Senin, 24 Januari 2011

Jaringan NIrkabel



 KATA PENGANTAR
                Puji syukur kami panjatkan kehadirat Allah S.W.T berkat petunjuk dan kehandak-Nya jualah sehigga sebuah tugas makalah dapat terselesaikan sesuai dengan harapan kami.
Perlu dijelaskan bahwa misi utama pembuatan tugas makalah ini adalah untuk mengetahui bagaimana itu “(ROM (Read Only Memory)” Oleh karena itu , kami sadar bahwa dalam penyusunan makalah ini tidak terlepas dari kesempurnaan ,maka kami selaku penyusun mengharapkan kritik dan saran yang bersifat membangun dari para pembaca ,sehingga tugas makalah yang selanjutnya dapat tersusun secara sistematis dan Insya Allah mudah dipahami.


















Computerm  System
A.     Security Objectives
1. Menentukan kebijakan keamanan (security policy).
Tujuan-tujuan (goals) yang ingin dicapai
Contoh :
  Dalam suatu sistem yang digunakan secara bersama-sama (shared system), hanya authorized user yang dapat login
  Untuk akses web berbayar, klien harus membayar iuran
  etc.
2. Membuat mekanisme keamanan (security mechanism)
Perangkat yang memastikan tercapainya tujuan
Contoh :
  Sistem password diharapkan akan membatasi pengaksesan sistem hanya untuk authorized user
  Protokol pembayaran (payment protocol) dapat menjamin setiap klien yang mengakses suatu web berbayar akan memenuhi kewajibannya
3. Menganalisis kelemahan (vulnerabilities) sistem
Celah dalam sistem yang dapat digunakan untuk menyerang
4. Menanggulangi kelemahan sistem




Goals Categories
  Confidentiality: akses terhadap sistem komputer tidak boleh dilakukan oleh unauthorized parties
  Integrity: aset sistem komputer tidak boleh dimodifikasi oleh unauthorized users
  Availability: Sistem harus dapat diakses oleh authorized users
  Authenticity: sistem mengetahui asal muasal suatu objek atau asal muasal modifikasi yang terjadi
  Non-repudiation: seseorang/sesuatu tidak dapat menolak aturan  Mechanisms
  User awareness: memasyarakatkan tujuan-tujuan keamanan (security goals) dan resiko yang dapat muncul kepada user 
  Physical protection: Gembok dan kunci dapat mencegah unauthorized access ke gedung tempat sistem komputer berada
  Cryptography: untuk mewujudkan confidentiality dan integrity
  Access Control: menentukan daftar user yang boleh membaca, menulis dan mengeksekusi
  Auditing: merekam seluruh aktivitas dalam sistem
Memungkinkan pendeteksian kebocoran keamanan (serangan yang tidak dapat dicegah)
Perinsip-prinsip keamanan
Untuk merancang mekanisme keamanan yang efektif, terdapat beberapa prinsip keamanan, contohnya :
Principle of least privilege : memberi hak kepada user atau proses untuk melakukan pekerjaan yang sesuai dengan haknya
Meminimalkan trusted components: mengidentifikasi komponen-komponen sistem yang dapat dipercaya dan menjaga agar jumlahnya sesedikit mungkin
Jangan ingin sempurna : sempurna tidak mungkin diwujudkan, sehingga kita harus siap untuk mendeteksi masalah, merancang penanggulangannya dan memulihkan diri dari serangan
Kebijakan-kebijakan keamanan untuk jaringan.
  Untuk membahas ini kita menggunakan pendekatan ISO7498-2 (Dokumen yang menyertai ISO7498-1 (Model referensi OSI))
  Dalam sebuah sistem yang aman, peraturan yang menggalang keamanan harus dibuat secara eksplisit dalam bentuk Information Security Policy.
  Security policy: sekumpulan kriteria untuk penerapan layanan keamanan
  Security domain: cakupan dari aplikasi kebijakan keamanan  dimana, terhadap informasi apa dan kepada siapa peraturan diterapkan
Suatu kebijakan keamanan jaringan harus mencerminkan Information Security Policy secara       keseluruhan dalam konteks lingkungan jaringan (in the context of the networked environment):
1.       Mendefinisikan apa yang menjadi tanggung jawab jaringan dan apa yang bukan Menjelaskan keamanan apa yang tersedia dalam jaringan Menjelaskan aturan untuk menggunakan jaringan
2.       Menjelaskan siapa yang bertanggung jawan terhadap manajemen dan keamanan jaringan
Kebijakan keamanan generic
Kebijakan generic authorisation (dari ISO 7498-2):
‘Information may not be given to, accessed by, nor permitted to be inferred by, nor may any resource be used by, those not appropriately authorised.’
Untuk membuat dokumen yang lebih detail, perlu didefinisikan lebih jauh :
What information?
What resources?
Who is authorised and for what?
What about availability?
Ancaman keamanan (threats) terhadap jaringan.
Ancaman (threat) adalah:
Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset
Sesuatu yang memungkinkan penembusan keamanan
Serangan (attack) adalah realisasi dari threat.
Threats.
Klasifikasi threats:
·         disengaja (mis. hacker penetration);
Tidak disengaja (mis. Mengirimkan file yang sensitif ke alamat yang salah)
Threats yang disengaja dapat dibagi lagi :
·         pasif (mis.  monitoring, wire-tapping);
  aktif (mis. Merubah nilai transaksi finansial)
Pada umumnya, threats yang pasif lebih mudah dilakukan

Fundamental Threats.
  Four fundamental threats :
       Information leakage, 
Integrity violation,
Denial of service,
Illegitimate use.
Real life threats examples will be covered next…
Beberapa Istilah.
  Hacker
Salah satu buku yang pertama kali membahas hacker : Hackers: Heroes of the Computer Revolution oleh Steven Levy
Mr. Levy menyatakan istilah hacker pertama kali muncul di Massachusetts Institute of Technology (MIT)
Hacker : pakar programmer yang dapat mendeteksi kerawanan suatu program dari segi keamanan, tetapi tidak memanfaatkannya untuk tujuan menguntungkan diri sendiri atau pihak lain
Cracker/intruder : pakar programmer (bisa jadi juga tidak perlu pakar) yang memanfaatkan kelemahan suatu program untuk keuntungan diri sendiri atau pihak lain
  Script Kiddie
Crackers yang menggunakan scripts dan program yang ditulis oleh orang lain
Variant lain dari script kiddie : leech, warez puppy, wazed d00d, lamer, rodent
  Phreak
Variant dari hacker
Phreak adalah kependekkan dari phone phreak
Phreaks adalah hacker yang memiliki minat pada telepon dan sistem telepon
  White Hat/Black Hat
White Hat : good hacker
Black Hat : bad hacker
Full disclosure vs disclosed to software vendor
  Grey Hat
Hacktivism : hacking for political reasons
Contoh : defacing Ku Klux Klan website
“Perang” hacker Portugal dan Indonesia mengenai Timor Leste


                            















Wireless security
·         In the Router:
Change the default Service Set Identifier (SSID)
Disable the SSID broadcast
Change the User Name and Passwords on the wireless router
Set up the wireless encryption
Setup the MAC Filter
Change the routers local IP address
Wireless Security – Encryption Types.
  Wired Equivalent Privacy (  WEP )
The oldest encryption method
Uses a 64-bit or more secure 128 bit key
  Wi-Fi Protected Access ( WPA )
Newer encryption method that uses 256-bit key
  Wi-Fi Protected Access 2 ( WPA2 )
Newest encryption method
Backward compatible with WPA
Setting up your Wireless Router
  Things you need to know
Who is your ISP
What type of Internet connection are you using
User name and password if required
  Brand of router
Default local IP address
Default User Name
Default Password.

Sample  default  Local  IP Address,
User Name, and Password
 
Brand
Local IP Address
User Name
Password
Linksys
192.168.1.1

admin 
Belkin
192.168.2.1


D-Link
192.168.0.1

admin
USRobotics
192.168.2.1
Must set up
Must set up
Netgear
192.168.0.1
admin
password
Air Link
192.168.1.1
admin
admin









Contoh Konfigurasi Security
Wireless Security Setup

Wireles  Security  Setup
for WEP 64-bit / 128-bit



WirelessSecuritySetup
for WEP 64-bit / 128-bit
Wireless WEP Key Setup.
WirelessSecuritySetup
for WPA / WPA2 / WPA2 Mixed Passphrase
.

Wireless  Security  Setup .
for WPA / WPA2 / WPA2 Mixed Passphrase
.
Wireless Security Setup for WPA / WPA2 / WPA2 Mixed RADIUS Authentication.
Wireless Security Setup for WPA / WPA2 / WPA2 Mixed RADIUS Authentication.

 




KATA PENGANTAR
                Puji syukur kami panjatkan kehadirat Allah S.W.T berkat petunjuk dan kehandak-Nya jualah sehigga sebuah tugas makalah dapat terselesaikan sesuai dengan harapan kami.
Perlu dijelaskan bahwa misi utama pembuatan tugas makalah ini adalah untuk mengetahui bagaimana itu “(ROM (Read Only Memory)” Oleh karena itu , kami sadar bahwa dalam penyusunan makalah ini tidak terlepas dari kesempurnaan ,maka kami selaku penyusun mengharapkan kritik dan saran yang bersifat membangun dari para pembaca ,sehingga tugas makalah yang selanjutnya dapat tersusun secara sistematis dan Insya Allah mudah dipahami.


















Computerm  System
A.     Security Objectives
1. Menentukan kebijakan keamanan (security policy).
Tujuan-tujuan (goals) yang ingin dicapai
Contoh :
  Dalam suatu sistem yang digunakan secara bersama-sama (shared system), hanya authorized user yang dapat login
  Untuk akses web berbayar, klien harus membayar iuran
  etc.
2. Membuat mekanisme keamanan (security mechanism)
Perangkat yang memastikan tercapainya tujuan
Contoh :
  Sistem password diharapkan akan membatasi pengaksesan sistem hanya untuk authorized user
  Protokol pembayaran (payment protocol) dapat menjamin setiap klien yang mengakses suatu web berbayar akan memenuhi kewajibannya
3. Menganalisis kelemahan (vulnerabilities) sistem
Celah dalam sistem yang dapat digunakan untuk menyerang
4. Menanggulangi kelemahan sistem




Goals Categories
  Confidentiality: akses terhadap sistem komputer tidak boleh dilakukan oleh unauthorized parties
  Integrity: aset sistem komputer tidak boleh dimodifikasi oleh unauthorized users
  Availability: Sistem harus dapat diakses oleh authorized users
  Authenticity: sistem mengetahui asal muasal suatu objek atau asal muasal modifikasi yang terjadi
  Non-repudiation: seseorang/sesuatu tidak dapat menolak aturan  Mechanisms
  User awareness: memasyarakatkan tujuan-tujuan keamanan (security goals) dan resiko yang dapat muncul kepada user 
  Physical protection: Gembok dan kunci dapat mencegah unauthorized access ke gedung tempat sistem komputer berada
  Cryptography: untuk mewujudkan confidentiality dan integrity
  Access Control: menentukan daftar user yang boleh membaca, menulis dan mengeksekusi
  Auditing: merekam seluruh aktivitas dalam sistem
Memungkinkan pendeteksian kebocoran keamanan (serangan yang tidak dapat dicegah)
Perinsip-prinsip keamanan
Untuk merancang mekanisme keamanan yang efektif, terdapat beberapa prinsip keamanan, contohnya :
Principle of least privilege : memberi hak kepada user atau proses untuk melakukan pekerjaan yang sesuai dengan haknya
Meminimalkan trusted components: mengidentifikasi komponen-komponen sistem yang dapat dipercaya dan menjaga agar jumlahnya sesedikit mungkin
Jangan ingin sempurna : sempurna tidak mungkin diwujudkan, sehingga kita harus siap untuk mendeteksi masalah, merancang penanggulangannya dan memulihkan diri dari serangan
Kebijakan-kebijakan keamanan untuk jaringan.
  Untuk membahas ini kita menggunakan pendekatan ISO7498-2 (Dokumen yang menyertai ISO7498-1 (Model referensi OSI))
  Dalam sebuah sistem yang aman, peraturan yang menggalang keamanan harus dibuat secara eksplisit dalam bentuk Information Security Policy.
  Security policy: sekumpulan kriteria untuk penerapan layanan keamanan
  Security domain: cakupan dari aplikasi kebijakan keamanan  dimana, terhadap informasi apa dan kepada siapa peraturan diterapkan
Suatu kebijakan keamanan jaringan harus mencerminkan Information Security Policy secara       keseluruhan dalam konteks lingkungan jaringan (in the context of the networked environment):
1.       Mendefinisikan apa yang menjadi tanggung jawab jaringan dan apa yang bukan Menjelaskan keamanan apa yang tersedia dalam jaringan Menjelaskan aturan untuk menggunakan jaringan
2.       Menjelaskan siapa yang bertanggung jawan terhadap manajemen dan keamanan jaringan
Kebijakan keamanan generic
Kebijakan generic authorisation (dari ISO 7498-2):
‘Information may not be given to, accessed by, nor permitted to be inferred by, nor may any resource be used by, those not appropriately authorised.’
Untuk membuat dokumen yang lebih detail, perlu didefinisikan lebih jauh :
What information?
What resources?
Who is authorised and for what?
What about availability?
Ancaman keamanan (threats) terhadap jaringan.
Ancaman (threat) adalah:
Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset
Sesuatu yang memungkinkan penembusan keamanan
Serangan (attack) adalah realisasi dari threat.
Threats.
Klasifikasi threats:
·         disengaja (mis. hacker penetration);
Tidak disengaja (mis. Mengirimkan file yang sensitif ke alamat yang salah)
Threats yang disengaja dapat dibagi lagi :
·         pasif (mis.  monitoring, wire-tapping);
  aktif (mis. Merubah nilai transaksi finansial)
Pada umumnya, threats yang pasif lebih mudah dilakukan

Fundamental Threats.
  Four fundamental threats :
       Information leakage, 
Integrity violation,
Denial of service,
Illegitimate use.
Real life threats examples will be covered next…
Beberapa Istilah.
  Hacker
Salah satu buku yang pertama kali membahas hacker : Hackers: Heroes of the Computer Revolution oleh Steven Levy
Mr. Levy menyatakan istilah hacker pertama kali muncul di Massachusetts Institute of Technology (MIT)
Hacker : pakar programmer yang dapat mendeteksi kerawanan suatu program dari segi keamanan, tetapi tidak memanfaatkannya untuk tujuan menguntungkan diri sendiri atau pihak lain
Cracker/intruder : pakar programmer (bisa jadi juga tidak perlu pakar) yang memanfaatkan kelemahan suatu program untuk keuntungan diri sendiri atau pihak lain
  Script Kiddie
Crackers yang menggunakan scripts dan program yang ditulis oleh orang lain
Variant lain dari script kiddie : leech, warez puppy, wazed d00d, lamer, rodent
  Phreak
Variant dari hacker
Phreak adalah kependekkan dari phone phreak
Phreaks adalah hacker yang memiliki minat pada telepon dan sistem telepon
  White Hat/Black Hat
White Hat : good hacker
Black Hat : bad hacker
Full disclosure vs disclosed to software vendor
  Grey Hat
Hacktivism : hacking for political reasons
Contoh : defacing Ku Klux Klan website
“Perang” hacker Portugal dan Indonesia mengenai Timor Leste


                            















Wireless security
·         In the Router:
Change the default Service Set Identifier (SSID)
Disable the SSID broadcast
Change the User Name and Passwords on the wireless router
Set up the wireless encryption
Setup the MAC Filter
Change the routers local IP address
Wireless Security – Encryption Types.
  Wired Equivalent Privacy (  WEP )
The oldest encryption method
Uses a 64-bit or more secure 128 bit key
  Wi-Fi Protected Access ( WPA )
Newer encryption method that uses 256-bit key
  Wi-Fi Protected Access 2 ( WPA2 )
Newest encryption method
Backward compatible with WPA
Setting up your Wireless Router
  Things you need to know
Who is your ISP
What type of Internet connection are you using
User name and password if required
  Brand of router
Default local IP address
Default User Name
Default Password.

Sample  default  Local  IP Address,
User Name, and Password
 
Brand
Local IP Address
User Name
Password
Linksys
192.168.1.1
admin 
Belkin
192.168.2.1
D-Link
192.168.0.1
admin
USRobotics
192.168.2.1
Must set up
Must set up
Netgear
192.168.0.1
admin
password
Air Link
192.168.1.1
admin
admin









Contoh Konfigurasi Security
Wireless Security Setup

Wireles  Security  Setup
for WEP 64-bit / 128-bit



WirelessSecuritySetup
for WEP 64-bit / 128-bit
Wireless WEP Key Setup.
WirelessSecuritySetup
for WPA / WPA2 / WPA2 Mixed Passphrase
.

Wireless  Security  Setup .
for WPA / WPA2 / WPA2 Mixed Passphrase
.
Wireless Security Setup for WPA / WPA2 / WPA2 Mixed RADIUS Authentication.
Wireless Security Setup for WPA / WPA2 / WPA2 Mixed RADIUS Authentication.