Wednesday, October 18, 2017

TUGAS KELOMPOK KEAMANAN JARINGAN KOMPUTER


TUGAS KELOMPOK KEAMANAN JARINGAN KOMPUTER



NAMA KELOMPOK :
1. ANDI SUYITNO
2. DZULFIKAR SM
3. EFFYNE VIDYA AGATHA
4. M RICKY YUSUF ACHSANI


SOAL :
1.      Sebutkan 7 hardware jaringan ?
2.      Tuliskan fungsi dari setiap hardware tersebut ?
3.      Tuliskan metode untuk mengamankan hardware tersebut dari ancaman fisik maupun logic ?

7 HARDWARE JARINGAN DAN FUNGSINYA
1. Komputer Server
perangkat keras jaringan komputer - komputer server
Perangkat keras komputer pertama yang merupakan perangkat penting dalam jaringan komputer adalah sever. Ya, server merupakan salah satu perangkat yang sangat penting, karena server merupakan pusat dari jaringan komputer. Semua data penting yang nantinya akan disebarkan melalui jaringan internet semuanya berada padakompute server. Komputer server ini nantinya akan saling terhubung dengan komputer – komputer client, yang dapat mengakses data dari server tersebut.
a)Fungsi utama dari server
           Fungsi utama dari server adalah sebagai database informasi yang nantinya akan dikirimkan dan juga disebarkan oleh jaringan. Semua data tersebut akan ditransmisikan melalui sistem jaringan agar nantinya dapat sampai ke komputer client. Kecanggihan fungsi CPU pada komputer server ini sangat penting dalam menunjang keandalan jaringan agar tidak terjadi komputer sering hang.
b)           Spesifikasi khusus dari komputer server
            Dengan tugasnya yang harus bisa menyediakan data bagi client yang terhubung ke dalam jaringannya, maka komputer server wajib mampu untuk beroperasi secara penuh, yaitu 24 jam sehari. Maka dari itu, biasanya komputer server memiliki spesifikasi yang tidak ada pada komputer biasa pada umumnya, seperti power supply yang lebih baik, harddisk yang memiliki kapasitas besar, processor yang jauh lebih cepat dan tidak mudah panas, kapasitas RAM yang besar, serta berbagai spesifikasi khusus lainnya.
c)                  Kebutuhan dan penanganan komputer server
Selain itu, ada baiknya komputer server diletakkan di dalam suatu ruangan dengan sistem pendingin udara yang tetap berjalan, sehingga hal ini dapat mengurangi peningkatan suhu panas pada komputer server.
2. Switch
switch
Switch memiliki fungsi yang sama seperti hub, yaitu dapat membantu memecah – mecah jaringan lokal. Dari satu komputer server atau host, anda dapat menggunakan switch untuk mengkoneksikan lebih dari satu komputer client ke dalam satu jaringan LAN atau lokal.
Fungsi Utama dari switch
o    Untuk menerima sinyal dan juga data dari komputer atau server
o    Mentransmisikan data dari server atau host ke dalam jaringan dan kepada client
o    Memperkuat sinyal yang ditransmisikan dari server atau host menuju client
o    Dapat mengatur dan juga membatasi jumlah paket data yang ditransmisikan kepada client.
o    Sebagai central connection point
o    Dapat berfungsi sebagai repeater
o    Sebagai splitter atau pemisah antar komputer di dalam suatu jaringan.
3. Bridge
Bridge memiliki fungsi utama untuk menjembatani jaringan. Maksud dari menjembatani jaringan adalah bridge dapat menggabungkan lebih dari satu jaringan lokal ke dalam satu jaringan lokal yang lebih luas, ataupun sebaliknya, memecah satu jaringan lokal / LAN yang luas menjadi beberapa jaringan lokal yang lebih kecil. Selain itu, bridge juga dapat menjadi penghubung antar dua atau lebih jaringan lokal dengan topologi jaringan yang berbeda – beda.
Fungsi bridge akan sangat terasa apabila anda berada di dalam lingkungan instansi besar, yang terdiri dari beberapa ruangan kantor atau divisi yang letak gedungnya berjauhan. Seluruh komputer antar gedung akan dapat tetap saling terhubung denngan satu jaringan LAN induk dengan menggunakan bridge.
Fungsi dan Keunggulan Bridge
·         Memecah jaringan LAN yang besar, menjadi jaringan – jaringan kecil untuk gedung atau ruangan tertentu
·         Menghemat biaya operasional, hanya membutuhkan satu server saja untuk banyak gedung dalam jangkauan yang luas
·         Bisa digunakan untuk memecah jaringan LAN hingga ke luar pulau
·         Menjaga keamanan data dari suatu organisasi
·         Mempermudah proses monitoring pada suatu jaringan yang lebih kecil
4. Router
router
Perangkat keras dalam jaringan komputer berikutnya adalah router. Router sendiri secara teknis memiliki fungsi untuk melakukan penghalaan, atau menyalurkan koneksi internet melalui protokol TCP IP menuju komputer client.
Secara khusus, fungsi router bisa seperti access point, dimana bisa meneruskan koneksi internet dari broadband atau provider mernuju lokasi komputer client. Namun demikian, pada dasarnya fungsi router jauh lebih banyak dari pada itu, karena router digunakan untuk memberikan rute atau jalan – jalan tertentu bagi paket data yang ditransmisikan.
·         Penggunaan dan implementasi router
Contoh penggnaan router biasanya berada di perkantoran atau kampus, dimana router akan menerima sinyal paket data, dan kemudian router akan melakukan proses routing paket data tersebut ke lokasi – lokasi yang sudah ditentukan sebelumnya oleh operator router.
Router sangat cocok untuk digunakan pada satu atau lebih gedung perkantoran, kampus, ataupun mall untuk mentransmisikan paket – paket data ke dalam access point. Dalam hal ini, router memang memiliki peran ganda yang tumpang tindih dengan access point dalam jaringan komputer.

5. Access Point
access point
Apabila anda mengetahui bahwa router memilki fungsi yang sama seperti access point, lalu apa keunggulan dari access point? Access point memiliki keunggulan, yaitu harganya yang lebih murah dibandingkan dengan router, serta pengaplikasiannya yang jauh lebih sederhana.
Acces point hanya digunakan untuk memancarkan sinyal wireless yang diterima dari router ataupun broadband untuk membuat suatu jaringan WLAN atau wireless area network. Fungsi ini jauh lebih sederhana apabila dibandingkan dengan router, yang memiliki fungsi yang sangat kompleks dan banyak.


Keunggulan Acces Point
·         Harga yang lebih murah
·         Perawatan yang lebih mudah
·         Bisa langsung tersambung dengan router ataupun broadband
·         Sudah mendukung penggunaan wireless (yang saat ini access point jga sering kita kenal dengan istilah hotspot)
·         Dapat digunakan dalam ruangan kecil hingga sedang

6. NIC atau Ethernet Card
Ethernet Card
NIC merupakan kependekan dari Network Interface Card, yang merupakan suatu kartu -yang juga kita kenal dengan istilah ethernet card- yang memegang peranan penting dalam jaringan kompoter. Ethernet card merupakan kartu jaringan yang ditanamnkan pada komputer, yang mana akan membuat sebuha komputer mampu terhubung ke dalam jaringan LAN.
·         Fungsi ethernet card
Dengan adanya ethernet card ini, maka setiap komputer bisa saling terhubung ke dalam jaringan dengan menggunakan koneksi kabel. Namun demikian, mungkin saat ini ethernet card sudah jarnag digunakan, meskipun merupakan salah satu protokol standar dalam sebuah sistem komputer. Hal ini tidak lain dan juga tidak bukan adalah karena penemuan teknologi wireless yang lebih praktis dan juga mudah untuk diaplikasikan. Untuk lebih jelasnya mengenai ethernet, anda bisa membaca manfaat LAN card dan juga fungsi LAN Card.
7. Modem
modem
Perangkat keras berikutnya yang merupakan perangkat penting dalam jaringan komputer adalah modem. Modem merupakan kepanjangan dari modulator dan demodulator. Secara harafiah itu berarti modem merupakan suatu bentuk komunikasi dua arah yang dimana modem bisa melakukan proses perubahan data sinyal digital menjadi analog, dan kemudian bisa merubah kembali sinyal tersbut menjadi digital agar bisa digunakan di dalam komputer.
·         Penggunaan modem saat ini
Saat ini perkembangan modem sudah jauh lebih pesat, dulu, modem digunakan untuk menggunakan koneksi Dial-up yang dikenal dengan nama Modem ADSL. Saat ini, modem sudah berbentuk USB, sehingga mudah digunakan. Selain itu, ada pula modem yang memiliki fungsi yang digabung dengan router, sehingga semua fungsi modem, router dan juga access point berada di dalam satu alat saja
Metode Untuk Mengamankan HARDWARE Dari Ancaman Fisik Logik :


1.Pengamanan fisik pada keamanan jaringan

Komputer kunci
Banyak kasus PC modern termasuk “penguncian” fitur. Biasanya ini akan menjadi soket pada bagian depan case yang memungkinkan Anda untuk memutar kunci yang disertakan ke posisi terkunci atau dikunci. Kunci case dapat membantu mencegah seseorang mencuri PC anda, atau membuka case yang secara langsung memanipulasi / mencuri hardware anda. Mereka juga kadang-kadang bisa mencegah seseorang mereboot komputer anda dari disket mereka sendiri atau perangkat keras lainnya.
Kunci case ini melakukan hal yang berbeda sesuai dengan dukungan dalam motherboard dan bagaimana case dirancang. Pada banyak PC yang mereka membuatnya sehingga anda harus menghancurkan case untuk kasus ini terbuka. Pada beberapa orang lain, mereka tidak akan membiarkan Anda pasang di keyboard baru atau tikus. Periksa motherboard atau petunjuk kasus untuk informasi lebih lanjut. Hal ini kadang-kadang bisa menjadi fitur yang sangat berguna, meskipun kuncinya biasanya sangat berkualitas rendah dan dapat dengan mudah dikalahkan oleh penyerang dengan Locksmithing.
Beberapa mesin (terutama SPARC dan Mac) memiliki dongle di belakang sehingga jika anda menaruh kabel melalui, para penyerang harus memotong kabel atau membongkar case untuk masuk ke dalamnya. Hanya menempatkan kunci gembok atau combo melalui dapat menjadi alat pencegah yang baik untuk seseorang mencuri mesin Anda.
Keamanan BIOS
BIOS adalah software tingkat terendah yang mengkonfigurasi atau memanipulasi hardware berbasis x86 anda. LILO dan metode boot Linux lainnya mengakses BIOS untuk menentukan bagaimana memboot mesin Linux Anda. Perangkat keras lain yang menjalankan Linux memiliki software yang serupa (Open Firmware di Mac dan SUN, SUN boot prom, dll ..). Anda dapat menggunakan BIOS untuk mencegah penyerang mereboot ulang mesin anda dan memanipulasi sistem Linux anda.
BIOSs banyak PC memungkinkan Anda menetapkan password boot. Hal ini tidak memberikan banyak keamanan (BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke kasus ini), tapi mungkin dapat berguna (misalnya hal ini memerlukan waktu dan meninggalkan bekas). Demikian pula, pada S / Linux (Linux untuk SPARC ™ mesin prosesor), Anda EEPROM dapat diatur untuk memerlukan password boot-up. Ini mungkin memperlambat penyerang turun.
Risiko lain mempercayai password BIOS untuk mengamankan sistem anda adalah masalah password default. Kebanyakan pembuat BIOS tidak mengharapkan orang untuk membuka komputer mereka dan lepaskan baterai jika mereka lupa password mereka dan telah dilengkapi BIOS mereka dengan password default yang bekerja tanpa password yang Anda pilih.

Keamanan perangkat local
Jika Anda memiliki webcam atau mikrofon yang terpasang ke sistem Anda, Anda harus mempertimbangkan jika ada beberapa bahaya penyerang memperoleh akses ke perangkat tersebut. Bila tidak digunakan, mencabut atau menghapus perangkat tersebut mungkin menjadi pilihan. Jika tidak, Anda harus hati-hati membaca dan melihat perangkat lunak apapun dengan menyediakan akses ke perangkat tersebut.

Mendeteksi Gangguan Keamanan Fisik
Hal pertama yang harus diperhatikan adalah pada saat mesin ada direboot. Karena Linux adalah sistem operasi yang kuat dan stabil, saat bagi mesin anda untuk reboot adalah ketika Anda bawa ke bawah untuk upgrade OS, penukaran hardware, atau sejenisnya. Jika mesin Anda telah reboot tanpa Anda melakukannya, yang mungkin merupakan tanda bahwa penyusup telah dikompromikan itu. Banyak cara mesin anda dapat diganggu tanpa membutuhkan penyusup untuk reboot atau mematikan mesin anda.
Periksa tanda-tanda gangguan pada kasus dan daerah komputer. Meskipun banyak penyusup jejak bersih dari kehadiran mereka keluar dari kayu, itu ide yang baik untuk memeriksa keseluruhannya dan mencatat kejanggalan.
Ini juga merupakan ide yang baik untuk menyimpan data log di lokasi yang aman, seperti server log berdedikasi dalam baik-dilindungi jaringan Anda. Setelah mesin telah diganggu, data log menjadi sedikit digunakan karena kemungkinan besar juga telah dimodifikasi oleh penyusup.
Daemon syslog dapat dikonfigurasi untuk secara otomatis mengirim data log ke server syslog pusat, tapi ini biasanya dikirim tidak terenkripsi, memungkinkan penyusup untuk melihat data karena sedang ditransfer. Hal ini dapat mengungkapkan informasi tentang jaringan Anda yang tidak dimaksudkan untuk umum. Ada syslog daemon tersedia yang mengenkripsi data karena sedang dikirim.
Juga menyadari bahwa berpura-pura pesan syslog mudah – dengan program yang telah mengeksploitasi diterbitkan. Syslog bahkan menerima entri log bersih mengaku berasal dari host lokal tanpa menunjukkan asal-usul mereka yang sebenarnya.

2. Pengamanan Logik pada keamanan jaringan
a. Firewall
Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware, softwareataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, Server, router, atau LAN . Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center memberikan bantuan dalam memutuskan protocol/port-portaplikasi yang dibuka, dibelokkan atau dibatasi di Firewall.
b. Demilitarized Zone.
Pengelompokkan sumber daya TI yang berada dibawah kendali administrasi yang sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat dicapai diantaranya melalui segmentasi pada lapisan akses dengan menggunakan VLAN dan Firewallmenjadi penghubung antar masing-masing Server farm.
c. IDS & IPS
Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS). IPS, merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah paket-paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host IPS). Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di masing-masing Server farmterutama di Internet Server farm (Internet edge) dengan penekanan yang berbeda-beda dimana pada Internet edge difokuskan untuk mengidentifikasi kemungkinan serangan terhadapSoftware-Software client yang menggunakan teknologi pemrograman client-side. Sedangkan IDS di Server farm difokuskan untuk mengidentifikasi tanda-tanda serangan yang menujuServer atau aplikasi yang digunakan.
d. Enkripsi data
Enkripsi data digunakan pada extranet Server farm dan beberapa Server internet Server farmyang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi data menggunakan Public Key Infrastructure (PKI) sebagai media enkripsi. Penerapan Secure Socket Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi perlindungan PKI.
e. Access Control List (ACL)
Access Control List merupakan perimeter keamanan yang dikonfigurasi dalam router berupa packet filtering atas IP address dan protokol yang keluar dan masuk.ACL diterapkan pada interface setiap router baik inbound maupun outbond. Gambar berikut adalah arsitektur yang direkomendasikan untuk diterapkan.
Gambar Arsitektur ACL (Access Control List)


Inbound atau input filtering digunakan untuk mengurangi lalulintas data atau layanan yang masuk kedalam route.

f. Antivirus & Antispyware

              Antivirus dan anti spyware diterapkan diseluruh komputer yang ada dalam data center (baikServer maupun workstation). Antivirus yang digunakan harus memiliki kemampuan sebagai berikut :

1) Memiliki Antivirus dan anti spyware Server dan anti virus client.
2) Dapat di-deploy secara remote melalui jaringan yang ada.
3) Memiliki mekanisme update secara paksa dari Server Antivirus dan anti spyware ke client Antivirus dan anti spyware.
4) Terdapat update yang cepat dan dapat diperoleh dengan cepat melalui automatic update.
5) Program Antivirus dan anti spyware tidak mengambil sumberdaya komputasi yang besar
dari komputer yang dipasang program tersebut. 



g. Patch & Service Pack Application

           Setiap software, baik aplikasi, sistem operasi atau firmware suatu perangkat biasa memiliki bug yang digunakan sebagai security hole oleh pihak-pihak yang tidak bertanggung jawab. Banyak vendor saat ini selalu merelease patch atau service pack atau update dari produk-produknya guna menyempurnakan produk dan memperbaiki bug yang ada. Setiap software yang digunakan dalam data center harus di update secara berkala berdasarkan release terbaru dari patch atau service pack yang dikeluarkan vendor terkait.


  




SEKIAN TERIMAKASIH

Tuesday, September 19, 2017

MAKALAH TENTANG SERANGAN DAN GANGGUAN DALAM JARINGAN INTERNET

MAKALAH TENTANG SERANGAN DAN GANGGUAN
DALAM JARINGAN INTERNET
SISTEM OPERASI JARINGAN
Disusun :
          Nama     : Muhammad Ricky Yusuf Achsani
          Kelas     : XII TKJ C
          No         :  19
                            
SEKOLAH MENENGAH KEJURUAN
SAKTI GEMOLONG
2017/2018

KATA PENGANTAR
            Alhamdullilah atas selesainya makalah Serangan dan Gangguan dalam jaringan internet ini saya panjatkan puji syukur atas kehadirat Allah SWT yang telah melimpahkan rahmatnya. Atas berkat rahmat dan bimbingannya maka saya mampu menyelesaikan laporan praktikum ini.
            Makalah ini merupakan perwujudan usaha saya untuk menyelesaikan tugas yang di berikan guru selaku pembimbing saya dengan sebaik-baiknya karena hal itu merupakan kewajiban saya selaku siswa  di SMK SAKTI GEMOLONG.
            Saat mengadakan pencarian hingga perumusan makalah ada sedikit bantuan yang saya terima baik itu berupa bantuan moral, materi, dan spiritual dari berbagai pihak. Tak terkecuali bantuan yang diberikan oleh Bapak/Ibu guru selaku pembimbing baik bantuan moral maupun spiritual yang tidak ternilai harganya.Terima kasih yang sebesar-besarnya saya sampaikan kepada:
1. Ibu Isnaini S.kom, selaku guru yang telah membimbinng dalam pembuatan makalah ini.
2. Rekan rekan siswa SMK SAKTI GEMOLONG yang telah memberikan bantuan dalam menyelesaikan makalah ini.
Dengan kerandahan hati saya mohon maaf atas segala kekurangannya, karena kesempurnaan hanya milik Allah SWT. Seboga laporan ini dapan bermanfaat untuk kedepannya.
Sekian dan terima kasih.
BAB I
PENDAHULUAN
A      Latar Belakang
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka.
 Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi  Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.
  Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
B. Perumusan Masalah
1.      Apa yang dimaksud Serangan  Dos itu ?
2.      Apa itu Gangguan Malware didalam Jaringan internet ?
3.      Apa yang dimaksud SQL Injection ?
4.      Apa itu Serangan Trojan Horse ?
C. Tujuan
1.      Meningkatkan pengetahuan tentang gangguan dan serangan didalam  jaringan internet maupun jaringan computer.
2.      Dapat memecahkan masalah saat mendapat gangguan dan serangan di jaringan internet maupun jaringan komputer.
3.      Dapat mengantisipasi serta mencegah terjadinya serangan maupun gangguan dijaringan internet.
  
DAFTAR ISI
KATA PENGANTAR ……………………….……………………….........2
BAB I PENDAHULUAN …………………………………………….........3
A. Latar Belakang ………………………………………................3
B. Rumusan Masalah ……………………………………...............5
C. Tujuan ……………………………………………………..........5
BAB II PEMBAHASAN ……………………………………………..........8
A. Serangan Dos (Denial Of Service)..................………..............8
·         Cara kerja Serangan Dos (Denial Of Service)..............10
·         Cara mengatasi Serangan (Denial Of Service).............11
B. Serangan Malware....................................................…….....12
·         Cara kerja Serangan Malware....................................14
·         Cara mengatasi Serangan Malware.............................14
C. Serangan SQL Injection..................………............................15
·         Cara kerja Serangan SQL Ijection..............................16
·         Cara mengatasi Serangan SQL Injection.....................17
D. Serangan Trojan Horse.................………..............................17
·         Cara kerja Serangan Trojan Horse.............................18
·         Cara mengatasi Serangan Trojan Horse......................18

BAB III PENUTUP ………………………………………………….........21
A. Simpulan ……………………………………………….............21
B. Saran …………………………………………………...............22
C. Daftar Pustaka……...…………………………………...............23

BAB II
PEMBAHASAN
1. Serangan DOS (Denial Of Service)
DOS (Denial Of Service) merupakan serangan yangn dilancarkan melaui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target.
Ada berbagai macam tipe serangan DoS :
a. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paketyang terfragmentasi tersebut disatukan kembali dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah
dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
b. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash.
Cara Kerja serangan DOS (Denial Of Service) :
Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack. Dan masih banyak lagi.
Jadi dalam sebuah serangan Denial of Service (DOS), si hacker atau attacker akan mencoba mencegah akses user valid atau resmi terhadap sistem atau jaringan dengan menggunakan teknik-teknik seperti:
  1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  2. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  3.  Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Cara mengatasi Serangan DOS (Denial Of Service) :
1. Memasang firewall
Firewall adalah suatu sistem keamanan internet yang memeriksa apakah suatu jaringan boleh masuk atau tidak untuk mengakses suatu server.dengan firewall maka hanya sistem yang baik saja yang boleh masuk dan sistem yang jahat akan ditolak.sayangnya harga untuk membuat firewall masih agak mahal.
2. IP bolcking
Firewall adalah suatu sistem keamanan internet yang memeriksa apakah suatu jaringan boleh masuk atau tidak untuk mengakses suatu server.dengan firewall maka hanya sistem yang baik saja yang boleh masuk dan sistem yang jahat akan ditolak.sayangnya harga untuk membuat firewall masih agak mahal.
3. Memasang FortyDDoS
FortyDdos mirip dengan firewall cuma lebih kompleks sistemnya.sayangnya harga sistem fortyDdos mahal sekitar 45.000 dolar sampai 100.000 dolar sehingga hanya perusahaan besar.
2. Serangan Malware
Malware adalah Perangkat perusak berasal dari kata malicious dan software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut versi dari stopbadware.org malware bisa juga dikatakan sebagai badware.Badware is malicious software that tracks your moves online and feeds that information back to shady marketing groups so that they can ambush you with targeted ads. If your every move online is checked by a pop-up ad, it’s highly likely that you, like 59 million Americans, have spyware or other malicious badware on your computer.(Stopbadware.org)
Penyebab malware:
Virus yang mencuri password FTP yang tersimpan, seperti virus “Gumblar” atau Trojan.PWS.Tupai.A virus.Ketika Anda mengunjungi situs yang terinfeksi, PC Anda juga terinfeksi. Komputer anda yang terinfeksi mungkin akan melakukan komunikasi dgn komputer lainnya. dengan demikian Spyware menonaktifkan akses FTP, mengirimkan informasi ke internet. Password dan username anda kemudian digunakan untuk hack situs Anda sendiri dengan penambahan script untuk file web Anda. Situs Anda kemudian menjadi situs malware dan menyebarkan malware lebih lanjut. Bahkan mungkin diblacklist oleh Google dan situs lainnya.
Kejadian paling sering terjadi ketika anda mengunjungi situs porno, iklan, warez, dan lainya yang berbahaya. warnet atau komputer yang digunakan banyak orang paling sering menjadi tempat mangkalnya virus ini.
Cara kerja virus Malware ini adalah:
·         Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda sendiri) yang banyak virus ke komputer pribadi Anda
·          Memeriksa virus komputer Anda untuk melihat apakah Anda menggunakan program FTP umum, dan apakah Anda telah mengatakan program-program tersebut untuk menyimpan username dan password Anda.
·         Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh “hacker”.
·         Para hacker membuat koneksi FTP otomatis ke server kami dan mendownload file HTML atau PHP yang mereka temukan.
·         Mereka memodifikasi file-file untuk menambahkan kode HTML (suatu “iframe” tag) yang menyebar virus, kemudian meng-upload file yang berubah kembali ke server kami.
·         Situs Anda mulai menyebarkan virus ke korban baru.
·         Dalam beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara dramatis.
Cara mengatasi Gangguan Virus Malware:
Untuk menghilangkan Malware dapat dilakukan langkah-langkah penting berikut:
·         Membersihkan Komputer anda dengan antivirus terbaru (wajib)
·         Membersihkan Websites anda dari malware. Disini perlu diingat yang pernah dilakukan terakhir kali sebelum terdeteksi malware seperti upload file terakhir, posting artikel terakhir.
·         Melakukan updates di Google webmaster tools.
3. SQL INJECTION
SQL injection adalah kegiatan menyisipkan perintah SQL kepada suatu statement SQL yang ada pada aplikasi yang sedang berjalan. Dengan kata lain SQL injection ini merupakan suatu tehnik pengeksploitasi pada web apilikasi yang didalamna menggunakan database untuk penyimpanan datanya. Terjadinya SQL injection tersebut dikarenakan security atau keamanan pada level aplikasi (dalam hal ini aplikasi web) masih kurang sempurna. Kurang sempurnanya adalah pada cara aplikasi meng-handle inputan yang boleh di proses ke dalam database.
Misalnya pada suatu web yang terdapat fasilitas login, terdapat dua buah inputan pada umumnya, yaitu username dan password. Jika karakter yang masuk melalui dua buah inputan tersebut tidak difilter (disaring) dengan baik maka bisa menimbulkan efek SQL injection, ini dikarenakan biasanya inputan tersebut secara sistem akan menjadi bagian dari kriteria dari suatu perintah SQL di dalam aplikasi web-nya. Secara garis besar terjadinya SQL injection tersebut adalah sebagai berikut:
1) Tidak adanya pemfilteran terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker dapat menyisipkan perintah SQL kedalam suatu parameter maupun pada text area suatu form.
SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
Cara Kerja Serangan SQL Injection adalah :
jadi cara kerja yang ane simpulkan berdasarkan contoh di atas adalah
attcker menginput perintah berbahaya lalu di eksekusi dengan program , program mengirimkan querynya ke database. Mudah kan.
Cara mencegah serangan SQL Injection adalah :
1) Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.
4. Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja Serangan Trojan Horse :
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).
Cara mencegah serangan Trojan :
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1.Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file.exe serta file dll
2.Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
BAB III
PENUTUP

A. Kesimpulan
1. Serangan Dos (Denial Of Service)
DOS (Denial Of Service) merupakan serangan yangn dilancarkan melaui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target..
2. Serangan Malware
Malware adalah Perangkat perusak berasal dari kata malicious dan software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
3. Serangan SQL Injection
SQL injection adalah kegiatan menyisipkan perintah SQL kepada suatu statement SQL yang ada pada aplikasi yang sedang berjalan. Dengan kata lain SQL injection ini merupakan suatu tehnik pengeksploitasi pada web apilikasi yang didalamna menggunakan database untuk penyimpanan datanya. Terjadinya SQL injection tersebut dikarenakan security atau keamanan pada level aplikasi (dalam hal ini aplikasi web) masih kurang sempurna. Kurang sempurnanya adalah pada cara aplikasi meng-handle inputan yang boleh di proses ke dalam database.
4. Serangan Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
B. Saran
Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik untuk menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna komputer dan internet memiliki itikad yang baik dalam menggunakan jaringan. Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
  
DAFTAR PUSTAKA