliskan codenya, seperti yang terlihat pada gambar berikut ini.



          
1.          h.   Jika kode sudah dituliskan, untuk menjalankan aplikasinya cukup menekan tombol Start pada toolbar atau dengan menekan tombol F5. 

2.         i.   Cukup menekan tombol Open pada Program yang sedang berjalan untuk memilih file musik yang akan kita mainkan. 
      
   
1.         j.   Setelah menentukan file music apa yang akan di mainkan, maka music tersebut akan bermain dengan program yang kita buat sendiri. Seperti gambar dibawah ini. 



NEXT - Membuat Aplikasi Windows Media Player Dengan Menggunakan VB 6.0

Rabu, 11 Januari 2012

0 KEAMANAN WEB SYSTEM

A. Faktor-Faktor Timbulnya Serangan
1. Scripting
Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya.
Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya. Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket all in one.
Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya.
CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan.
2. Lubang pada Situs Tetangga
Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang kena.” Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attacker bisa menanam module yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya. Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.
3. Tempat Hosting yang Bermasalah
Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface. Kemudia setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.
Kenyataannya, justru web hosting itu yang nggak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan indication pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.

B. Macam-Macam Tindakan Hacking
Dari kelemahan-kelemahan tersebut di atas, maka terjadilah beberapa tindakan hacking terhadap web yang kita miliki. Apa saja tindakan-tindakan hacking tersebut? Berikut beberapa di antaranya :
1. Memodifikasi Validasi Input
Biasanya para assailant mencoba menguji validasi-validasi submit yang diterapkan pada form dan parameter buangan pada residence club dalam melakukan proses attacking.
Penanganan yang harus diperhatikan adalah memperhatikan validasi yang terdapat pada form, baik itu validasi angka maupun validasi string, batasi jumlah karakter yang bida dimasukkan, batasi jumlah karakter yang bisa dimasukkan, batasi kegiatan-kegiatan injeksi dengan : strip_tags(), htmlspecialchars(), gunakan non-static tellurian sebagaimana mestinya dan gunakan wordfilter untuk memfilter berbagai inputan yang berbahaya.
2. Cross-Site Scripting (XSS)
Salah satu vulnerabilities dalam website adalah Cross-Site Scripting (XSS). Ada 2 jenis aksi yang biasa dilakukan dalam XSS, yaitu
-        Direct Action, merupakan injeksi kode yang dilakukan oleh attacker, tetapi hasil injeksinya hanya ditampilkan pada komputer user bersangkutan.
-       Stored Action, merupakan injeksi kode yang dilakukan oleh attacker dan hasil injeksinya bisa dinikmati oleh banyak pengunjung.
Bagaimana mengatasi hal ini? Usahakan semua kode-kode spesial yang mempunyai arti dalam scripting HTML seperti < (kurang dari), > (lebih dari), & (ampersand), “ (kutip dua) dan ‘ (kutip satu) tidak dieksekusi sebagai karakter spesial. Semua karakter spesial tersebut harus diubah. Semua karakter spesial tersebut harus diubah dan dikonversi ke entitas HTML.
3. SQL Injection
Kegiatan attacking yang banyak dilakukan akhir-akhir ini adalah SQL Injection, karena SQL Injection merupakan teknik hacking yang sudah tersebar luas dan relatif mudah dipahami. Attacker melakukan proses attacking dengan menyisipkan perintah-perintah SQL pada form ataupun pada residence bar.
Untuk mengatasi hal ini, sebaiknya kita membatasi inputan dengan : htmlspecialchars(), mysql_escape_string() dan hubungi director hosting kita untuk merubah : magic_quotes_gpc=on.
4. PHP Injection
web yang kita miliki bisa dideface, didirect dan dikuasai orang lain? Ya, ada teknik PHP Injection. Attacker mempergunakan sploit yang sudah ditanam di remote server miliknya dan hanya dengan mengeksekusi sript sploit tersebut melalui residence club dan melakukan connect back, maka terkuasailah web kita.
Untuk mengatasi hal ini, pastikan penggunaan record approach dengan embody () harus dikurangi dan sering-seringlah melakukan refurbish terhadap aplikasi yang kita gunakan. Jika kita memakai CMS, sering-seringlah melakuakn refurbish CMSnya, begitu pula dengan komponen yang digunakan.

C. Dasar-Dasar Pengamanan
Setelah sedikit mengetahui hal-hal di atas, maka sekarang kita membahas tentang strategi dasar pengamanan web. Pada dasarnya, strategi pengamanan web yang dapat kita lakukan di antaranya sebagai berikut :
1. Pemilihan Sistem Operasi (OS), Setting Server, dan Desain Aplikasi
Salah satu hal penting yang harus dicermati adalah pemilihan sistem operasi (OS). Seberapa besar pengamanan yang dibutuhkan sangat berhubungan dengan sistem operasi. Sebagai ilustrasi, meskipun sistem operasi semisal Windows 9x bisa dijadikan sebagai server web dengan keterbatasannya melalui Personal Web Service (PWS), sistem ini tidak cukup apabila pengamanan merupakan faktor penting. Salah satu kelemahannya Windows 9x tidak dapat menyediakan NTFS yang sangat penting untuk kontrol akses.
Setting konfigurasi pada server yang tidak memadai dan hanya mengandalkan default merupakan faktor utama penyebab server yang dibangun tidak terjamin keamanannya. Penentuan kebijakan dalam menerapkan sistem pengamanan ini merupakan kunci utama yang harus diperhatikan untuk diterapkan pertama kali. Ironisnya justru hal ini merupakan hal yang pale sering diabaikan.
2. Instalasi Patch
Idealnya, module yang kita pakai mestinya sudah sempurna sejak awal. Namun kenyataannya tidak pernah ada module yang benar-benar 100% bugs free. Ada saja bagian module yang rawan keamanan. Pada saat kerawanan tersebut ditemukan biasanya perusahaan pembuat module akan mengeluarkan aplikasi baru untuk memperbaiki kesalahan module terdahulu. Aplikasi inilah yang dikenal dengan nama patch. Meskipun penggunaan istilah ini sekarang juga digunakan bagi para cracker untuk membajak sebuah module resmi.
Penerapan patch ini harus dilakukan pada sistem operasi, server web, add on, maupun file-file komponen lain yang terintegrasi dengan web kita. Kemalasan, ketidaktahuan, serta kesibukan admin server membuat mereka tidak konsisten menerapkan patch ini. Sangat ironis jika dibandingkan dengan kemudahan dalam instalasi patch tersebut.
3. Kontrol Akses
Penentuan siapa yang dapat mengakses server harus dilakukan dengan menggunakan kontrol akses, baik dengan autentikasi maupun otorisasi. Autentikasi adalah proses validasi identitas yang dilakukan dengan membandingkan interpretation user yang dikirim dengan interpretation yang terdapat dalam database. Setelah melakukan autentikasi, langkah selanjutnya yaitu melakukan otorisasi yang merupakan proses untuk menentukan apakah pengguna memiliki ijin untuk melakukan tindakan yang diminta.
Ada dua tipe dasar autentikasi, yaitu berbasiskan akses direktori dan autentikasi berbasiskan form. Khusus untuk Windows ada tipe autentikasi lain yaitu autentikasi passport.  Sedangkan otorisasi terbagi dua bentuk, yaitu ACL (Access Control Listi) dan hostname.
4. Audit dan Log File
Audit diperlukan untuk menunjang cara-cara pengamanan yang telah dijelaskan di atas. Proses monitoring aktivitas tertentu seperti usaha login (berhasil atau gagal), dan kemudian menuliskannya ke dalam record ini merupakan proses audit. Sebagai contoh, kita dapat menganalisa dengan mengaudit kegagalan usaha login  dalam log, memungkinkan kita menentukan saat seseorang berusaha menyerang server.
..
Untuk mengaktifkan sistem review dan record sangat bergantung pada sistem operasi, aplikasi server yang dijalankan, database yang digunakan, dll. Pada sistem Posix (*nix: unix dan variannya (linux, FreeBSD)), record defaultnya berada di /var/log yang pengaktifannya bergantung pada aplikasi atau proses apa yang ingin diaudit. Log server web yang kita jalankan dikonfigurasikan di record konfigurasi server apache (defaultnya httpd.conf)
5. Menerapkan Kriptografi
Selanjutnya, juga perlu diketahui bagaimana proses pengiriman lewat protokol http, baik permintaan layanan maupun respon berupa teks biasa (plaintext). Kemungkinan attacker untuk melakukan tindakan kriminal dengan mencuri interpretation sensitif seperti password, e-mail atau nomor kartu kredit sangat besar kemungkinannya.
Untuk menjaga informasi semacam ini tetap aman, diperlukan enkripsi yang membuat plaintext menjadi ciphertext (teks yang tidak terbaca akibat proses enkripsi). Proses kebalikan dari enkripsi yaitu deskripsi. Ilmu yang mempelajari tentang keamanan informasi inilah yang disebut kriptografi.
Pada turn sistem operasi, penerapan yang dilakukan untuk mengamankan server web adalah dengan menggunakan SSL. Secara default komunikasi SSL terjadi pada pier 443 dengan prefiks https:// untuk url yang menggunakan SSL. Untuk mengaktifkan SSL pada server diperlukan sertifikat server. Pembuatan server ini dapat diajukan kepada pemegang sertifikat pihak ketiga yang sudah terkenal seperti Verisign atau bahkan bisa juga dengan membuat sendiri. Secara default konfigurasi SSL pada apache terletak pada direktori httpd di mana server apache diinstall.

D. Penerapan Dasar-Dasar Pengamanan
Dari dasar-dasar pengamanan di atas, kita dapat menerapkan ke dalam 3 turn keamanan sebagai berikut :
1. Level Sistem Operasi (OS) dan Hardware
Cakupan turn akses ini menjangkau hadware server, network, dan sistem operasi yang digunakan. Jika web kita pengelolaannya dilakukan oleh perusahaan hosting, maka tanggung jawab ini ada pada admin sistem perusahaan hosting tersebut. Oleh karena itu kita harus tahu dengan yakin apakah perusahaan hosting tempat web kita berada cukup terpercaya dan dapat diandalkan. Terutama jika web kita dinilai memang cukup berharga.
Namun sebaliknya, jika pengelolaan web kita pegang sendiri, atau dengan kata lain kitalah yang menjadi adminnya, ada baiknya jika melakukan hal-hal sebagai berikut :
-         Back up full dan differential secara periodik dan otomatis
-         Mengaktifkan firewall
-         Mengaktifkan sistem loging yang baik dan efektif untuk keperluan review dan monitoring
-         Untuk OS *nix, mengaktifkan Intrusion Detection atau akan lebih baik jika menggunakan IPS
-         Untuk OS *nix, mengaktifkan detektor malicious code seperti Tripwire atau dengan membuat sendiri
-        Untuk OS *nix, mengaktifkan detektor scan, SATAN, seperti courtney, icmpinfo, klaxon, snort, atau dengan membuat book sendiri
-        Menerapkan otorisasi ACL dengan melakukan restriksi pada user, direktori, dan record dengan akses pale terbatas. Semua akses –rwx group, sebaiknya di nonaktifkan dan akses untuk other sebaiknya tidak bisa melakukan write
-         Untuk OS *nix, sebaiknya menggunakan perintah chown dan chmod
-         Untuk OS Windows, menggunakan properti record atau direktori dan menyetting user serta hak aksesnya
-         Selalu melakukan patching atau ascent dengan versi yang lebih baru atau stabil
-        Tidak memperbolehkan user menggunakan module remote seperti telnet. Jika terpaksa, lebih baik diganti dengan menggunakan use yang lebih aman seperti SSH dan mengubah pier defaultnya (port 22) menjadi pier lain.
-         Menonaktifkan semua use yang tidak diperlukan
-         Jika perlu menggunakan SSL
2. Level Akses Host
Level berikutnya untuk memperkuat keamanan web yaitu mengaktifkan restriksi akses turn host. Dengan kata lain, implementasi otorisasi horde dilakukan di sini.
Pertama, kita harus menentukan dahulu IP/host atau ID network mana saja yang boleh mengakses web kita. Atau bahkan bisa juga untuk memblokir IP/host yang tidak diharapkan.
Untuk mengaktifkannya, kita harus menambahkan perintah seperti berikut :
Order deny,allow
Deny from all
Allow from .situskita.com
Allow from 123.123.123.123
Yang dapat disisipkan dikonfigurasi daemon http (defaultnya httpd.conf) maupun di record .htaccess. Atau jika menggunakan fasilitas CPanel, dapat melakukan konfigurasi pada menu yang tersedia.
3. Level Akses Direktori dan File
Level Akses Direktori
Lakukan proteksi pada direktori yang dianggap penting dan bukan untuk konsumsi umum, seperti direktori administrator, login, dll. Keamanan direktori tersebut yang umumnya hanya 1 turn keamanan, bisa ditingkatkan menjadi 2 turn keamanan dengan menambah 1 turn akses keamanan lagi, yaitu autentikasi akses direktori. Sehingga ketika akan melakukan login, sebelum masuk ke menu login administrator, akan muncul terlebih dahulu jendela autentikasi yang berisi user dan password. Di mana sebaiknya user dan passwordnya berbeda dengan user dan cue untuk login pada direktori web.
Cara mengatifkannya cukup dengan melakukan konfigurasi autentikasi user dan cue pada Cpanel web kita, jika kendali web ada pada kita.
Level Akses File
-         Selalu melakukan behind up secara berkala (full dan differential)
-         Menghapus record instalasi dan direktorinya
-         Aktif di forum yang membahas tentang keamanan website
-         Mengganti user admin menjadi nama yang tidak menunjukkan account admin
-         Jika menggunakan CMS sebaiknya tidak menginstall komponen yang masih versi beta, kecuali kita yakin tidak ada bugs yang berkaitan dengan keamanan atau kita sendiri yang telah melakukan modifikasi.
-         Tidak mengaktifkan komponen yang tidak diperlukan. Bahkan lebih baik lagi jika di uninstall atau dihapus
-        Jika menggunakan fasilitas registrasi part of pada forum atau semacamnya, sebaiknya tidak memberikan akses registrasi user, kecuali jika memberlakukan sistem registrasi yang ketat. Misalnya dengan mengaktifkan e-mail activation pada user yang melakukan registrasi.
-         Tambahkan perintah : Disallow: /administrator/ atau Disallow: /[nama_direktori]/ pada record robots.txt
[nama_direktori] adalah direktori yang tidak ingin ditampilkan pada search engine
-        Setelah selesai melakukan development, jangan lupa melakuakn restriksi attribut untuk semua record dan direktori. Semua akses –rwx group, sebaiknya di nonaktifkan dan akses untuk other sebaiknya tidak bisa melakukan write, kecuali untuk direktori cache ataupun direktori upload dan semacamnya yang memang diperlukan oleh server web
-        Jika situs kita memberikan fasilitas kepada pengunjung untuk mengupload file, pastikan bahwa fasilitas tersebut tidak dapat digunakan untuk mengupload file book seperti php, cgi, pl, sh, dll.
-          Mengaktifkan sef dan alias manager
-         Mengubah nama direktori director menjadi nama direktori yang tidak mencerminkan direktori admin. Nama direktori director dapat saja tetap dipertahankan untuk membuat suatu fake atau decoy seolah-olah direktori tersebut yaitu direktori admin. Dan untuk lebih meyakinkan, dapat kita proteksi juga direktori fake ini dengan .htaccess
-         Jika menggunakan CMS dan berniat membuat komponen sendiri, pastikan selalu menambahkan perintah :
defined( ‘_VALID_MOS ) or die( ‘Direct Access to this place is not allowed.’ ), di awal baris setiap record PHPnya
-        Jika memungkinkan, pindahkan direktori director sedemikian rupa sehingga direktori tersebut sejajar dengan direktori base record inti web kita secara fisik. Gunakan alias untuk membuat direktori pada konfigurasi server  apache kita agar direktori ini dapat diakses.
Apa yang telah saya tulis di atas, bukanlah suatu hal yang mutlak harus dilakukan keseluruhannya. Namun lebih kepada kebutuhan kita sendiri. Mungkin memang sedikit terkesan phobia dan berlebihan. Tapi bagi web yang memiliki tingkat bisnis dan reputasi tinggi, mempertahankan keamanannya adalah suatu hal yang mutlak.
NEXT - KEAMANAN WEB SYSTEM

0 Perangkat Lunak Open Source

Mengapa Menggunakan Open Source Software?

Mengapa harus menggunakan perangkat lunak open source? Dalam pekerjaan sehari-hari dengan komputer, kita mungkin sering menggunakan beberapa perangkat lunak komersial yang sudah terkenal seperti Microsoft Windows sebagai sistem operasi, Microsoft Office sebagai aplikasi perkantoran, Adobe Photoshop dan Corel Draw sebagai aplikasi untuk desain dan gambar, Microsoft Visio sebagai aplikasi untuk membuat diagram, Microsoft Outlook untuk membaca dan menerima e-mail ataupun Microsoft Project sebagai aplikasi untuk melakukan manajemen proyek. Namun tahukah Anda, bahwa perangkat lunak yang disebutkan tadi memiliki harga lisensi satuan dari ratusan hingga ribuan dolar AS per perangkat lunak? Jika Anda menginvestasikan uang Anda untuk membeli beberapa perangkat lunak asli tersebut ke dalam komputer, tentu Anda harus mengeluarkan biaya ribuan dolar AS untuk sebuah komputer. Tentu Anda juga tidak ingin melanggar hukum dengan menggunakan perangkat lunak ilegal bukan?
Karena itulah tersedia berbagai ragam perangkat lunak open source yang dapat diunduh secara gratis dan disebarluaskan dengan bebas. Selain itu, karena dibangun oleh suatu komunitas yang saling bertukar informasi di seluruh dunia, perangkat lunak jenis ini berkembang dengan cukup baik.

Apa saja Alternatif Open Source Software?

Berikut ini beberapa jenis perangkat lunak open source yang dapat dengan mudah Anda dapatkan sebagai pengganti perangkat lunak berbayar Anda yang mahal:
  • Linux

    Anda dapat mengganti Microsoft Windows yang Anda gunakan setiap hari dengan sistem operasi Linux. Sistem operasi yang pertama kali dikembangkan oleh Linus Trovald ini telah menjadi alternatif terbaik untuk menggantikan Microsoft Windows. Banyak varian dan distribusi Linux yang dikembangkan dengan tampilan yang sangat bagus. Misalnya Ubuntu, Mandrake, dan Fedora adalah distribusi Linux yang cukup mudah digunakan oleh orang awam sekalipun.
  • Open Office

    Salah satu aplikasi perkantoran yang paling tepat untuk menggantikan Microsoft Office adalah Open Office. Perangkat lunak ini dikembangkan secara khusus oleh sebuah perusahaan besar yaitu Sun Microsystem namun tersedia secara gratis. Dalam sebuah paket Open Office tersedia banyak aplikasi yang mampu menggantikan tugas Microsoft Office. Bahkan Open Office mampu membuka file yang disimpan dengan format Microsoft Office.
  • GIMP

    Jika Anda senang melakukan desain dan menggambar, Anda dapat menggunakan aplikasi GIMP. Anda dapat memodifikasi foto dan gambar Anda dan menyimpannya dalam berbagai format file gambar. Dan perangkat lunak ini dapat secara gratis Anda dapatkan sebagai pengganti aplikasi Adobe Photoshop atau Corel Draw yang harganya tentu sangatlah mahal.
  • Dia

    Microsoft Visio tentulah menjadi perangkat lunak yang bagus untuk membuat diagram. Namun tahukah Anda bahwa Anda juga dapat membuat diagram dengan perangkat lunak yang gratis dan legal? Perangkat lunak tersebut memiliki nama Dia. Dengan perangkat lunak ini, Anda dapat membuat berbagai diagram dengan format menarik.
  • Mozilla Thunderbird

    Anda sering menerima e-mail di Microsoft Outlook? Anda bisa menggunakan alternatif aplikasi e-mail yang disebut sebagai Mozilla Thunderbird untuk menerima, membaca dan mengirim e-mail Anda. Selain itu Mozilla Thunderbird juga dilengkapi dengan News Reader untuk membaca berbagai berita terbaru.
  • Gantt Project

    Jika Anda seorang yang ditugasi melakukan manajemen proyek, Anda tentu biasa menggunakan Microsoft Project untuk melakukan tugas ini. Namun Anda dapat juga menggunakan alternatif perangkat lunak gratis yaitu Gantt Project yang memiliki kesanggupan seperti Microsoft Project.
Semua perangkat lunak open source yang disebutkan di atas (kecuali Linux) dapat dijalankan pada sistem operasi Microsoft Windows maupun Linux dengan berbagai varian dan distribusinya. Tentunya Anda dapat menghemat dari ratusan hingga ribuan dolar AS jika Anda mulai menggunakan perangkat lunak open source. Selain yang disebutkan di atas, masih banyak lagi perangkat lunak open source yang bisa Anda gunakan sebagai alternatif dari perangkat lunak komersial.
NEXT - Perangkat Lunak Open Source

0 Ancaman Untuk Komputer dan Internet Anda!!

        Ketika Anda mendapati komputer Anda tidak bekerja sebagaimana mestinya, misalnya komputer lambat, hang, data yang dicari hilang, tampilan yang mengganggu ketika sedang bekerja, Anda mungkin berkesimpulan komputer Anda terkena virus. Sebenarnya ada berbagai ancaman yang mengincar saat Anda bekerja dengan komputer dan internet. Ancaman ini dapat merusak data, komputer, bahkan mencuri data penting.
Pengancam keamanan tidak hanya virus. Mungkin ada beberapa istilah yang pernah Anda dengar tetapi masih belum mengetahui apa maksudnya. Berikut penjelasan tentang hal-hal yang dapat mengancam komputer atau mengambil data penting Anda.

Adware

Ini merupakan sebuah program yang akan menampilkan iklan pada komputer. Akan mengganggu karena adware umumnya akan memakai sumber daya dari komputer, akibatnya komputer berjalan lambat. Ada juga jenis adware yang muncul secara pop-up yang dapat mengganggu saat Anda sedang bekerja.

Brute Force

Merupakan kegiatan untuk membobol password dengan cara mengkombinasikan angka dan huruf secara berurutan. Sangat berbahaya jika dengan teknik ini, orang yang tidak berhak berhasil mengetahui password Anda kemudian disalahgunakan. Untuk mengatasi masalah ini, ada baiknya password yang digunakan tidak hanya terdiri dari angka dan huruf tetapi juga terdiri dari simbol seperti $, #, &, dan lainnya.

DDoS

Merupakan kepanjangan dari Distributed Denial of Service, dimana sebuah server atau komputer diserang dengan dihujani kiriman data dalam ukuran yang sangat besar oleh banyak komputer secara bersamaan. Akibatnya komputer tersebut sulit diakses atau rusaknya perangkat keras karena tidak mampu menampung kiriman data yang sangat besar.

Exploit

Yaitu sebuah aplikasi yang berusaha mencari dan menyerang kelemahan dari sistem untuk mendapatkan akses atau dengan tujuan menginfeksi sistem atau komputer.

Fake Antivirus

Cara kerjanya adalah dengan membuat seolah-olah komputer terkena virus dan menyarankan untuk membeli antivirus untuk mengatasi virus tadi.

Hoax

Yaitu berita bohong yang biasa disebarkan melalui email atau website. Efeknya adalah kepanikan atau banyak pembacanya yang tertipu. Akibat lainnya adalah memberatkan jaringan internet karena pesan berantai dari berita bohong tersebut yang disampaikan ke orang lain.

Keylogger

Merupakan salah satu ancaman yang cukup berbahaya. Keylogger akan merekam inputan yang dimasukkan lewat keyboard untuk disimpan atau dikirimkan ke seseorang yang biasanya digunakan untuk tujuan yang tidak baik. Hal ini khususnya harus diwaspadai apabila Anda memasukkan password di tempat-tempat umum seperti warnet. Password yang Anda masukkan melalui keyboard dapat diketahui dan bisa saja digunakan untuk tujuan yang tidak baik.
Salah satu cara terhindar dari keylogger adalah dengan menggunakan On Screen Keyboard saat harus menginput password. On Screen Keyboard bisa dijalankan dari dari program Windows yang berada pada Program| Accessories| Accessbility atau dengan mengetikkan “osk” dari Start| Run pada Operating System Windows.

Malware

Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.

Phising

Adalah bentuk penipuan di internet dengan membuat seseorang mau memberikan informasi penting yang tidak berhak diketahuinya. Misalnya, dengan membuat sebuah website yang mirip dengan website sebuah bank. Seorang korban tidak menyadari dia telah tertipu kemudian memasukkan password yang setealh diketahui oleh si pembuatnya dapat saja digunakan untuk menguras tabungan korban.

Rootkit

Yaitu program yang bertujuan menyembunyikan program lain yang berjalan. Biasa digunakan untuk menyebarkan malware, virus, atau keylogger.

Spam

Memaksudkan email yang tidak diharapkan. Biasanya merupakan email iklan atau menjadi pancingan agar seseorang mengunjungi website tertentu yang sebenarnya merupakan phising atau untuk menyebarkan malware. Pesan yang dikirimkan bisa saja dalam jumlah banyak sehingga menghabiskan waktu untuk menghapusnya.

Spyware

Merupakan program yang berfungsi untuk memata-matai pengguna dengan tujuan mendapatkan informasi penting seperti nomor kartu kredit, PIN atau password yang dapat merugikan korban karena bocornya informasi tersebut.

Trojan

Bertindak seolah-olah dirinya dalah program baik yang dapat digunakan untuk membantu pekerjaan pengguna. Tetapi, sebenarnya di dalamnya terdapat fungsi yang membahayakan sistem secara keseluruhan atau untuk mencuri informasi rahasia. Trojan mudah menyebar ke komputer lain.

Worm

Adalah malware yang dapat menggandakan diri kemudian mengirimkan hasil penggandaan dirinya melalui jaringan tanpa harus ada aktivitas tertentu yang dilakukan user. Worm dapat berbahaya karena dapat menjadi pintu masuk bagi virus, malware atau program merusak lainnya.
NEXT - Ancaman Untuk Komputer dan Internet Anda!!

Sabtu, 07 Januari 2012

0 MALAM

Ternyata perjalanan ini masih cukup panjang untuk diselesaikan. Masih cukup malam untuk membangunkan para penghuni bumi. Masih cukup dini untuk diberi tanda : THE END.
Perjalanan manusia memang tak selalu mulus adanya. Ada saatnya ia menemui portal, polisi tidur, para peminta sumbangan, jalan berlubang juga batu tajam. 
Ada saatnya ia begitu nyaman terus terlelap dininabobokan mimpi indah. Ada saatnya ia terpaksa harus terbangun ditampar dunia untuk membuka lebar matanya,
"Sadar! Kamu pemimpi yang tak tahu diri!", katanya.
Tapi mimpi indah selalu menang. Walau dunia berkali menampar, ia tetap kembali tertidur, terlelap dalam mimpi panjang yang entah sampai kapan kan berakhir. 

Jangankan pelabuhan, luasnya saja masih seperti tiada hingga.
Begitupun,
Mencintainya...
Terlalu indah untuk diakhiri. Terlalu muluk untuk diharapkan..

Kadang aku tak mengerti dengan apa yang ada di balik tempurungku ini. Berkali melihat kenyataan yang bagai kopi pahit. Tapi tak membuatku gentar untuk terus berharap, menikmati setiap waktu yang ada.
Aku ingin menikmati pahitnya. Biar saja. Biar orang berkata aku bodoh atau apa. Aku mencintaimu dengan caraku.. walau hanya tergapai hampa... Kenangan lebih mahal dari apapun, setidaknya berharga bagi satu pihak,yaitu aku.
NEXT - MALAM

Kamis, 05 Januari 2012

0 Keamanan Sistem Linux

1. Keamanan Fisik.
    a. Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya.
Kunci casing ini melakukan halhal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casing tersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboard anda, mau pun instruksinya untuk informasi lebih lanjut. Kadang kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.

   b. Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk memboot komputer dan memanipulasi sistem Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casingnya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat
memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk memboot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.

   c. Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boottime jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam bootloader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw), yang artinya berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat memboot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.

2. Keamanan Lokal.
    a. Membuat Account Baru
Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri.
Beberapa tips yang mungkin bisa membantu membatasi akses:
·Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya
·Berhatihatilah, perhatikan kapan dan dimana mereka login
·Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah 'last' atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.
·Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log.
·Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.

   b. Keamanan Root
Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk
mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.
Beberapa trik untuk menghindari kekacauan ketika login sebagai root:
·Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar benar ingin menjalankannya.
·Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm='rm i' ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.
·Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.
·Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan "." (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.
·Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.
·Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati hatilah apabila anda ingin memodifikasinya. Sedapat mungkin loginlah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
·Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.
NEXT - Keamanan Sistem Linux

Jumat, 13 Januari 2012

Pengertian,tujuan,dan Sejarah Perkembangan Sistem Operasi

1. Pengertian Sistem Operasi

       Sistem operasi adalah sekumpulan rutin perangkat lunak yang berada diantara program aplikasi dan perangkat keras. Semua perangkat lunak berjalan dibawah kendali sistem operasi,mengakses perangkat keras lewat sistem operasi,dan mengikuti aturan-aturan yang dijalankan oleh sistem operasi. Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.

2. Tujuan Mempelajari sistem Operasi

       Tujuan yang dapat dicapai dalam mempelajari sistem operasi,yaitu:

• Tujuan tertinggi adalah agar dapat merancang sendiri atau memodifikasi sistem operasi yang telah ada sesuai kebutuhan kita.

• Agar dapat menilai sistem operasi dan memilih alternatif sistem operasi sesuai tujuan berbasis komputeryang hendak dibangun. Keputusan pemilihan sistem operasi merupakan keputusan utama dan mendasar dalam pembangunan sistem berbasis komputer.

• Pemakai harus berinteraksi dengan sistem operasi untuk menyelesaikan tugasnya karena sistem operasi merupakan antarmuka utama dalam berhubungan dengan sistem komputer. Mempelajari sistem operasi dapat meningkatkan pemanfaatan sistem operasi sehingga meningkatkan kinerja sistem komputer.

• Banyak konsep dan teknik pada sistem operasi yang dapat diterapkan pada pengembangan aplikasi-aplikasi lain.

3. Fungsi dan sasaran Sistem Operasi

      Secara garis besar mempunyai 2 tugas utama, yaitu sebagai :
1. Pengelola seluruh sumber daya pada sistem komputer (resource manager)
    Yang dimaksud dengan sumber daya pada sistem komputer adalah semua
komponen yang memberikan fungsi (manfaat) atau dengan pengertian lain
adalah semua yang terdapat atau terhubung ke sistem komputer yang dapat
untuk memindahkan,menyimpan,dan memproses data,serta untuk mengendalikan
fungsi-fungsi tersebut.


Sumber daya pada sistem komputer, antara lain :
 Sumber daya fisik, misalnya :
Keyboard, bar-code reader, mouse, joystick, light-pen, track-ball,
touch-screen, pointing devices, floppy disk drive, harddisk, tape
drive, optical disk, CD ROM drive, CRT, LCD, printer, modem,
ethernet card, PCMCIA, RAM, cache memory, register, kamera, sound
card, radio, digitizer, scanner, plotter, dan sebagainya.
Salah satu sasaran yang harus dicapai sistem operasi adalah dapat
memanfaatkan seluruh sumber daya agar dapat digunakan secara efektif
dan efisien mungkin.

 Sumber daya abstrak, terdiri dari :
• Data, misalnya :
Semaphore untuk pengendalian sinkronisasi proses-proses, PCB
(Process Control Block) untuk mencatat dan mengendalikan
proses, tabel segmen, tabel page, i-node, FAT, file dan
sebagainya.
• Program
Adalah kumpulan instruksi yang dapat dijalankan oleh sistem
komputer, yang dapat berupa utilitas dan program aplikasi
pengolahan data tertentu.

2. Penyedia layanan (extended/virtual machine)
Secara spesifik berfungsi :
 Memberi abstaksi mesin tingkat tinggi yang lebih sederhana dan
menyembunyikan kerumitan perangkat keras.
Sistem operasi menyediakan system call (API=Application Programming
Interface) yang berfungsi menghindarkan kompleksitas pemograman dengan
memberi sekumpulan instruksi yang mudah digunakan.
 Basis untuk program lain.
Program aplikasi dijalankan di atas sistem operasi yang bertujuan
untuk memanfaatkan dan mengendalikan sumber daya sistem komputer
secara benar,efisien,dan mudah dengan meminta layanan sistem operasi.

4. Sejarah Perkembangan Sistem Operasi

      Sistem operasi telah berevolusi sejak komputer diciptakan. Perkembangan sistem komputer dibagi empat kurun waktu (generasi). Perkembangan sistem komputer melibatkan sistem perangkat keras dan sistem perangkat lunak.
1. Generasi Pertama (1945-1955)
Pada generasi ini, sistem komputer belum dilengkapi sistem operasi, tapi beberapa fungsi dasar sistem operasi telah ada, misalnya FMS (Fortran Monitoring System) dan IBSYS, keduanya merupakan bagian yang fungsinya merupakan komponen sistem operasi.

2. Generasi Kedua (1955-1965)
Pada tahun 1964, IBM mengeluarkan keluarga komputer dengan system/360, beberapa kelas komputer S/360 dirancang agar kompatibel secara perangkat keras. System/360 atau dikenal dengan S/360 menggunakan sistem operasi OS/360. system 360 berevolusi menjadi System 370.

3. Generasi Ketiga (1965-1980)
Perkembangan sistem operasi berlanjut, dikembangkan untuk melayani banyak pemakai interaktif sekaligus. Pemakai-pemakai interaktif berkomunikasi komputer lewat terminal secara online (secara langsung dihubungkan) ke komputer.
Sistem komputer menjadi :
o Multiuser, yaitu digunakan banyak orang sekaligus

o Multiprogramming
Metode yang memungkinkan dua buah program/lebih dijalankan secara serentak pada sebuah komputer dan berbagai sumber daya dalam waktu yang berlainan. Konsep multiprogramming bias diibaratkan sebagai pekerja yang tak hanya menangani satu pekerjaan sehingga tak ada waktu yang terbuang.

o Time Sharing
Metode yang dipakai dalam sistem operasi yang memungkinkan sejumlah pemakai dapat berinteraksi dengan proses yang dibuatnya secara bergantian dengan jumlah waktu yang sama. Time sharing merupakan pengembangan lebih lanjut dari multiprogramming.

o Penyimpanan Virtual
Metode yang menangani sejumlah program dengan membagi program-program tersebut ke dalam bagian yang kecil dengan ukuran sama. Metode seperti ini diterapkan antara lain pada Windows.

o Multitasking
Metode yang memungkinkan seorang pemakai menjalankan sejumlah program dalam waktu yang sama. Cara ini sangat umum dalam sistem PC. Dengan menggunakan sistem operasi Windows, seseorang dapat menjalankan program Word untuk membuat dokumen dan sekaligus menjalankan program Excel untuk membuat perhitungan-perhitungan dalam table. Pemakai dapat berpindah dari satu program aplikasi yang satu dengan program aplikasi yang lain dengan mudah

o Multiprocessing
Metode dengan kemampuan sistem operasi yang menjalankan dua atau lebih intruksi secara serentak dengan menggunakan sejumlah CPU dalam sebuah komputer. Melalui sistem tersebut kita dapat mengatur sejumlah CPU untuk menjalankan instruksi yang berbeda dalam sebuah program.

4. Generasi Keempat (1980-199x)
Sistem operasi tidak lagi hanya untuk satu mode, tapi banyak mode yang mendukung batch processing, timesharing, dan (soft) real-time applications.
Generasi ini ditandai dengan berkembang dan meningkatnya komputer desktop (komputer pribadi) dan teknologi jaringan. Sistem operasi ini telah sanggup memberi antarmuka grafis yang nyaman.
Network Operating System Sistem operasi diperuntukan jaringan komputer dimana pemakai mnyadari keberadaan komputer yang terhubung.

Manajemen Paket dengan RPM

1. RPM Red Hat Package Manager

       RPM memungkinkan user untuk membuat database dan melakukan pencarian terhadap paket software. RPM dapat digunakan untuk melakukan install, uninstall, upgrade dan query database paket software. RPM melakukan pemeriksaan kebutuhan space hard disk dan ketergantungan antar paket pada saat instalasi.

2. Install Paket dengan RPM

Sintaks :
rpm -ivh nama_paket
Contoh :
# rpm -ivh apache-1.3.19-5.i386.rpm
Preparing... ########################################### [100%]
1:apache ########################################### [100%]

3.Uninstall Paket dengan RPM

Sintaks :
rpm -e nama_paket
Contoh :
# rpm -e apache

4.Upgrade Paket dengan RPM
Sintaks :
rpm -Uvh nama_paket
Contoh :
# rpm -Uv apache-1.3.19-5.i386.rpm
apache########################

5.Query Paket dengan RPM
Sintaks :
rpm -q nama_paket
Contoh :
# rpm -q apache
apache-1.3.19-5
Contoh lain :
·Menampilkan seluruh paket yang telah terinstal
# rpm -qa
·Menampilkan seluruh file yang tergabung dalam suatu paket
# rpm -ql apache
·Menampilkan nama paket yang memiliki suatu file
# rpm -qf /bin/bash

File System

File system merupakan cara dan struktur data yang digunakan oleh sistem operasi untuk memelihara file di suatu disk atau partisi.

1. Membuat Filesystem
Sintaks:
mkfs [pilihan] nama_device
 Pilihan:
              t fstype : tipe filesystem
              c : cek bad block
              l namafile : baca daftar bad block dari namafile

Untuk membuat filesystem pada floppy disk langkahlangkahnya:
# fdformat n /dev/fd0
# mkfs t ext2 c /dev/fd0

2. Mount Filesystem
Mount merupakan proses untuk membuat isi suatu disk dapat diakses oleh sistem dan menggabungkannya ke dalam pohon direktori sistem.
Sintaks:
mount nama_device nama_direktori
Contoh:
# mount /dev/fd0 /mnt/floppy
# mount /dev/cdrom /mnt/cdrom

3.Unmount Filesystem
unmount bisa dilakukan apabila filesystem yang akan di unmount sedang tidak diakses
Sintaks:
umount nama_device atau umount nama_direktori
Contoh:
# umount /dev/fd0
# umount /mnt/floppy

4. Utilitas Filesystem
    4.1. fsck
fsck dapat digunakan untuk memperbaiki filesystem yang mengalami kerusakan misalnya akibatsistem tidak di shutdown secara benar. Filesystem yang akan diperbaiki harus dalam keadaantidak di mount.
Sintaks:
fsck nama_device
Contoh:
# fsck /dev/fd0

   4.2. badblocks
Digunakan untuk memeriksa bad block suatu disk. Hasil dari perintah bad block berupa daftar block yang rusak. Daftar ini dapat digunakan oleh fsck untuk menghindari sistem menulis ke block yang rusak tersebut.
Sintaks:
badblocks nama_device > nama_file
Contoh:
# badblocks /dev/fd0 > badblock
# fsck l badblock /dev/fd0

  4.3. df
Digunakan untuk melihat free space disk.
Sintaks:
df
Contoh:
# df

  4.4. du
Digunakan untuk mengetahui pemakaian disk oleh suatu direktori.
Sintaks:
du nama_direktori
Contoh:
# du /home

Membuat Aplikasi Windows Media Player Dengan Menggunakan VB 6.0

1.     Pemrograman Visual Basic 6.0
Visual Basic merupakan bahasa pemrograman yang sangat mudah dipelajari, dengan teknik pemrograman visual yang memungkinkan penggunanya untuk berkreasi lebih baik dalam menghasilkan suatu program aplikasi. Ini terlihat dari dasar pembuatan dalam visual basic adalah FORM, dimana pengguna dapat mengatur tampilan form kemudian dijalankan dalam script yang sangat mudah.
Microsoft Visual Basic menyediakan fasilitas yang memungkinkan kita yntuk menyusun sebuah program dengan memasang objek grafis dalam sebuah form. Selain itu Visual Basic juga menawarkan berbagai kemudahan dalam mengelola sebuah database. Kemudahan ini masih ditambah lagi dengan tersedianya sarana dan piranti yang lengkap.

2.    Komponen Visual Basic 6.0
Komponen yang terdapat dalam visual basic 6.0 adalah sebagai berikut:
Title Bar
      Merupakan batang judul dari program VB 6.0 yang terletak pada bagian paling atas jendela program yang berfungsi untuk menampilkan judul atau nama jendela. Selain itu title bar juga berfungsi untuk memindah posisi jendela dengan menggunakan proses drag and drop pada posisi title bar tersebut dan mengatur ukuran jendela (maximize-minimize-close).

Title bar memiliki bagian yang terdiri dari beberapa elemen yang berfungsi untuk mengatur tampilan jendela dengan keterangan sebagai berikut: 
  -Control Menu
 merupakan sebuah elemen yang terletak pada bagian pojok kiri atas jendela suatu aplikasi.
  -Minimize
Berfungsi untuk meminimalkan ukuran jendela suatu aplikasi sehingga tampilannyapun akan berubah menjadi ikon yang diletakkan pada bagian taskbar.
  -Maximize
Berfungsi untuk memaksimalkan ukuran jendela pada aplikasi tertentu hingga memenuhi layar monitor.
  -Restore
Berfungsi untuk mengatur ukuran jendela suatu aplikasi ke ukuran relatif.
  -Close
Berfungsi untuk menutup jendela atau keluar dari program/aplikasi.
Menu Bar
Merupakan batang menu yang terletak dibagian bawah title bar. Berfungsi untuk menampilkan perintah untuk mengoperasikan suatu program tertentu.
Toolbar
Merupakan batang yang berisi kumpulan tombol yang terletak dibagian bawah menu bar yang dapat digunakan untuk menjalankan suatu perintah. Pada suatu kondisi default program, VB hanya menampilkan toolbar standard.
Toolbox
Merupakan kotak perangkat yang berisi kumpulan tombol objek atau kontrol untuk mengatur desain dari aplikasi yang akan dibuat.

3.    Kelebihan Visual Basic 6.0
- Bahasa yang sederhana. Banyak hal yang mungkin sulit dilakukan jika kita menggunakan bahasa pemrograman lainnya, akan dapat dilakukan dengan mudah dengan menggunakan Visual basic.
- Karena Visual basic sangat populer, maka sangat banyak sumber-sumber yang dapat kita gunakan untuk belajar dan mengembangkan kemampuan kau baik berupa buku, web site dll
- Kita bisa memperoleh banyak tools baik gratis maupun tidak di Internet yang akan sangat membantu menghemat waktu kita dalam pemrograman.

4.    Kekurangan Visual Basic 6.0
- Visual Basic adalah bahasa pemrograman yang powerful, tetapi sebenarnya tidak terlalu bagus untuk membuat game-game yang benar-benar memuaskan.
- Lebih lambat dibandingkan bahasa pemrograman lain.

Langkah – langkah yang akan kita tempuh untuk membuat Aplikasi Media Player ini adalah sebagai berikut :
1.      Arahkan pointer ke Start => All Programs => Microsoft Visual Studio 6.0 =>  Microsoft Visual    Basic 6.0.

2.         a.  Akan muncul kotak dialog seperti gambar dibawah ini, maka kita pilih Standard.EXE kemudian klik tombol Open. 

                            Gambar 2. Kotak dialog New Project  
1.                 b. Tahap selanjutnya yaitu tampilan umum Form Project Visual Basic 6.0. 
                
          Komponen yang dibutuhkan adalah sebagai berikut:
          Form/Control
         Property
          Setting
     Form1
     Name
     Caption
      FormMP
      Windows Media Player
    Windows Media Player1
     Name
     Windows Media Player1
    CommonDialog1
     Name
     CommonDialog1
    CommandButton1
     Name
     Caption
     CmdOpen
     Open
    CommandButton2
     Name
     Caption
     CmdExit
     Exit

1.         c.  Langkah selanjutnya kita akan mempersiapkan component – component pendukung untuk membuat Aplikasi Windows media player ini. Dengan cara menuju ke menu Project => Components. Atau dengan menekan tobol (Ctrl + T).

       d.  Pada tahap ini, kita akan mencari dua komponen utama pendukung yaitu : carilah components Microsoft Commond Dialog Control 6.0 dan Windows Media Player.

kc      e. Selanjutnya kita design aplikasi yang akan kita buat,seperti gambar di bawah ini. 
      
  
1.        f. Aturlah properties dan nama dari tiap control yang telah ada, untuk mengatur propertis dan nama tiap control telah di bahas pada awal halaman.
     
       g.  Sekarang yaitu  tahap pemberian code pada tiap control, agar aplikasi bisa di jalankan sesuai fungsinya. Langkahnya adalah double click pada command button Open dan nanti kita akan berhadapan dengan source code window atau jendela code, dan untuk selanjutnya tuliskan codenya, seperti yang terlihat pada gambar berikut ini.



          
1.          h.   Jika kode sudah dituliskan, untuk menjalankan aplikasinya cukup menekan tombol Start pada toolbar atau dengan menekan tombol F5. 

2.         i.   Cukup menekan tombol Open pada Program yang sedang berjalan untuk memilih file musik yang akan kita mainkan. 
      
   
1.         j.   Setelah menentukan file music apa yang akan di mainkan, maka music tersebut akan bermain dengan program yang kita buat sendiri. Seperti gambar dibawah ini. 



Rabu, 11 Januari 2012

KEAMANAN WEB SYSTEM

A. Faktor-Faktor Timbulnya Serangan
1. Scripting
Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya.
Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya. Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket all in one.
Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya.
CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan.
2. Lubang pada Situs Tetangga
Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang kena.” Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attacker bisa menanam module yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya. Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.
3. Tempat Hosting yang Bermasalah
Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface. Kemudia setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.
Kenyataannya, justru web hosting itu yang nggak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan indication pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.

B. Macam-Macam Tindakan Hacking
Dari kelemahan-kelemahan tersebut di atas, maka terjadilah beberapa tindakan hacking terhadap web yang kita miliki. Apa saja tindakan-tindakan hacking tersebut? Berikut beberapa di antaranya :
1. Memodifikasi Validasi Input
Biasanya para assailant mencoba menguji validasi-validasi submit yang diterapkan pada form dan parameter buangan pada residence club dalam melakukan proses attacking.
Penanganan yang harus diperhatikan adalah memperhatikan validasi yang terdapat pada form, baik itu validasi angka maupun validasi string, batasi jumlah karakter yang bida dimasukkan, batasi jumlah karakter yang bisa dimasukkan, batasi kegiatan-kegiatan injeksi dengan : strip_tags(), htmlspecialchars(), gunakan non-static tellurian sebagaimana mestinya dan gunakan wordfilter untuk memfilter berbagai inputan yang berbahaya.
2. Cross-Site Scripting (XSS)
Salah satu vulnerabilities dalam website adalah Cross-Site Scripting (XSS). Ada 2 jenis aksi yang biasa dilakukan dalam XSS, yaitu
-        Direct Action, merupakan injeksi kode yang dilakukan oleh attacker, tetapi hasil injeksinya hanya ditampilkan pada komputer user bersangkutan.
-       Stored Action, merupakan injeksi kode yang dilakukan oleh attacker dan hasil injeksinya bisa dinikmati oleh banyak pengunjung.
Bagaimana mengatasi hal ini? Usahakan semua kode-kode spesial yang mempunyai arti dalam scripting HTML seperti < (kurang dari), > (lebih dari), & (ampersand), “ (kutip dua) dan ‘ (kutip satu) tidak dieksekusi sebagai karakter spesial. Semua karakter spesial tersebut harus diubah. Semua karakter spesial tersebut harus diubah dan dikonversi ke entitas HTML.
3. SQL Injection
Kegiatan attacking yang banyak dilakukan akhir-akhir ini adalah SQL Injection, karena SQL Injection merupakan teknik hacking yang sudah tersebar luas dan relatif mudah dipahami. Attacker melakukan proses attacking dengan menyisipkan perintah-perintah SQL pada form ataupun pada residence bar.
Untuk mengatasi hal ini, sebaiknya kita membatasi inputan dengan : htmlspecialchars(), mysql_escape_string() dan hubungi director hosting kita untuk merubah : magic_quotes_gpc=on.
4. PHP Injection
web yang kita miliki bisa dideface, didirect dan dikuasai orang lain? Ya, ada teknik PHP Injection. Attacker mempergunakan sploit yang sudah ditanam di remote server miliknya dan hanya dengan mengeksekusi sript sploit tersebut melalui residence club dan melakukan connect back, maka terkuasailah web kita.
Untuk mengatasi hal ini, pastikan penggunaan record approach dengan embody () harus dikurangi dan sering-seringlah melakukan refurbish terhadap aplikasi yang kita gunakan. Jika kita memakai CMS, sering-seringlah melakuakn refurbish CMSnya, begitu pula dengan komponen yang digunakan.

C. Dasar-Dasar Pengamanan
Setelah sedikit mengetahui hal-hal di atas, maka sekarang kita membahas tentang strategi dasar pengamanan web. Pada dasarnya, strategi pengamanan web yang dapat kita lakukan di antaranya sebagai berikut :
1. Pemilihan Sistem Operasi (OS), Setting Server, dan Desain Aplikasi
Salah satu hal penting yang harus dicermati adalah pemilihan sistem operasi (OS). Seberapa besar pengamanan yang dibutuhkan sangat berhubungan dengan sistem operasi. Sebagai ilustrasi, meskipun sistem operasi semisal Windows 9x bisa dijadikan sebagai server web dengan keterbatasannya melalui Personal Web Service (PWS), sistem ini tidak cukup apabila pengamanan merupakan faktor penting. Salah satu kelemahannya Windows 9x tidak dapat menyediakan NTFS yang sangat penting untuk kontrol akses.
Setting konfigurasi pada server yang tidak memadai dan hanya mengandalkan default merupakan faktor utama penyebab server yang dibangun tidak terjamin keamanannya. Penentuan kebijakan dalam menerapkan sistem pengamanan ini merupakan kunci utama yang harus diperhatikan untuk diterapkan pertama kali. Ironisnya justru hal ini merupakan hal yang pale sering diabaikan.
2. Instalasi Patch
Idealnya, module yang kita pakai mestinya sudah sempurna sejak awal. Namun kenyataannya tidak pernah ada module yang benar-benar 100% bugs free. Ada saja bagian module yang rawan keamanan. Pada saat kerawanan tersebut ditemukan biasanya perusahaan pembuat module akan mengeluarkan aplikasi baru untuk memperbaiki kesalahan module terdahulu. Aplikasi inilah yang dikenal dengan nama patch. Meskipun penggunaan istilah ini sekarang juga digunakan bagi para cracker untuk membajak sebuah module resmi.
Penerapan patch ini harus dilakukan pada sistem operasi, server web, add on, maupun file-file komponen lain yang terintegrasi dengan web kita. Kemalasan, ketidaktahuan, serta kesibukan admin server membuat mereka tidak konsisten menerapkan patch ini. Sangat ironis jika dibandingkan dengan kemudahan dalam instalasi patch tersebut.
3. Kontrol Akses
Penentuan siapa yang dapat mengakses server harus dilakukan dengan menggunakan kontrol akses, baik dengan autentikasi maupun otorisasi. Autentikasi adalah proses validasi identitas yang dilakukan dengan membandingkan interpretation user yang dikirim dengan interpretation yang terdapat dalam database. Setelah melakukan autentikasi, langkah selanjutnya yaitu melakukan otorisasi yang merupakan proses untuk menentukan apakah pengguna memiliki ijin untuk melakukan tindakan yang diminta.
Ada dua tipe dasar autentikasi, yaitu berbasiskan akses direktori dan autentikasi berbasiskan form. Khusus untuk Windows ada tipe autentikasi lain yaitu autentikasi passport.  Sedangkan otorisasi terbagi dua bentuk, yaitu ACL (Access Control Listi) dan hostname.
4. Audit dan Log File
Audit diperlukan untuk menunjang cara-cara pengamanan yang telah dijelaskan di atas. Proses monitoring aktivitas tertentu seperti usaha login (berhasil atau gagal), dan kemudian menuliskannya ke dalam record ini merupakan proses audit. Sebagai contoh, kita dapat menganalisa dengan mengaudit kegagalan usaha login  dalam log, memungkinkan kita menentukan saat seseorang berusaha menyerang server.
..
Untuk mengaktifkan sistem review dan record sangat bergantung pada sistem operasi, aplikasi server yang dijalankan, database yang digunakan, dll. Pada sistem Posix (*nix: unix dan variannya (linux, FreeBSD)), record defaultnya berada di /var/log yang pengaktifannya bergantung pada aplikasi atau proses apa yang ingin diaudit. Log server web yang kita jalankan dikonfigurasikan di record konfigurasi server apache (defaultnya httpd.conf)
5. Menerapkan Kriptografi
Selanjutnya, juga perlu diketahui bagaimana proses pengiriman lewat protokol http, baik permintaan layanan maupun respon berupa teks biasa (plaintext). Kemungkinan attacker untuk melakukan tindakan kriminal dengan mencuri interpretation sensitif seperti password, e-mail atau nomor kartu kredit sangat besar kemungkinannya.
Untuk menjaga informasi semacam ini tetap aman, diperlukan enkripsi yang membuat plaintext menjadi ciphertext (teks yang tidak terbaca akibat proses enkripsi). Proses kebalikan dari enkripsi yaitu deskripsi. Ilmu yang mempelajari tentang keamanan informasi inilah yang disebut kriptografi.
Pada turn sistem operasi, penerapan yang dilakukan untuk mengamankan server web adalah dengan menggunakan SSL. Secara default komunikasi SSL terjadi pada pier 443 dengan prefiks https:// untuk url yang menggunakan SSL. Untuk mengaktifkan SSL pada server diperlukan sertifikat server. Pembuatan server ini dapat diajukan kepada pemegang sertifikat pihak ketiga yang sudah terkenal seperti Verisign atau bahkan bisa juga dengan membuat sendiri. Secara default konfigurasi SSL pada apache terletak pada direktori httpd di mana server apache diinstall.

D. Penerapan Dasar-Dasar Pengamanan
Dari dasar-dasar pengamanan di atas, kita dapat menerapkan ke dalam 3 turn keamanan sebagai berikut :
1. Level Sistem Operasi (OS) dan Hardware
Cakupan turn akses ini menjangkau hadware server, network, dan sistem operasi yang digunakan. Jika web kita pengelolaannya dilakukan oleh perusahaan hosting, maka tanggung jawab ini ada pada admin sistem perusahaan hosting tersebut. Oleh karena itu kita harus tahu dengan yakin apakah perusahaan hosting tempat web kita berada cukup terpercaya dan dapat diandalkan. Terutama jika web kita dinilai memang cukup berharga.
Namun sebaliknya, jika pengelolaan web kita pegang sendiri, atau dengan kata lain kitalah yang menjadi adminnya, ada baiknya jika melakukan hal-hal sebagai berikut :
-         Back up full dan differential secara periodik dan otomatis
-         Mengaktifkan firewall
-         Mengaktifkan sistem loging yang baik dan efektif untuk keperluan review dan monitoring
-         Untuk OS *nix, mengaktifkan Intrusion Detection atau akan lebih baik jika menggunakan IPS
-         Untuk OS *nix, mengaktifkan detektor malicious code seperti Tripwire atau dengan membuat sendiri
-        Untuk OS *nix, mengaktifkan detektor scan, SATAN, seperti courtney, icmpinfo, klaxon, snort, atau dengan membuat book sendiri
-        Menerapkan otorisasi ACL dengan melakukan restriksi pada user, direktori, dan record dengan akses pale terbatas. Semua akses –rwx group, sebaiknya di nonaktifkan dan akses untuk other sebaiknya tidak bisa melakukan write
-         Untuk OS *nix, sebaiknya menggunakan perintah chown dan chmod
-         Untuk OS Windows, menggunakan properti record atau direktori dan menyetting user serta hak aksesnya
-         Selalu melakukan patching atau ascent dengan versi yang lebih baru atau stabil
-        Tidak memperbolehkan user menggunakan module remote seperti telnet. Jika terpaksa, lebih baik diganti dengan menggunakan use yang lebih aman seperti SSH dan mengubah pier defaultnya (port 22) menjadi pier lain.
-         Menonaktifkan semua use yang tidak diperlukan
-         Jika perlu menggunakan SSL
2. Level Akses Host
Level berikutnya untuk memperkuat keamanan web yaitu mengaktifkan restriksi akses turn host. Dengan kata lain, implementasi otorisasi horde dilakukan di sini.
Pertama, kita harus menentukan dahulu IP/host atau ID network mana saja yang boleh mengakses web kita. Atau bahkan bisa juga untuk memblokir IP/host yang tidak diharapkan.
Untuk mengaktifkannya, kita harus menambahkan perintah seperti berikut :
Order deny,allow
Deny from all
Allow from .situskita.com
Allow from 123.123.123.123
Yang dapat disisipkan dikonfigurasi daemon http (defaultnya httpd.conf) maupun di record .htaccess. Atau jika menggunakan fasilitas CPanel, dapat melakukan konfigurasi pada menu yang tersedia.
3. Level Akses Direktori dan File
Level Akses Direktori
Lakukan proteksi pada direktori yang dianggap penting dan bukan untuk konsumsi umum, seperti direktori administrator, login, dll. Keamanan direktori tersebut yang umumnya hanya 1 turn keamanan, bisa ditingkatkan menjadi 2 turn keamanan dengan menambah 1 turn akses keamanan lagi, yaitu autentikasi akses direktori. Sehingga ketika akan melakukan login, sebelum masuk ke menu login administrator, akan muncul terlebih dahulu jendela autentikasi yang berisi user dan password. Di mana sebaiknya user dan passwordnya berbeda dengan user dan cue untuk login pada direktori web.
Cara mengatifkannya cukup dengan melakukan konfigurasi autentikasi user dan cue pada Cpanel web kita, jika kendali web ada pada kita.
Level Akses File
-         Selalu melakukan behind up secara berkala (full dan differential)
-         Menghapus record instalasi dan direktorinya
-         Aktif di forum yang membahas tentang keamanan website
-         Mengganti user admin menjadi nama yang tidak menunjukkan account admin
-         Jika menggunakan CMS sebaiknya tidak menginstall komponen yang masih versi beta, kecuali kita yakin tidak ada bugs yang berkaitan dengan keamanan atau kita sendiri yang telah melakukan modifikasi.
-         Tidak mengaktifkan komponen yang tidak diperlukan. Bahkan lebih baik lagi jika di uninstall atau dihapus
-        Jika menggunakan fasilitas registrasi part of pada forum atau semacamnya, sebaiknya tidak memberikan akses registrasi user, kecuali jika memberlakukan sistem registrasi yang ketat. Misalnya dengan mengaktifkan e-mail activation pada user yang melakukan registrasi.
-         Tambahkan perintah : Disallow: /administrator/ atau Disallow: /[nama_direktori]/ pada record robots.txt
[nama_direktori] adalah direktori yang tidak ingin ditampilkan pada search engine
-        Setelah selesai melakukan development, jangan lupa melakuakn restriksi attribut untuk semua record dan direktori. Semua akses –rwx group, sebaiknya di nonaktifkan dan akses untuk other sebaiknya tidak bisa melakukan write, kecuali untuk direktori cache ataupun direktori upload dan semacamnya yang memang diperlukan oleh server web
-        Jika situs kita memberikan fasilitas kepada pengunjung untuk mengupload file, pastikan bahwa fasilitas tersebut tidak dapat digunakan untuk mengupload file book seperti php, cgi, pl, sh, dll.
-          Mengaktifkan sef dan alias manager
-         Mengubah nama direktori director menjadi nama direktori yang tidak mencerminkan direktori admin. Nama direktori director dapat saja tetap dipertahankan untuk membuat suatu fake atau decoy seolah-olah direktori tersebut yaitu direktori admin. Dan untuk lebih meyakinkan, dapat kita proteksi juga direktori fake ini dengan .htaccess
-         Jika menggunakan CMS dan berniat membuat komponen sendiri, pastikan selalu menambahkan perintah :
defined( ‘_VALID_MOS ) or die( ‘Direct Access to this place is not allowed.’ ), di awal baris setiap record PHPnya
-        Jika memungkinkan, pindahkan direktori director sedemikian rupa sehingga direktori tersebut sejajar dengan direktori base record inti web kita secara fisik. Gunakan alias untuk membuat direktori pada konfigurasi server  apache kita agar direktori ini dapat diakses.
Apa yang telah saya tulis di atas, bukanlah suatu hal yang mutlak harus dilakukan keseluruhannya. Namun lebih kepada kebutuhan kita sendiri. Mungkin memang sedikit terkesan phobia dan berlebihan. Tapi bagi web yang memiliki tingkat bisnis dan reputasi tinggi, mempertahankan keamanannya adalah suatu hal yang mutlak.

Perangkat Lunak Open Source

Mengapa Menggunakan Open Source Software?

Mengapa harus menggunakan perangkat lunak open source? Dalam pekerjaan sehari-hari dengan komputer, kita mungkin sering menggunakan beberapa perangkat lunak komersial yang sudah terkenal seperti Microsoft Windows sebagai sistem operasi, Microsoft Office sebagai aplikasi perkantoran, Adobe Photoshop dan Corel Draw sebagai aplikasi untuk desain dan gambar, Microsoft Visio sebagai aplikasi untuk membuat diagram, Microsoft Outlook untuk membaca dan menerima e-mail ataupun Microsoft Project sebagai aplikasi untuk melakukan manajemen proyek. Namun tahukah Anda, bahwa perangkat lunak yang disebutkan tadi memiliki harga lisensi satuan dari ratusan hingga ribuan dolar AS per perangkat lunak? Jika Anda menginvestasikan uang Anda untuk membeli beberapa perangkat lunak asli tersebut ke dalam komputer, tentu Anda harus mengeluarkan biaya ribuan dolar AS untuk sebuah komputer. Tentu Anda juga tidak ingin melanggar hukum dengan menggunakan perangkat lunak ilegal bukan?
Karena itulah tersedia berbagai ragam perangkat lunak open source yang dapat diunduh secara gratis dan disebarluaskan dengan bebas. Selain itu, karena dibangun oleh suatu komunitas yang saling bertukar informasi di seluruh dunia, perangkat lunak jenis ini berkembang dengan cukup baik.

Apa saja Alternatif Open Source Software?

Berikut ini beberapa jenis perangkat lunak open source yang dapat dengan mudah Anda dapatkan sebagai pengganti perangkat lunak berbayar Anda yang mahal:
  • Linux

    Anda dapat mengganti Microsoft Windows yang Anda gunakan setiap hari dengan sistem operasi Linux. Sistem operasi yang pertama kali dikembangkan oleh Linus Trovald ini telah menjadi alternatif terbaik untuk menggantikan Microsoft Windows. Banyak varian dan distribusi Linux yang dikembangkan dengan tampilan yang sangat bagus. Misalnya Ubuntu, Mandrake, dan Fedora adalah distribusi Linux yang cukup mudah digunakan oleh orang awam sekalipun.
  • Open Office

    Salah satu aplikasi perkantoran yang paling tepat untuk menggantikan Microsoft Office adalah Open Office. Perangkat lunak ini dikembangkan secara khusus oleh sebuah perusahaan besar yaitu Sun Microsystem namun tersedia secara gratis. Dalam sebuah paket Open Office tersedia banyak aplikasi yang mampu menggantikan tugas Microsoft Office. Bahkan Open Office mampu membuka file yang disimpan dengan format Microsoft Office.
  • GIMP

    Jika Anda senang melakukan desain dan menggambar, Anda dapat menggunakan aplikasi GIMP. Anda dapat memodifikasi foto dan gambar Anda dan menyimpannya dalam berbagai format file gambar. Dan perangkat lunak ini dapat secara gratis Anda dapatkan sebagai pengganti aplikasi Adobe Photoshop atau Corel Draw yang harganya tentu sangatlah mahal.
  • Dia

    Microsoft Visio tentulah menjadi perangkat lunak yang bagus untuk membuat diagram. Namun tahukah Anda bahwa Anda juga dapat membuat diagram dengan perangkat lunak yang gratis dan legal? Perangkat lunak tersebut memiliki nama Dia. Dengan perangkat lunak ini, Anda dapat membuat berbagai diagram dengan format menarik.
  • Mozilla Thunderbird

    Anda sering menerima e-mail di Microsoft Outlook? Anda bisa menggunakan alternatif aplikasi e-mail yang disebut sebagai Mozilla Thunderbird untuk menerima, membaca dan mengirim e-mail Anda. Selain itu Mozilla Thunderbird juga dilengkapi dengan News Reader untuk membaca berbagai berita terbaru.
  • Gantt Project

    Jika Anda seorang yang ditugasi melakukan manajemen proyek, Anda tentu biasa menggunakan Microsoft Project untuk melakukan tugas ini. Namun Anda dapat juga menggunakan alternatif perangkat lunak gratis yaitu Gantt Project yang memiliki kesanggupan seperti Microsoft Project.
Semua perangkat lunak open source yang disebutkan di atas (kecuali Linux) dapat dijalankan pada sistem operasi Microsoft Windows maupun Linux dengan berbagai varian dan distribusinya. Tentunya Anda dapat menghemat dari ratusan hingga ribuan dolar AS jika Anda mulai menggunakan perangkat lunak open source. Selain yang disebutkan di atas, masih banyak lagi perangkat lunak open source yang bisa Anda gunakan sebagai alternatif dari perangkat lunak komersial.

Ancaman Untuk Komputer dan Internet Anda!!

        Ketika Anda mendapati komputer Anda tidak bekerja sebagaimana mestinya, misalnya komputer lambat, hang, data yang dicari hilang, tampilan yang mengganggu ketika sedang bekerja, Anda mungkin berkesimpulan komputer Anda terkena virus. Sebenarnya ada berbagai ancaman yang mengincar saat Anda bekerja dengan komputer dan internet. Ancaman ini dapat merusak data, komputer, bahkan mencuri data penting.
Pengancam keamanan tidak hanya virus. Mungkin ada beberapa istilah yang pernah Anda dengar tetapi masih belum mengetahui apa maksudnya. Berikut penjelasan tentang hal-hal yang dapat mengancam komputer atau mengambil data penting Anda.

Adware

Ini merupakan sebuah program yang akan menampilkan iklan pada komputer. Akan mengganggu karena adware umumnya akan memakai sumber daya dari komputer, akibatnya komputer berjalan lambat. Ada juga jenis adware yang muncul secara pop-up yang dapat mengganggu saat Anda sedang bekerja.

Brute Force

Merupakan kegiatan untuk membobol password dengan cara mengkombinasikan angka dan huruf secara berurutan. Sangat berbahaya jika dengan teknik ini, orang yang tidak berhak berhasil mengetahui password Anda kemudian disalahgunakan. Untuk mengatasi masalah ini, ada baiknya password yang digunakan tidak hanya terdiri dari angka dan huruf tetapi juga terdiri dari simbol seperti $, #, &, dan lainnya.

DDoS

Merupakan kepanjangan dari Distributed Denial of Service, dimana sebuah server atau komputer diserang dengan dihujani kiriman data dalam ukuran yang sangat besar oleh banyak komputer secara bersamaan. Akibatnya komputer tersebut sulit diakses atau rusaknya perangkat keras karena tidak mampu menampung kiriman data yang sangat besar.

Exploit

Yaitu sebuah aplikasi yang berusaha mencari dan menyerang kelemahan dari sistem untuk mendapatkan akses atau dengan tujuan menginfeksi sistem atau komputer.

Fake Antivirus

Cara kerjanya adalah dengan membuat seolah-olah komputer terkena virus dan menyarankan untuk membeli antivirus untuk mengatasi virus tadi.

Hoax

Yaitu berita bohong yang biasa disebarkan melalui email atau website. Efeknya adalah kepanikan atau banyak pembacanya yang tertipu. Akibat lainnya adalah memberatkan jaringan internet karena pesan berantai dari berita bohong tersebut yang disampaikan ke orang lain.

Keylogger

Merupakan salah satu ancaman yang cukup berbahaya. Keylogger akan merekam inputan yang dimasukkan lewat keyboard untuk disimpan atau dikirimkan ke seseorang yang biasanya digunakan untuk tujuan yang tidak baik. Hal ini khususnya harus diwaspadai apabila Anda memasukkan password di tempat-tempat umum seperti warnet. Password yang Anda masukkan melalui keyboard dapat diketahui dan bisa saja digunakan untuk tujuan yang tidak baik.
Salah satu cara terhindar dari keylogger adalah dengan menggunakan On Screen Keyboard saat harus menginput password. On Screen Keyboard bisa dijalankan dari dari program Windows yang berada pada Program| Accessories| Accessbility atau dengan mengetikkan “osk” dari Start| Run pada Operating System Windows.

Malware

Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.

Phising

Adalah bentuk penipuan di internet dengan membuat seseorang mau memberikan informasi penting yang tidak berhak diketahuinya. Misalnya, dengan membuat sebuah website yang mirip dengan website sebuah bank. Seorang korban tidak menyadari dia telah tertipu kemudian memasukkan password yang setealh diketahui oleh si pembuatnya dapat saja digunakan untuk menguras tabungan korban.

Rootkit

Yaitu program yang bertujuan menyembunyikan program lain yang berjalan. Biasa digunakan untuk menyebarkan malware, virus, atau keylogger.

Spam

Memaksudkan email yang tidak diharapkan. Biasanya merupakan email iklan atau menjadi pancingan agar seseorang mengunjungi website tertentu yang sebenarnya merupakan phising atau untuk menyebarkan malware. Pesan yang dikirimkan bisa saja dalam jumlah banyak sehingga menghabiskan waktu untuk menghapusnya.

Spyware

Merupakan program yang berfungsi untuk memata-matai pengguna dengan tujuan mendapatkan informasi penting seperti nomor kartu kredit, PIN atau password yang dapat merugikan korban karena bocornya informasi tersebut.

Trojan

Bertindak seolah-olah dirinya dalah program baik yang dapat digunakan untuk membantu pekerjaan pengguna. Tetapi, sebenarnya di dalamnya terdapat fungsi yang membahayakan sistem secara keseluruhan atau untuk mencuri informasi rahasia. Trojan mudah menyebar ke komputer lain.

Worm

Adalah malware yang dapat menggandakan diri kemudian mengirimkan hasil penggandaan dirinya melalui jaringan tanpa harus ada aktivitas tertentu yang dilakukan user. Worm dapat berbahaya karena dapat menjadi pintu masuk bagi virus, malware atau program merusak lainnya.

Sabtu, 07 Januari 2012

MALAM

Ternyata perjalanan ini masih cukup panjang untuk diselesaikan. Masih cukup malam untuk membangunkan para penghuni bumi. Masih cukup dini untuk diberi tanda : THE END.
Perjalanan manusia memang tak selalu mulus adanya. Ada saatnya ia menemui portal, polisi tidur, para peminta sumbangan, jalan berlubang juga batu tajam. 
Ada saatnya ia begitu nyaman terus terlelap dininabobokan mimpi indah. Ada saatnya ia terpaksa harus terbangun ditampar dunia untuk membuka lebar matanya,
"Sadar! Kamu pemimpi yang tak tahu diri!", katanya.
Tapi mimpi indah selalu menang. Walau dunia berkali menampar, ia tetap kembali tertidur, terlelap dalam mimpi panjang yang entah sampai kapan kan berakhir. 

Jangankan pelabuhan, luasnya saja masih seperti tiada hingga.
Begitupun,
Mencintainya...
Terlalu indah untuk diakhiri. Terlalu muluk untuk diharapkan..

Kadang aku tak mengerti dengan apa yang ada di balik tempurungku ini. Berkali melihat kenyataan yang bagai kopi pahit. Tapi tak membuatku gentar untuk terus berharap, menikmati setiap waktu yang ada.
Aku ingin menikmati pahitnya. Biar saja. Biar orang berkata aku bodoh atau apa. Aku mencintaimu dengan caraku.. walau hanya tergapai hampa... Kenangan lebih mahal dari apapun, setidaknya berharga bagi satu pihak,yaitu aku.

Kamis, 05 Januari 2012

Keamanan Sistem Linux

1. Keamanan Fisik.
    a. Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya.
Kunci casing ini melakukan halhal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casing tersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboard anda, mau pun instruksinya untuk informasi lebih lanjut. Kadang kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.

   b. Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk memboot komputer dan memanipulasi sistem Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casingnya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat
memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk memboot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.

   c. Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boottime jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam bootloader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw), yang artinya berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat memboot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.

2. Keamanan Lokal.
    a. Membuat Account Baru
Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri.
Beberapa tips yang mungkin bisa membantu membatasi akses:
·Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya
·Berhatihatilah, perhatikan kapan dan dimana mereka login
·Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah 'last' atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.
·Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log.
·Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.

   b. Keamanan Root
Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk
mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.
Beberapa trik untuk menghindari kekacauan ketika login sebagai root:
·Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar benar ingin menjalankannya.
·Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm='rm i' ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.
·Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.
·Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan "." (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.
·Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.
·Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati hatilah apabila anda ingin memodifikasinya. Sedapat mungkin loginlah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
·Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.

 

R324 | Copyright © 2011
Designed by Rinda's Templates | Picture by Wanpagu
Template by Blogger Platform