Jumat, 28 Juni 2013

Ancaman Keamanan Pada Network Layer

Pada kesempatan kali ini akan dibahas mengenai salah satu ancaman keamanan pada salah satu OSI layer yaitu Network. Pada layer Network ini, ancaman - ancaman keamanan yang didapati yaitu antara lain seperti IP Spoofing, DoS (Denial of Service) dan perusakan tabel routing.

Nah, dalam blog ini akan dibahas hanya mengenai DoS atau Denial of Service, sebenarnya apa sih DoS itu? Denial of Service adalah jenis serangan yang terjadi pada server atau komputer suatu pihak di dalam jaringan dimana serangan ini menghabiskan resource atau sumber daya yang suatu komputer atau server miliki hingga akhirnya fungsinya tidak dapat berjalan dengan normal dan secara tidak langsung pengguna lain akan dicegah untuk mendapatkan layanan dari server atau komputer tersebut.

Serangan ini biasanya dilakukan oleh pelaku yang memiliki resources yang lebih banyak dibanding si target sehingga dapat melakukan pelumpuhan atau gangguan pada target. Penyebaran serangan DoS ini tidak ditentukan atau dengan kata lain acak, bisa saja secara individu terhadap end-users hingga organisasi - organisasi, semuanya secara berkesinambungan mengalami serangan DoS ini.

Ada beberapa cara serangan ini dilakukan, yaitu:
1. Traffic Flooding
cara ini membanjiri lalu lintas jaringan dengan banyak data hingga jaringan yang datang menjadi tidak bisa masuk ke dalam sistem jaringan.

2. Request Flooding
cara ini membanjiri jaringan dengan banyak request atau permintaan pada sebuah layanan jaringan yang disediakan oleh suatu host hingga request yang datang tidak dapat dilayani oleh layanan tersebut.

Ada juga cara yang lain selain dua cara diatas, yaitu dengan mengganggu komunikasi antara suatu host dan kliennya, termasuk dengan mengubah informasi konfigurasi sistem.

Secara umum, dampak dari serangan DoS tergantung dari kemampuan serangan mengkonsumsi sumber daya yang tersedia. Sumber daya - sumber daya apa sajakah yang dikonsumsi atau yang diserang? Berikut beberapa sumber dayanya:
1. Swap Space
Swap spase biasanya digunakan untuk mem-forked child proses.

2. Bandwidth
Dalam serangan DOS, bukan hal yang aneh bila bandwith yang dipakai oleh korban akan dimakan habis.

3. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

4. RAM
Serangan DOS banyak menghabiskan RAM sehingga sistem mau tidak mau harus di re-boot.

5. Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.


Adapun beberapa model serangan DoS, antara lain:
1. SYN-Flooding
SYN-Flooding merupakan network Denial of Service yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah menolak cracker untuk mengakses sistem.

2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

3. Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri (flood) oleh peket-paket ICMP. Varian dari seranganini disebut "smurfing".


Berikut merupakan beberapa cara pencegahan dari serangan DOS dan DDOS :
1. Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.

2. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.

3. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya
adalah gunakan Firewall di kombinasikan dengan IDS.

4. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data.

5. Lakukan filtering pada permintaan ICMP echo pada firewall.


Jika server sudah terserang maka lakukanlah pemblokiran host yang melakukan serangan. Caranya adalah sebagai berikut :
1. Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu
jaringan.

2. Block ip tersebut sehingga tidak bisa melakukan serangan.

3. Lakukan terus sampai serangan berkurang.


Demikian tulisan blog ini mengenai ancaman keamanan pada layer network, apabila ada kesalahan penulisan mohon dimaafkan. Semoga bermanfaat, terima kasih.

Sumber:
http://alwayslookdown12.blogspot.com/2013/01/dampak-serangan-dos-dan-ddos.html

http://alwayslookdown12.blogspot.com/2013/01/metode-serangan-dos-dan-ddos.html

http://alwayslookdown12.blogspot.com/2013/01/cara-pencegahan-dan-penanggulangan-dos.html

https://id.wikipedia.org/wiki/Serangan_DoS

http://xchrame.blogspot.com/2010/05/keamanan-jaringan.html

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0CFsQFjAG&url=http%3A%2F%2Fwww.cert.org%2Farchive%2Fpdf%2FDoS_trends.pdf&ei=cnXNUfXuM8HVrQfEmoDgBA&usg=AFQjCNH3e-EhZjdtPozwY_DW5MFNuocDiA&sig2=2Zj6as-0KjX65quAziaPYA&bvm=bv.48572450,d.bGE&cad=rja

Senin, 24 Juni 2013

Incident Handling

Pada tulisan kali ini, akan dibahas mengenai Incident Handling dalam keamanan sistem atau biasa dikenal dengan Penanganan Insiden. Pada materi-materi sebelumnya selalu membahas tentang bagaimana cara mengamankan sistem sebelum insiden terjadi, pada pembahasan ini akan dibahas mengenai bagaimana cara mengamankan sistem setelah insiden terjadi.

Sebelum membahas lebih jauh, sebaiknya kita mengetahui arti dari insiden terlebih dulu, insiden adalah suatu peristiwa yang tidak diinginkan terjadi baik disengaja maupun tidak disengaja. Insiden yang disengaja berarti suatu peristiwa yang disadari terjadi, sedangkan insiden yang tidak disengaja berarti suatu peristiwa yang kita sendiri tidak sadar terjadi.

Sebagai contoh misalnya kita mendapat E-Mail dari seseorang dan kita tidak hati-hati langsung membuka dan melihat file yang dikirimi oleh pihak tersebut yang bisa saja mengandung virus atau hal lain yang bersifat merugikan, maka itu sudah dapat dikategorikan insiden yang disengaja karena kita dengan sadar membuka sendiri file yang kita belum tahu pasti apa isinya dan benarkah dikirim oleh pihak yang benar. Sedangkan yang tidak disengaja misalnya kita ingin mengambil data dari komputer teman dengan menggunakan Flash Disk, kemudian kita mencolok FlashDisk tersebut ke komputer kita. Hal ini merupakan insiden yang tidak disengaja karena kita tidak mengetahui apa yang berada dalam komputer teman kita yang ikut tersimpan dalam Flash Disk dan dapat membahayakan komputer kita sendiri.

Tujuan dari Incident Handling adalah:
1. Memastikan bahwa insiden terjadi atau tidak
Sebelumnya tentu dipastikan terlebih dahulu apakah suatu insiden benar-benar terjadi atau tidak sebelum melakukan tindakan lain.

2. Melakukan pengumpulan informasi yang akurat
Mengumpulkan informasi terkait dengan suatu insiden merupakan hal yang perlu dilakukan untuk melakukan tindakan selanjutnya.

3. Melakukan pengambilan dan penanganan bukti-bukti (menjaga chain of custody)
Pengambilan dan penanganan bukti-bukti tidak dapat dilakukan secara bebas karena biasanya ada pihak-pihak yang melindungi aksi dari pelaku. Misalnya pelaku melakukan aksinya di sebuah warnet, dan pihak warnet tidak ingin memberikan lognya kepada pihak penyidik tentu kita tidak dapat memaksakan kehendak karena merupakan hak pihak warnet jika tidak ingin memberikan lognya.

4. Menjaga agar kegiatan berada dalam kerangka hukum
Penanganan insiden dilakukan sesuai dengan aturan-aturan, tidak dilakukan secara sembarangan.

5. Meminimalisir gangguan terhadap operasi bisnis dan jaringan
Sesegera mungkin tangani suatu insiden agar tidak menyebabkan gangguan yang lebih besar.

6. Membuat laporan yang akurat beserta rekomendasinya
Agar dapat dilihat dengan jelas insidennya dan cara menanggulanginya.

Adapun metodologi untuk chain of custody:
1. Pre-preparation incident
adalah persiapan yang dilakukan sebelum insiden terjadi, misalnya membuat aturan atau kebijakan.

2. Detection of incidents
adalah pendeteksian terhadap insiden yang terjadi dengan mencari tahu mengapa insiden tersebut bisa terjadi.

3. Initial Response
adalah tindakan awal jika sudah mengetahui penyebab insiden terjadi, misalkan dalam suatu area diketahui adanya penyusupan pada server, sebagai tindakan awal kita dapat memutus server secara sementara agar penyusup tidak dapat melakukan aksi-aksi selanjutnya.

4. Response strategy formula
adalah mengatur strategi penanganan untuk suatu insiden.

5. Duplication (forensic backups)
setiap kali mengakses suatu website atau ada kegiatan yang terkait dengan jaringan, ada log yang menyimpan setiap kegiatan yang kita lakukan yang nantinya jika diperlukan dapat ditelusuri. Misalnya dari komputer warnet kita melakukan kejahatan pada suatu server, tentunya log akan tersimpan pada warnet tersebut, kemudian pada provider internet, lalu pada HOP berikutnya sampai pada server yang ditargetkan pun terdapat log.

6. Investigation
berlanjut dari contoh pada duplication, investigasi dapat dilakukan dengan menelusuri log yang tersimpan pada tiap titik, tetapi jika masih sulit untuk mendapatkan buktinya, dapat juga melaporkannya ke IRT (Incident Response Team) atau ke yang lebih tinggi yaitu ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure)dimana pihak ini dapat membantu kita dalam mendapatkan bukti-bukti, tetapi harus atas kepentingan hukum.

7. Security measure
mengukur atau mengevaluasi keamanan yang ada saat ini.

8. Network monitoring
merupakan pemantauan traffic network atau arus jaringan, jika terdapat keanehan misalnya ada arus jaringan dalam jumlah besar ke suatu titik maka biasanya akan diberikan pemberitahuan kepada pihak korban bahwa adanya kemungkinan serangan.

9. Recovery
adalah tindakan yang melakukan pemulihan data berdasarkan backup yang ada.

10. Follow-up
merupakan tindak lanjut yang akan dipilih oleh pihak yang dirugikan.

Demikianlah penjelasan mengenai Incident Handling, semoga dapat memberikan manfaat bagi pembaca. Mohon maaf jika terdapat kesalahan pada pembahasan ini.

Antivirus

Antivirus adalah perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus dari sistem komputer. Antivirus dapat menentukan apakah sebuah sistem komputer terinfeksi virus atau tidak. Umumnya, perangkat lunak ini berjalan di background dan melakukan scan pada semua berkas baik itu dibuka, dimodifikasi, disimpan atau baru saja masuk ke sistem komputer kita (media luar seperti Flash Disk misalnya).

Antivirus pada saat ini tidak hanya mendeteksi virus, tapi telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware - malware lainnya juga. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah atau virus ke inbox pengguna.

Cara kerja antivirus ada dua jenis, yaitu:
1. Pendeteksian dengan menggunakan virus signature database
Cara kerja ini merupakan yang banyak digunakan oleh antivirus tradisional, yaitu dengan cara mencari tanda - tanda dari keberadaan virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikelompokkan sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga virus signature database yang baru diinstal ke dalam sistem. Virus signature database ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download.

2. Pendeteksian dengan melihat bagaimana virus bekerja
Cara kerja seperti ini merupakan pendekatan baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang aneh menurut kebijakan yang diterapkan, maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga admin menentukan apa yang akan dilakukan selanjutnya.

Antivirus harus diupdate secara berkala agar dapat mendeteksi virus - virus baru yang muncul dengan sangat cepat saat sekarang dan juga perlu didukung dengan menggunakan dan mengupdate sistem operasi untuk lebih mengoptimalkan pengamanan sistem komputer. Antivirus bisa diupdate secara On-Line atau bisa juga secara Off-Line dengan cara mendownload update terbaru dari suatu antivirus lalu mengupdatenya secara manual pada antivirus yang digunakan.

Di saat sekarang, antivirus dan virus sudah makin beraneka ragam, masing - masing antivirus memiliki kelebihan dan kekurangannya masing - masing, tetapi tujuannya tetap untuk melindungi sistem komputer dari serangan virus. Setiap perusahaan antivirus berlomba-lomba untuk lebih meningkatkan kepintaran antivirus mereka, tetapi virus pun semakin lama semakin kompleks, yang dulunya virus mudah untuk ditangani, sekarang sudah semakin sulit untuk ditangani. Yang dulunya tidak terlalu merugikan, sekarang sudah digunakan untuk merusak, mencuri dan lain sebagainya.

Antivirus sebaiknya kalau memungkinkan, gunakanlah yang asli (bukan bajakan) karena antivirus yang asli biasanya memberikan fitur - fitur yang lebih banyak dibanding dengan yang bajakan, dan juga lebih baik tingkat pengamanan sistem komputernya. Selain mengandalkan antivirus, kita juga sebaiknya berhati-hati dalam menerima media - media dari luar komputer, misalnya seperti Flash Disk atau E-Mail, karena penyebaran virus sangat cepat dari media tersebut.

Demikian pembahasan singkat mengenai antivirus, mohon maaf apabila terdapat kesalahan dalam tulisan ini. Sekian.

Sumber:
http://id.wikipedia.org/wiki/Perangkat_lunak_antivirus

Cryptography

Cryptography adalah teknik penyandian yang sudah dilakukan dari zaman dulu, Julius Caesar salah satu pengguna cryptography pada zaman dulu dimana dia menggunakan teknik ini untuk menyampaikan pesan agar musuh tidak mengetahui isi asli dari pesannya.
Ada dua jenis cryptography, yaitu:
1. Enkripsi:
a. Mengamankan data dengan mengacak data sehingga sulit untuk dibaca
b. Memastikan tidak ada perubahan data
c. Memastikan identitas seseorang sebagai pengguna atau pemilik yang sah

2. Dekripsi:
mengembalikan sandi-sandi atau data yang teracak menjadi pesan yang sebenarnya.

Komponen cryptography yaitu:
1. Plain text, adalah sumber berita atau pesan atau teks aslinya
2. Cipher text, adalah teks yang sudah diproses (diacak)
3. Algoritma dan text

Rumus untuk enkripsi dan dekripsi adalah:
1. Enkripsi
C = Ek (P)

2. Dekripsi
P = Dk (P)

Ket:
C = Cipher Text
P = Plain Text
E = fungsi enkripsi
D = fungsi dekripsi
k = kunci

Metode yang terdapat dalam cryptography, yaitu:
1. Substitusi
mengganti karakter dengan karakter yang lain berdasarkan kunci tertentu.
2. Transposisi
merubah susunan karakter dengan menggunakan algoritma dan kunci tertentu.

Ada tiga jenis cryptography yang akan dibahas, yaitu:
1. Caesar Cipher
Cara ini menggunakan kunci angka untuk melakukan penyandian.
Contohnya:
a. Buatlah nilai dari Abjad A - Z dimulai dari A = 0 sampai Z = 25 seperti ini



b. Sebuah kata untuk kita enkripsi (COBA)
c. Kemudian tentukan kunci yang diinginkan untuk melakukan enkripsi dan dekripsi (misal: k = 3)
d. Sebagai contoh rumus, untuk huruf "C" dari "COBA" adalah:
C = (2+3) mod 26
C = 5

Sehingga hasil dari enkripsi "COBA" adalah:




*mod 26 didapatkan dari total huruf A - Z

Dan hasil dekripsinya:
C = (5-3) mod 26
C = 2



2. Monoalphabetic Cipher
Teknik ini menggunakan huruf sebagai kunci untuk melakukan penyandian.
Contohnya:
a. Buatlah nilai dari Abjad A - Z dimulai dari A = 0 sampai Z = 25 seperti ini



b. Sebuah kata untuk kita enkripsi (CONTOH)
c. Kemudian tentukan kunci yang diinginkan untuk melakukan enkripsi dan dekripsi (misal: k = DICOBA)
Semakin panjang jumlah karakter kunci dan kurang huruf yang kembar semakin bagus.
d. Hasil enkripsinya:



*huruf kunci tidak boleh kembar



e. Hasil dekripsinya:



3. Polyalphabetic Cipher
Teknik ini mirip dengan teknik Caesar tetapi lebih rumit karena menggunakan kunci huruf juga.
Contohnya:
a. Buatlah nilai dari Abjad A - Z dimulai dari A = 0 sampai Z = 25 seperti ini



b. Sebuah kata untuk kita enkripsi (PERCOBAAN)
c. Kemudian tentukan kuncinya (misal: k = MAKANAN)
d. Kemudian urutkan tabelnya menjadi:




*kuncinya berulang-ulang dituliskan hingga mencukupi total karakter dari sandi, sedangkan monoalphabetic menuliskan kata kunci satu kali, tidak berulang dan tidak ada huruf yang sama
e. Sehingga hasil enkripsinya menjadi:




Perhitungannya dilakukan dengan menambahkan angka dari "P" dan "M" lalu mod 26 sehingga mendapatkan "B", begitu seterusnya sampai huruf "N" dari "PERCOBAAN"
f. untuk dekripsinya:
Perhitungan dilakukan dengan mengurangi angka dari "B" dan "M" lalu mod 26 sehingga mendapatkan "P". Jika hasil pengurangan minus (-) maka untuk lebih mudah mendapatkan hasilnya cukup menambahkan hasil pengurangan dengan mod.
Contohnya: M = 12 ; B = 1, hasil pengurangan = -11 ; ditambahkan mod = -11 + 26 = 15 atau P
Demikian pembahasan mengenai beberapa teknik cryptography, semoga dapat memberi manfaat bagi para pembaca sekalian. Mohon maaf apabila terdapat kesalahan penjelasan dalam tulisan ini.

E-Mail Security

Setelah postingan sebelumnya membahas tentang web atau www security, kali ini akan dibahas mengenai masalah keamanan dari sisi surat elektronik atau E-Mail. Tetapi sebelum membahas masalahnya apa saja, ada baiknya kita ketahui dulu sistem E-Mail itu seperti apa.
Ada dua bagian pada sistem E-Mail, yaitu:
1) Mail User Agent (MUA)
MUA ini merupakan fasilitas E-Mail yang berhubungan dengan user untuk menulis, mengirim, membaca, serta menyimpan E-Mail.
Contohnya: Eudora, Pegasus, Hotmail, Gmail, Ymail, Yahoo, dsb.

2) Mail Transfer Agent (MTA)
Sedangkan MTA merupakan server yang bertugas mengirim, meneruskan dan menerima E-Mail

Jadi, secara deskriptif cara kerja dari sistem E-Mail kurang lebih seperti ini:
Andaikan saja kita menggunakan www.yahoo.com sebagai sarana kita untuk melakukan E-Mail pada suatu pihak. Tampilan yang kita lihat pada web browser itu merupakan MUA (Mail User Agent) dimana biasanya terdiri dari bagian-bagian seperti: "Kepada", "CC", "Judul", "Lampiran", "Emotikon", "Format" dan sebuah area text untuk menuliskan isi dari E-Mail kita.

Setelah menuliskan dan merangkaikan pesan sesuai keinginan, selanjutnya dikirimkan ke pihak yang dituju. Disinilah MTA (Mail Transfer Agent) menjalankan tugasnya, ketika kita menekan tombol kirim maka MTA akan mencari ke seluruh dunia alamat yang anda tuju tersebut.
Misalkan E-Mail kita menggunakan dicoba@yahoo.com dan yang dituju menggunakan testing@hotmail.com, maka MTA akan mencari kelompok MTA yang menggunakan @hotmail.com kemudian mencari nama E-Mail yang kita tuju, dalam konteks ini "testing" (dari testing@hotmail.com) dan jika ditemukan maka pesan ditampilkan ke pihak yang dimaksud, tetapi jika tidak ditemukan maka akan kembali kepada pihak pengirim dan memberitahukan "alamat email yang dimaksud tidak ditemukan" atau semacamnya.


Kira-kira seperti itulah cara kerja E-Mail secara singkat dijelaskan disini, selanjutnya mengenai struktur E-Mail. Struktur dari E-Mail hanya terbagi atas dua, yaitu:
1) Header E-Mail
a) Berisi informasi tentang pengirim dan tujuan atau penerima E-Mail
b) Berisi informasi dari setiap MTA yang dilalui saat pengiriman

Header E-Mail dapat dilihat melalui tombol "Tindakan" dan memilih "Lihat Header lengkap"

2) Body E-Mail
Berisi pesan atau isi E-Mail yang ditulis oleh pengirim

Berikut masalah-masalah keamanan yang dapat terjadi pada E-Mail, yaitu:
1) Penyadapan
adalah masalah yang mengakibatkan adanya kemungkinan kebocoran informasi dan diketahui oleh pihak ketiga. Proteksi terhadap masalah ini
bisa dengan enkripsi isi E-Mail.

2) Pemalsuan
adalah masalah keaslian atau otentikasi. Proteksi terhadap masalah ini bisa dengan menggunakan digital signature atau tanda tangan
digital

3) Penyusupan virus
adalah masalah yang dapat mengakibatkan kinerja komputer menjadi tidak normal. Proteksi awal terhadap masalah ini hanya bisa dari pihak
pengguna, dimana pengguna harus selalu waspada terhadap E-Mail yang tidak dikenali.

4) Spamming
adalah masalah yang dapat mengakibatkan pihak korban menerima E-Mail dari pihak tertentu secara kontinu. Proteksi untuk masalah ini bisa
dengan menggunakan anti-spam seperti SpamAssassin misalnya, atau melaporkan E-Mail yang dianggap sebagai spam. Dengan melaporkan E-Mail
yang dianggap spam, maka sistem E-Mail akan semakin "pintar" memilah E-Mail yang masuk ke alamat kita.

5) Mail Bomb
adalah jenis masalah yang mengirimkan banyak E-Mail kepada suatu pihak. Proteksinya bisa dengan membatasi ukuran E-Mail, Kuota disk atau
bisa dengan menggunakan filter khusus yang mendeteksi duplikasi isi E-Mail.

6) Mail Relay
adalah jenis masalah yang mengirimkan E-Mail kepada suatu pihak tetapi dengan menggunakan server orang lain. Proteksi yang dapat
dilakukan yaitu dengan tidak menjalankan Open Relay.

WWW Security

Di era modern seperti saat ini, kebutuhan akan internet sangat tinggi dan ketersediaan layanan internet pun beragam, bisa menggunakan Handphone, USB Modem, ataupun menyambungkan kabel telepon rumah dengan modem.

Informasi pun kini sudah bukan menjadi masalah untuk mendapatkannya, karena setiap orang yang memiliki akses ke internet dapat melakukan browsing atau pencarian informasi yang ingin didapatkan cukup dengan hanya mengetikkan kata-kata yang berkaitan dengan informasi yang diinginkan, contohnya pada google.com kita dapat mencari mulai dari musik, pengetahuan, E-Book, atau bahkan mencari informasi yang berkaitan dengan barang yang akan dibeli.

Akan tetapi, sama seperti hal lainnya dalam dunia nyata terkait masalah keamanan, tentu saja dunia web pun tak lepas dari masalah-masalah keamanan. Tetapi sebelum membahas masalah-masalah keamanan apa saja yang dapat terjadi dalam dunia web, mari kita lihat terlebih dahulu sarana yang dibutuhkan untuk dapat menjelajahi web.

Diantara sekian banyak browser (software untuk melakukan penjelajahan dalam dunia web) seperti Internet Explorer atau yang biasa disingkat dengan IE, Firefox, Netscape, Safari, Opera, Galeon, Arena, Amaya, Lynx, K-Meleon, dan sebagainya merupakan software yang wajib dimiliki untuk melakukan browsing.

Tidak hanya pada PC saja terdapat aplikasi, pada web pun terdapat aplikasi yang ada pada PC, seperti Microsoft Office Word misalnya. Adapun kelebihan aplikasi yang tersedia pada web, seperti memungkinkan untuk mengimplementasikan sistem secara tersentralisasi.

Yang dimaksud implementasi sistem secara tersentralisasi disini adalah:
1) Dari pihak client hanya membutuhkan web browser, jadi pihak client tidak perlu menginstal softwarenya terlebih dahulu untuk dapat digunakan karena sudah tersedia dari pusat dan platform aplikasinya adalah web browser client.

2) Update software bisa dilakukan hanya pada server saja, karena pihak client yang menggunakan aplikasi web hanya memuat apa yang ada pada server jadi tidak perlu ada update dari pihak client.

3) Atau jika ada konten yang tidak dapat dimuat oleh pihak client, dapat ditambahkan "plugin" pada browser untuk menambahkan fitur seperti animasi, streaming, audio dan video.

Dan juga pada saat sekarang sudah banyak bermunculan aplikasi-aplikasi yang menggunakan basis web sehingga lebih memudahkan para pengguna yang tidak ingin berlama-lama dengan instalasi aplikasi sebelum menggunakannya, meskipun ada aplikasi yang portable atau dapat langsung digunakan tanpa instalasi tetapi tetap membutuhkan waktu untuk mendownloadnya.
Ada juga pengguna-pengguna dan pemilik web yang memiliki asumsi yang beresiko:
1) Dari asumsi pengguna:
a) Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut
b) Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya
c) Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browsing)

2) Dari asumsi webmaster atau pemilik web:
a) Pengguna tidak beritikad untuk merusak web server atau mengubah isinya
b) Pengguna hanya mengakses dokumen-dokumen yang diperkenankan diakses
c) Identitas pengguna benar

3) Dari asumsi kedua pihak:
a) Network dan komputer bebas dari penyadapan pihak ketiga
b) Informasi yang disampaikan dari server ke pengguna (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga

Dari semua asumsi-asumsi diatas, dapat disimpulkan bahwa dari asumsi pengguna jangan terlalu percaya terhadap konten web yang ditampilkan karena belum tentu itu adalah konten yang benar, bisa saja sudah terkena eksploitasi atau sudah terjangkiti virus. Sedangkan dari asumsi pemilik web perlu diingat tidak semua pengunjung itu baik dan jujur, bisa saja tujuannya mengunjungi web anda untuk merusak. Serta kedua pihak harus selalu berhati-hati karena belum tentu data yang mengalir tidak disadap atau dimodifikasi oleh pihak luar atau pihak ketiga.

Berikut kemungkinan-kemungkinan eksploitasi pada web:
1) Tampilan web diubah (deface)
2) Beberapa cara untuk mengubah data di server:
a) Masuk ke server dan mengubah secara manual
b) Mengubah data melalui CGI
c) Mengubah data di database, misalnya dengan SQL injection
3) Kebocoran informasi
4) Penyadapan informasi
5) DOS attack