Security dan Dos

Security Jaringan dan DoS

Berbeda dengan gangguan yang terencana, gangguan yang disebabkan faktor alam dan
yang tak terencana tidak memiliki motif tertentu.
Gangguan yang terencana melibatkan pihak-pihak yang beritikad buruk seperti hackers
atau crackers. Para hacker ini memiliki teknik khusus untuk melancarkan aksinya.
Tak jarang mereka melumpuhkan IT security dengan “senjata” yang berbeda, namun dampak yang
ditimbulkan sama.
Oleh karena itu, untuk meminimalisir dan menangkis serangan hacker para pengguna IT perlu menerapkan beragam
teknik pengamanan dan menjaga kebaruannya (updating).



beberapa jenis “Serangan” Dan AnTISIPasinya



* Denial of Service (DoS)

DoS menyerang kelangsungan kegiatan jasa di internet. Hal ini marak terjadi karena website adalah pintu yang terbuka dengan kemungkinan penyalahgunaan. Seseorang atau sekelompok orang dengan mudah bisa memenuhi web server dengan lalu lintas tak berguna. Tujuannya membuat situs tersebut tampak sibuk sehingga pengguna yang sesungguhnya memerlukan situs itu tidak bisa masuk.



* Virus

Virus merupakan software yang dapat menggandakan sistem komputer dan berpotensi menempelkan diri dengan setiap aplikasi software. Ia menyerang mulai dari boot sector, terminate and stay resident (TSR), sampai software aplikasi. Virus bisa menyebabkan data tercuri/hilang, mutasi mesin, hingga kerusakan jaringan. Virus bisa dideteksi dengan melihat gejala seperti, perubahan ukuran dan keterangan waktu/tanggal file, komputer lambat saat dihidupkan maupun bekerja, kegagalan system secara tiba-tiba maupun frekuentatif, perubahan system waktu dan tanggal, memori computer rendah atau timbul bad blocks pada disk.

Cara mengantisipasinya adalah dengan membatasi konektivitas dan download, menggunakan media resmi saja untuk memasukkan data atau software, mengatur kontrol akses dengan tegas. Virus biasanya tidak dapat beraksi jika host application (sumber aplikasi utamanya, mis. CD program) dijalankan.

Sementara cara menanggulanginya adalah memantau, mengidentifikasi, dan memulihkan dengan menggunkan antivirus scanners ( mencari virus-virus yang dikenali) ataupun antivirus monitors (mencari perilaku virus yang terkait dengan aplikasi), serta berusaha memperbaiki sumber infeksi.



* Worms

Worm adalah program yang berjalan mandiri dan berpindah-pindah dari satu komputer ke komputer lain melalui jaringan yang terhubung. Worm memperbanyak diri dengan cepat dan membuat penuh jaringan sehingga menimbulkan kegagalan dan kerugian dalam pelayanan. Worm juga bisa mengandung virus yang dapat menginfeksi file komputer. Pendeteksian dan penanggulangan worm serupa dengan virus. Hanya saja, worm lebih bandel dibandingkan virus. Worm masih bisa beraksi ketika host application dijalankan. Untuk mengantisipasi worm bisa dengan membatasi konektivitas dan memberlakukan firewalls.



*Trojan Horse

Salah satu worm yang terkenal adalah Trojan Horse. Kedok Trojan Horse bermacam-macam. Ia bisa berpura-pura sebagai program yang berguna. Ia pun bisa menjadi virus yang secara sengaja disematkan pada program utama yang berguna untuk disebarluaskan.

Tak seperti worm yang bisa menggandakan diri sendiri, Trojan Horse membutuhkan kerjasama pengguna (user) karena memungkinnya menerabas kontrol otomatis. Oleh karena itu, cara terbaik untuk mengantisipasi Trojan Horse adalah SDM/user yang terlatih.



Antisipasi dan pendeteksian Trojan Horse sama halnya dengan virus dan worm. Sedangkan untuk menanggulanginya, perlu dicatat bahwa kesiapsiagaan bukan semata-mata tanggung jawab system admin, melainkan juga semua pengguna jaringan (all network users).



* Password Cracking Software

Password Cracking Software adalah software yang memecahkan enkripsi yang tersimpan dalam server. Ia bekerja dengan baik pada passwords sederhana dan membuat para penyerang untuk mengumpulkan akses melalui akun pengguna yang sah. Hal ini mungkin terjadi karena beberapa users memilih password yang mudah dipecahkan.



* Snooping

Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.



* Masquerade

Masquerade adalah suatu tindakan mengakses sistem komputer orang lain dengan berpura-pura memiliki identitas pengguna resmi komputer tersebut. Pencegahannya bisa dilakukan dengan membatasi akses user kepada jaringan maupun fungsi perintah administrator dan menerapkan level bertingkat pada administrator dengan masing-masing tingkat memiliki perbedaan ketentuan. Perlawanan terhadap masquerade dilakukan dengan mengubah password user atau menggunakan fungsi administrator standar untuk membatasi titik akses, kemudian melacak kembali ke petunjuk semula.





Sepuluh Aturan dalam IT Security



Sepuluh aturan berikut ini bisa menjadi panduan Anda untuk berjaga-jaga dari IT Security attackers.

1. Gunakan komputer di tempat kerja Anda hanya untuk aktivitas pekerjaan yang terkait.



2. Jangan meinginstal software tidak resmi di komputer kerja Anda.



3. Gunakan email hanya untuk komunikasi yang berhubungan dengan pekerjaan.



4. Jangan pernah mengirim informasi sensitif (mis. Rencana program, daftar pelanggan, dsb.) kecuali sesuai dengan kebijakan dan peraturan departemen Anda.



5. Ingat baik-baik password Anda dan jangan pernah memberitahukannya pada siapapun. Jangan pernah menulisakannya di kertas yang mudah ditemukan orang lain.



6. Gunakan password yang kuat (gabungan antara karakter huruf kapital dan kecil, angka, dan karakter spesial).



7. Gunakan software pendeteksi virus yang otomatis.



8. Jangan membuka email attachments yang tidak Anda nantikan.



9. Jangan pernah membiarkan komputer Anda tidak terpakai untuk jangka waktu yang lama, tanpa logging off atau menguncinya.



10. Selalu lakukan log off, lock down, dan lock up sebelum Anda pergi.


Apa itu Denial of Service (DoS) ?
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga
user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini
menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu).
Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan
publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap
keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang
mungkin timbul selalu mengikuti hukum ini.
Beberapa aktifitas DoS adalah:
1. Aktifitas ‘flooding’ terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.

Denial of service adalah masalah layanan publik. Sama halnya dengan anda memiliki toko,
sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa saja mengatasi
’serangan’ ini dengan ‘menutup’ toko anda – dan ini adalah cara paling efektif – namun jawaban kekanakkanakan
demikian tentu tidak anda harapkan.
- Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan
Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk
mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk
menolak cracker untuk mengakses system.
- Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak
admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security.
Dampak yang paling buruk, sistem cracker yang ‘rajin’, ‘ulet’ dan ‘terlatih’ akan
sangat mudah untuk memasuki sistem dan merusak – tidak tertutup kemungkinan
untuk melakukan Denial of Service .Berhubungan dengan ‘Selalu Up 2 Date’, Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan
up-date.
- Teknik pengamanan httpd Apache.
Pencegahan serangan Apache Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan identifikasi
terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau
mekanisme kontrol Apache (Order, Allow from, Deny From ). Tentunya teknik ini
akan sangat membosankan dimana anda sebagai seorang admin harus teliti.
Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah
pengunjung akan menjaga toko anda dari ‘Denial of Service’. Jangan lupa juga
menambah RAM.
�� Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat
berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user
adalah orang ‘baik’. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan
tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin
cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user
bersangkutan.

Sumber:
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
http://forum.detikinet.com/archive/index.php?t-24317.html by C-net Indonesia

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

My Hope: Session Initiation Protocol

My Hope: Session Initiation Protocol
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Session Initiation Protocol

A.Pengertian
SIP merupakan kepanjangan dari Session Initiation Protocol, yaitu protocol yang dikeluarkan oleh IETF (International Engineering Task Force). Di dalam IP dan telephone tradisional, selalu dibedakan dengan jelas dua tahap panggilan voice. Tahap pertama adalah “Call Setup” yang mencakup semua detail keperluan agar dua perangkat telephone dapat berkomunikasi. Tahap selanjutnya adalah “transfer data” dimana call setup sudah terbentuk. Di dalam VoIP, SIP adalah protocol call setup yang beroperasi pada layer aplikasi. Protokol lain dengan fungsi yang sama adalah H.323 yang dikeluarkan oleh ITU. SIP sangat fleksibel dan didesain secara general untuk setup real-time multimedia sessions antara group participants. Sebagai contoh, selain untuk call telephone yang sederhana, SIP dapat juga digunakan untuk set-up conference video dan audio atau instant messaging.SIP tidak hanya meng-handle call setup, tetapi juga memiliki kemampuan fungsi-fungsi lain untuk mendukung layanan VoIP.

Fungsi Keterangan

Registrasi dan identifikasi lokasi User End points (IP Phones) melakukan notifikasi lokasi ke SIP proxies. SIP juga menentukan end point mana yang akan berpartisipasi dalam panggilan.
Ketersediaan User SIP digunakan oleh end point untuk menentukan apakah panggilan yang datang dijawab atau tidak.Kemampuan User SIP digunakan end point melakukan negosiasi dengan kemampuan network, seperti penggunaan voice codec. Set–up Session SIP memberitahu ke end point bahwa end point harus ringing, hal ini terkit dengan fitur seperti conference.Management Session SIP digunakan untuk transfer calls, memutuskan calls, dan merubah parameter panggilan di tengah session.Satu yang istimewa dari SIP adalah penggunaan text-based model pada request/response di HTTP. Ini akan memudahkan debug karena messages mudah untuk dilakukan rekonstrusi dan mudah dilihat dan dianalisa (bagi network manager). Kontras dengan H.323, SIP adalah protocol yang sangat simple, namun demikian mempunyai fitur yang cukup powerfull untuk lingkungan telephone PBX. SIP dapat berjalan diatas IPv4 and IPv6 dan dapat menggunakan TCP atau UDP. Implementasi pada umumnya menggunakan IPv4 dan UDP.

B. Call Set-up pada SIP
Meskipun dua perangkat SIP dapat bicara secara langsung, namun pada umumnya menggunakan intermediasi sistem sebagai SIP Proxy. SIP proxy hanya berpartisipasi dalam melakukan set-up, sekali call set-up terbentuk, perangkat dapat mengirimkan voice traffic secara langsung tanpa melibatkan proxy lagi. SIP Proxies sangat membantu dalam membagi task dan memudahkan dalam implementasi. Sebagai contoh SIP phones ingin melakukan panggilan ke telephone lain dengan extension 4094. Tugas SIP proxy adalah mengetahui apa sesungguhnya 4094, apakah dia telephone, extension, beberapa telephone atau yang lain.
Dalam system telephony, secara umum telephone mempunyai alamat secara numerik. Di dalam SIP di user mempunyai SIP URI (Uniform Resource Identifier) sebagai identitas yang digunakan SIP protocol. Karena pada umumnya terminal telephone mempunyai keypads numeric, maka terminal bertanggung jawab melakukan translasi numerik (contoh 4094) yang di dial ke SIP URL (sip:4094@sip.ilabs.interop.net).
Operasi SIP yang umum lainnya adalah Registration, hal ini terkait dengan bagaimana mengidentifikasi lokasi user. Kemampuan registrasi khususnya berguna di lingkungan dimana end terminal tidak memiliki IP address yang statis.
Dalam SIP registration server dapat dijadikan satu dengan proxy server atau dapat juga dengan sistem terpisah. Registrasi user juga tidak terbatas dalam satu lokasi tetapi dapat dari berbagai lokasi, dan proxy server bertanggung jawab memutuskan user mana yang akan ”ring” ketika panggilan datang. Dengan SIP dapat memilih salah satu user yang akan ”ring” atau semua user.
Karena SIP digunakan sebagai call control, maka fitur seperti voice mail and auto response bukan merupakan bagian dari SIP protocol itu sendiri. Untuk memberikan gambaran bagaimana SIP berjalan, berikut adalah SIP message antara User A sebagai original invite kepada User B. Format SIP sangat mudah dibaca sehingga memudahkan dalam implementasi dan debugging.
Header SIP:
INVITE sip:20006@202.154.179.69 SIP/2.0
Via: SIP/2.0/UDP 202.137.12.237:5060
From: sip:20014@202.137.122.237
To:
Call-ID: c2943000-e0563-2a1ce-2e323931@202.137.12.237
CSeq: 100 INVITE
Expires: 180
User-Agent: Cisco IP Phone/ Rev. 1/ SIP enabled
Accept: application/sdp
Contact: sip:20014@202.137.12.237:5060
Content-Type: application/sdp

C. Migrasi ke SIP
Meskipun banyak perusahaan ingin mengadopsi SIP, mereka masih mempertimbangkan banyak hal terutama dari sisi cost savings dan fitur-fitur yang akan dikembangkan kedepan. Pada umumnya ada 3 tahapan implementasi SIP yang dapat dijelaskan sebagai berikut :
1. Menghubungkan SIP Proxy ke existing PBX
2. Migrasi User dan terminal ke SIP Proxy
3. Migrasi koneksi ke PSTN dari existing PBX ke SIP
Step 1: Tahap pertama adalah menghubungkan SIP proxy dengan PBX system existing sebagai gateway ke PSTN. Untuk menghubungkan dari IP Network ke PSTN, SIP proxy akan me-routing-kan seluruh panggilan dari panggilan VoIP ke PSTN. Link koneksi bisa menggunakan PRI ISDN maupun T1. Pertama yang harus dilakukan adalah setup SIP proxy (SIP call manager), setelah set-up berjalan dengan baik, selanjutnya tinggal menghubungkan ke PBX existing dengan link ISDN, E1 atau T1.
Step 2 : Tahap selanjutnya adalah migrasi existing user dan services ke SIP. Migrasi semua handset ke SIP baik menggunakan gateway maupun mengganti dengan handset yang native SIP. Pendekatan dengan menggabungkan keduanya biasanya menjadi pilihan yang baik. Selanjutnya adalah set-up SIP application server untuk mengakomodasi fitur-fitur yang dibutuhkan user seperti voice mail, multi-party conferencing, IVR, fine me follow me dan masih banyak lagi fitur yang disupport SIP.
Step 3 : Tahap 3 adalah melakukan routing panggilan ke luar melalui koneksi internet. Banyak operator memulai menjual SIP based dengan menawarkan layanan long distance dengan harga yang lebih murah. Yang perlu diantisipasi adalah nature network internet yang unpredictable (seperti jitter dan error rate) dan tentu saja security. Sebagai tahap awal SIP dapat digunakan sebagai alternatif untuk melakukan panggilan ketika diluar kantor atau teleworkers.

D. Terminologi SIP
SIP Proxy : berfungsi menyediakan call routing dan juga sebagai SIP gateway ke PBX existing. SIP gateway bisa juga di lakukan oleh perangkat lain.
SIP Gateway : disebut juga analog telephone adaptor yang melakukan konversi panggilan dari analog ke SIP. Ini menjadi solusi dimana perangkat end point existing masih dapat digunakan dalam SIP sistem.
SIP Phones : Dengan menggunakan end point yang native SIP akan memberikan keuntungan dari sisi fleksibilitas dimana end point dapat dihubungkan dengan jaringan data dimana saja. SIP phone juga menyediakan berbagai fitur yang tidak disediakan oleh analog phone seperti multiple line appearances, hold buttons, conferencing options, dll. Harga end point masih merupakan hambatan implementasi SIP terminal Phone.
Contoh Sesi Komunikasi


E.Implementator SIP
1.ITSP, Internet Telephony Service Provider
Contoh di negara lain:
FWD, Free World Dialup (http://www.freeworldialup.com/)
IPTel (http://iptel.org/)
SIP Phone (http://www.sipphone.com/)
Lainnya dapat anda lihat di situs berikut:
http://www.voip-info.org/wiki-VOIP+Service+Providers
http://www.sipbroker.com/sipbroker/action/providerWhitePages
2. Contoh di dalam negeri:
VoIP Rakyat (http://www.voiprakyat.or.id)
3.CUG (Closed User Group)
Jaringan antar kantor/perusahaan
Jaringan antar kampus/universitas
Jaringan antar institusi pemerintah

SUMBER:
http://www.ristishop.com
http://www.voiprakyat.or.id




  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments