Selasa, Oktober 24, 2017

Keamanan Database


Keamanan Database

Deskripsi :
Keamanan Database adalah suatu cara untuk melindungi database dari ancaman, baik dari ancaman yang disengaja, maupun ancaman yang tidak disengaja. Contoh program database yang sering digunakan adalah MySQL. Pada MySQL terdapat hak akses. Hak akses dalam MySQL dibatasi dengan query apa saja yang diperbolehkan , juga dapat dibatasi pada level dimana query tersebut akan dijalankan, misalnya pada level database, level tabel, atau level colom. Dalam hak akses MySQL terdapat perintal SQL GRANT yaitu untuk menentukan otorisasi akses data, juga ada perintah SQL REVOKE yaitu untuk mencabut otorisasi akses data.

Berikut ini adalah contoh melakukan perintah Grant :

1.Buka XAMPP klik start pada Apache dan MySql



2. Pada baris MySQL pilih Admin, lalu akan diarahkan ke localhost/phpmyadmin


3. Pilih menu SQL, tuliskan perintah ” CREATE USER ‘Mella’@’localhost’ identified BY ‘234’; ” ini adalah langkah untuk membuat user baru. Setelah itu klik “go”


Jika berhasil membuat user baru maka akan muncul tampilan seperti dibawah ini :



4. Setelah membuat username baru pilih menu SQL lagi untuk memberikan hak akses pada user ini. Tuliskan perintah ” GRANT SELECT, INSERT ON pegawai.infoprib TO ‘Mella’@’localhost’; ” lalu klik ” go “, disini saya memberikan hak akses dengan perintah select dan insert.

Jika berhasil membuat hak akses Grant maka akan muncul tampilan dibawah ini :




5. Setelah itu pergi ke folder C\xampp\phpMyAdmin\config.inc.php, pada coding auth_type ubahlah menjadi “cookie”



6. Buka localhost lagi pada browser, klik icon rumah pada pojok kiri. Setelah itu akan muncul tampilan dibawah ini. Lalu masukan username dan password yang sudah dibuat sebelumnya.




7. Setelah itu tampilan yang muncul seperti dibawah ini




8. Pilih menu my SQL, tuliskan perintah ” INSERT into pegawai.infoprib VALUES (‘1′,jini”,’20’); ” perintah ini adalah untuk menambah data pada database pegawai tabel infoprib.

Jika perintah berhasil akan muncul gambar seperti ini :








9. Ketikan perintah " SELECT * FROM pegawai.infoprib; " untuk menampilkan data yang ada di database pegawai tabel infoprib yang sudah tadi diinputkan oleh username "Mella" dengan perintah INSERT.


Jika berhasil akan muncul tampilan dibawah ini :

 


Berikut ini adalah contoh melakukan perintah Revoke :


1.Pastikan username tadi sudah keluar dari phpmyadmin. Ketikan ” root ” pada username, hal ini adalah untuk meroot username yang tadi, setelah itu muncul tampilan phpmyadmin seperti yang biasanya. Pilih menu SQL ketikan perintah Revoke untuk user name yang tadi, ” REVOKE ALL PRIVILAGES ON pegawai.infoprib FROM ‘Mella’@’localhost’; “.






2. Klik sign out, lalu akan muncul tampilan seperti ini. Masukan username dan password yang tadi.




3. Jika berhasil maka akan terlihat seperti gambar dibawah ini. Terlihat seperti pada sisi sebelan kiri bahwa data base pegawai tidak tampil karena hak akses user "Mella" sudah dicabut.



Referensi
http://www.nananggunawan.com/2017/07/cara-membuat-hak-akses-privileges-sql-server-grant-revoke.html





Keamanan Website


Keamanan Website

Deskripsi :
Keamanan web atau web security adalah suatu proses untuk mengamankan suatu web. Proses ini berupa suatu mekanisme yang bekerja untuk mencegah akses dan modifikasi oleh user yang tidak dikenal, terhadap data-data dari web yang tersimpan secara online.
Sekarang berbagai macam web sudah banyak ditemui. Misalnya seperti berbagai macam web browser. Diantara berbagai macam web browser yang ada, ada satu web browser yang paling banyak digunakan, yaitu Google Chrome. Versi browser yang terbaru (saat ini) dapat menyimpan username dan password akun yang sering kita gunakan jika berselancar diinternet menggunakan web browser tersebut. Google Chrome salah satunya. Seperti browser umumnya Google Chrome juga menyediakan manajemen password terintegrasi. Anda bisa menyimpan username dan password dari akun Facebook, Twitter, Gmail, YouTube dll . Jika anda menyimpan username dan password untuk suatu situs , maka anda dapat login dengan cepat tanpa harus mengetikkan lagi username dan password untuk setiap kali login. Selain menyimpan password, anda juga bisa melihat seluruh password akun yang tersimpan dalam Google Chrome. Browser sekarang dapat mengautomatiskan nama pengguna dan kata sandi setiap kali Anda mengunjungi situs yang sama setelah Anda mengizinkan browser untuk  menyimpan kata sandinya.
Bagi Anda yang mengerti tentang fitur penyimpanan kata sandi di browser, tentunya memicu kekhawatiran privasi jika menyimpan kata kunci secara otomatis di browser Anda.

Tampilan pop up yang selalu muncul untuk menyimpan sandi secara otomatis.


Untuk menghindari hal tersebut, dapat dilakukan dengan cara mematikan auto save username dan password di web browser (contohnya pada browser Google Chrome).
Tahapan – tahapan mematikan Auto Save Username dan Password pada Web Browser Google Chrome :
1.Buka web browser Google Chrome yang ada.
2. Klik icon berbentuk 3 titik vertikal yang ada di pojok kanan atas.


3. Pilih menu setting.


4. Scroll sampai bawah, dan klik advance.


5. Scroll kebawah cari kolom Password and Forms. Lalu pilih Manage Password


6. Nonaktifkan button off dan Auto Sign-in





Referensi
https://prezi.com/2e202zj4qz8f/website-security/
https://utekno.com/melihat-menghapus-password-tersimpan-google-chrome-1537










Senin, Oktober 23, 2017

Keamanan Sistem Operasi


Keamanan Sistem Operasi

Deskripsi :
Keamanan pada sistem operasi adalah kebutuhan yang sangat utama dan juga penting, jika sebuah sistem operasi tidak dilengkapi dengan keamanan yang baik,maka sistem operasi yang ada pada komputer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.  Keamanan sistem operasi untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Untuk melakukan keamanan pada sistem operasi dapat menggunakan virtualbox, jika ingin mencoba operating sistem yang berbeda dengan operating sistem utama. Virtualbox adalah perangkat lunak virtualisasi yang dapat digunakan untuk mengeksekusi sistem operasi tambahan didalam sistem operasi utama.
Dalam windows ada sebuat fitur yang bernama UAC (User Account Control). UAC adalah sebuah fitur dalam windows yang dapat membantu mencegah perubahan cara akses yang tidak sah terhadap komputer.
Berikut ini adalah tutorial bagaimana memasang virtual box :
1. Jika belum memiliki aplikasi virtual box, terlebih dahulu download aplikasi tersebut di https://www.virtualbox.org/wiki/Downloads
2. Install aplikasi virtualbox
3. Pilih tombol “New”

4. Pada jendela pop up “create virtual machine”  isikan nama dari sistem operasi yang ingin di install, nama tidak harus sama sesuaikan saja dengan keinginan. Untuk type silahkan sesuaikan dengan jenis sistem operasi yang dipergunakan yaitu windows, dan untuk versi juga dapat menyesuaikan dengan versi yang mendukung dari sistem operasi windows yang dipakai. Jika pc mendukung 64 bit maka install dengan sistem yang mendukung 64 bit atau jika 32 maka pilih yang mendukung dengan 32 bit. Lalu pilih tombol “next”.

5. Selanjutnya memilih memory dari mesin virtual yang akan digunakan lalu sesuaikan dengan kebutuhan dari sistem operasi yang akan di install pada aplikasi virtual box ini. Lalu pilih tombol “next

6. Pada pop up “Create Virtual Machine” pilih “Create a virtual hard drive now“. Lalu pilih “Create

7. Pilih jenis extensi dari file harddisk virtual yang nantinya akan dipergunakan untuk menginstall sistem operasi pada aplikasi virtualbox ini. Standard virtual box akan menyarankan untuk mempergunakan VDI (Virtual box disk image).  Pilih “next“.

8. Pilih “Dinamically allocated” pilih “next

9. Menentukan nama dari tampilan dan nama folder tempat akan menyimpan file-file mesin virtual yang digunakan.  Pilih “create

10. Jika selesai melakukan langkah-langkah proses di atas maka akan tampil tampilan pop up seperti ini.

11. Pilih tombol start (incon panah) untuk menjalankan virtual box nya.

12. Tekan tanda panah ke atas untuk memilih lokasi disk image dari sistem operasi yang akan di install dan pilih sistem operasi yang akan di install pada aplikasi virtual box ini. Lalu tekan tombol “next” dan selanjutnya dapat melakukan install sistem operasi windows pada mesin virtual box tersebut.




Berikut ini adalah tahapan mengaktifkan atau menonakfitkan UAC :
1.Masuk ke Control Panel.
2. Kemudian masuk ke User Accounts and Family Safety >> Klik User User Accounts.
3. Lalu Klik Change User Account Control.
 
4. Pindahkan slider ke posisi Jangan Memberitahukan (Untuk Mematikan UAC). Dan pindahkan slider ke posisi Always Notify (jika ingin selalu mendapatkan pemberitahuan)

 

5. Pilih OK


Serangan Terhadap Keamanan Sistem Informasi


Serangan Terhadap Keamanan Sistem Informasi


Deskripsi :
Security Attact adalah sebuah sebuah tindakan untuk mengetahui informasi dari suatu organisasi dimana pengambilan informasi tersebut dilakukan oleh pihak yang tidak berhak. Sebuah informasi bagi suatu perusahaan adalah sebuah aset, aset berupa informasi tersebut perlu dilindungi dan juga harus dirahasiakan kepada pihak yang tidak berhak mengetahui informasi tersebut.
Berikut ini contoh serangan terhadap keamanan sistem informasi
  • Social Engineering adalah beberapa teknik yang dilakukan untuk memanipulasi orang sehingga orang yang sudah terkena social engineering dapat membocorkan informasi rahasia kepada orang yang melakukan teknik social engineering tersebut.
Contoh : Kasus yang ada di indonesia, yaitu kasus pencurian data milik pejabat xl yang dilakukan oleh karyawan Huawei pada tanggal 13 maret 2009. Saat itu perusahaan XL tengah mengadakan rapat dengan pihak dari Huawei. Lalu salah satu karyawan Huawei tersebut menyelinap keluar ruang rapat. Dia menyusup ke ruang General Manager Network Planning XL  Opbet Suwadji yang terletak dilantai 15. Pelaku mengkopi file-file yang ada di folder My Document  computer milik opbet kedalam flash disk miliknya, tetapi sempat terpergok oleh seorang karyawan XL.

  • Trapdoor adalah sebuah jebakan yang dilakukan seseorang untuk menjebak seorang administrator untuk melakukan sebuah perintah tertentu, dengan perintah tersebut maka orang yang melakukan trapdoor tersebut dapat dengan mudah melakukan previlege root.
Contoh : beberapa warnet diketahui memasang facebook.exe yang digunakan untuk mengetahui dan menyimpan username dan password facebook milik orang lain yang nantinya data tersebut dapat diperjualbelikan atau hilang. Seorang user di warnet meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.

  • Backdoor adalah akses khusus yang biasanya dibuat oleh pogrammer nakal yang bertujuan untuk masuk kedalam sistem tersebut. Awalnya backdoor dibuat dengan tujuan untuk membenarkan dan memperbaiki kode pada program yang mereka buat ketika terjadi crash akibat bug.
Contoh : backdoor biasanya ditemui pada sebuah situs e-commerce yaitu situs jual beli online, tujuannya adalah untuk memperoleh informasi mengenai transaksi yang terjadi antara penjual dan pembeli termasuk didalamnya adalah kartu kredit. Adalah E-bay yang mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.

  • Sniffing adalah penyadapan yang dilakukan dalam suatu jaringan yang bertujuan untuk mencuri data-data pribadi ataupun account yang bersifat pribadi.
Contoh : ketika orang mengirim email kepada orang lain yang berada diluar kota, maka email yang dikirim dari komputer orang tersebut akan melewati jaringan komputer melalui server atau gateway internet, pada saat pengiriman tersebut sniffing dapat terjadi. Contoh lain adalah pihak dari website wikileaks yang dapat mengambil informasi dari jaringan yang ada.

  • Man In The Middle Attack (MITM Attack) adalah serangan yang terjadi dimana attacker berada di tengah dan dapat dengan bebas mengubah dan mendengarkan percakapan diantara dua orang. Serangan MITM Attack ini merupakan serangan yang memanfaatkan kelemahan internet protocol.
Contoh :MITM Attack ini pernah terjadi pada internet banking mandiri, si pelaku MIMT Attack ini menggunakan SSL Strip dalam melakukan serangan tersebut.

  • Spoofing adalah sebuah teknik untuk mendapatkan akses yang tidak sah ke suatu komputer, dimana si penyerang dapat berhubungan dengan pengguna dengan berpura-pura menjadi host yang dapat dipercaya.
Contoh : Kristina Svechinskaya adalah perempuan yang berasal dari rusia. Parasnya yang cantik  dapat membuat masyarakat menduga bahwa Kristina Svechinskaya adalah seorang artis ataupun selebritis, namun tidak disangka dia adalah seorang ahli komputer dan sangat terkenal dengan sebutan hacker terseksi. Disebutkan bahwa Svechinskaya mampu membuat Virus Zeus Trojan, dimana virus ini dibuat bertujuan untuk membobol rekening melalui internet hingga mampu meraup lebih dari 3 Juta Dollar Amerika.

Referensi :
http://fahmirahmatazis.blogspot.co.id/2015/09/cybercrime-dan-social-engineering.html
http://firmanzannuba.blogspot.co.id/2014/08/pengertian-dari-snooping-spam-spoofing.html
http://rizki18.blogspot.co.id/2010/03/jenis-jenis-ancaman-threats-melalui-it.html
http://alisetyo.blogspot.co.id/
https://tutormodern.blogspot.co.id/2016/08/pengertian-contoh-dan-akibat-sniffing.html
Contoh Kasus ARP Spoofing and Poisoning