KEAMANAN . Subianto AMIK JTC SEMARANG

dokumen-dokumen yang mirip
Format . Header Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan.

KEAMANAN . Tentang

sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.

Keamanan Mail Server

Security. Pertemuan (Sesi : Keamanan Jaringan)

KEAMANAN . Security

Security. Tutun Juhana STEI ITB

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

INTERNET & INTRANET E - Mail. Bambang Pujiarto

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

Keamanan . Muhammad Zidny Naf an

Hubungan Aplikasi dan Transport

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

PERUBAHAN PORT SMTP. Pelanggan Telkom Speedy dan Telkomnet Instan yang terhormat,

BAB 1 Arsitektur Layanan

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

Mail Server. Cara Kerja Mail Server. Secara umum, aplikasi di klasifikasikan menjadi tiga jenis :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

KEAMANAN DALAM E-COMMERCE

Pengantar E-Business dan E-Commerce

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Desain Sistem ANALISA KEBUTUHAN

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Outline. Kenapa mempelajari security ? apa dan bagaimana bekerja Ancaman security Solusi ancaman security

PENGAMANAN JARINGAN KOMUTER

PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN

+ Outline. n Kenapa mempelajari security ? n apa dan bagaimana bekerja. n Ancaman security. n Solusi ancaman security

Pembacaan Sensor Jarak Jauh Memanfaatkan Sarana SMTP dan POP3 Pada Internet

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

APPLICATION LAYER. Oleh : Reza Chandra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN KOMPUTER. Pertemuan 11

3. 3 Application Layer Protocols and Services Examples

BAB 1 PENYETINGAN AKUN

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Laporan Minggu Kedua Jaringan Komputer dan Komunikasi Data

Firewall. Pertemuan V

Praktikum POSTFIX MAIL SERVER

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak

IMPLEMENTASI SPAM FILTER UNTUK MAIL SERVER MENGGUNAKAN TOOLS SPAMASSASSIN

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

RARP Request RARP R RARP Repl RARP R Only IP Only IP Address MAC: x:x:x:x:x:x RARP server RARP IP:

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

BAB IV. Mengamankan Sistem Informasi

Imam Prasetyo Apa sih Protokol POP?

Firewall. Pertemuan V

Layanan ( service) Simple Mail Transport Protocol (SMTP)

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Sharing Content Website Menggunakan Parser Pada Internet Message Access Protocol (IMAP)

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)

PROPOSAL PEMBUATAN MAIL SERVER MENGGUNAKAN SQUIRRELMAIL DENGAN UBUNTU SERVER 14.04

Dosen Pengampu : Muhammad Riza Hilmi, ST.

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

1. APA ITU ?

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Metode Akses Mail dari Client

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

Worksheet. Instalasi Mail Server pada Debian 7 I SMK NEGERI 1 TAPIN SELATAN

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

MENGENAL PROTOCOL TCP IP

merupakan kepanjangan dari Elektronic Mail, yang berarti

Keamanan Sistem dan Jaringan Komputer

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

BAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

5 Fakta Tentang

Indra Dermawan ( )

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB 4 IMPLEMENTASI DAN EVALUASI

1) File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol.

Bagaimanakah cara untuk mengetahui apakah aplikasi -client sudah terinstal atau belum pada mesin Linux?

BAB I PENDAHULUAN. pendidikan seperti STIE Al-Es af Surakarta. sangat berguna untuk media

MODUL PRAKTIKUM TEKNOLOGI OPEN SOURCE II

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Our profile: Agata Dwitiara S Afifah Salwa R Devi Maula N

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Membuat Mail Server pada Ubuntu Server

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006

Application Layer. Kampus ITS Sukolilo Surabaya 60111

BAB I PENDAHULUAN I-1

Computer & Network Security : Information security. Indra Priyandono ST

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Transkripsi:

KEAMANAN EMAIL Subianto AMIK JTC SEMARANG

Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan aneh jika anda tidak memiliki alamat email. Kemampuanmenggunakan email sama esensialnya dengan kemampuan menggunakan telepon.

masalah keamanan yang terkait dengan sistem email disadap dipalsukan disusupi (virus) spamming mailbomb mail relay

Sistem email Mail User Agent (MUA) MUA merupakan komponen yang digunakan oleh pengguna email. Biasanya dia yang disebut program mail. Contoh MUA adalah Eudora, Netscape, Outlook, Pegasus, Thunderbird, pine, mutt, elm, mail, dan masih banyak lainnya lagi. MUA digunakan untuk menuliskan email sepertihalnya mesin ketik digunakan untuk menulis surat jaman dahulu.

Sistem email Mail Tranfer Agent (MTA) MTA merupakan program yang sesungguhnya mengantar email. Biasanya dia dikenal dengan istilah mailer. MTA ini biasanya bukan urusan pengguna, akan tetapi merupakan urusan dari administrator. Contoh MTA antara lain postfix, qmail, sendmail, exchange, MDaemon, Mercury

Format Email HEADER, Berisi alamat tujuan, alamat pengirim dan hal-hal yang perlu diketahui untuk mengantarkan email BODY, merupakan isi dari surat itu From: Subianto Masbianto<masbianto1@gmail.com> To: amikjtc@amikjtc.com Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan.

Penyadapan Potensi penyadapan ini dapat terjadi karena pengiriman emailmenggunakan protokol SMTP (Simple Mail Transport Protocol)1 yang tidak menggunakan enkripsi sama sekali. Jika kita berada pada satu jaringan yang sama dengan orang yang mengirim email, atau yang dilalui oleh e maka kita bisa menyadap email dengan memantau port 25, yaitu port yang digunakan oleh SMTP.mail Demikian pula untuk mengambil email, biasanya digunakan protokol POP (Post Office Protocol)1. Protokol yang menggunakan port 110 ini juga tidak menggunakan enkripsi dalam transfer datanya. Ketika seorang pengguna mengambil email melalui POP ke mail server, maka kita bisa menyadap data yang melewati jaringan tersebut.

Pengaman Penyadapan Agar email aman dari penyadapan maka perlu digunakan enkripsi untuk mengacak isi dari email. Header dari email tetap tidak dapat dienkripsi karena nanti akan membingungkan MTA. Dahulu, proses enkripsi dari email harus dilakukan secara manual oleh pengguna. Dia harus mengenkripsi pesan atau data yang ingin dia kirimkan dengan sebuah program, kemudian menyisipkan (attach) berkas tersebut ke dalam email. Saat ini sudah ada beberapa program (tools) yang dapat mempermudah atau mengotomasinya Contoh program tersebut antara lain Pretty Good Privacy (PGP), GnuPG, dan PEM.

Email Palsu Demikian pula membuat email palsu tidak terlalu sukar. Kita tinggal menuliskan informasi yang salah di header dari email. (Misalnya kita konfigurasikan sistem email kita dengan mengatakan bahwa kita adalah si-doel@hotmail.com.) Email yang palsu ini kemudian kita serahkan kepada MTA untuk dikirimkan ke tempat yang dituju. Maka MTA akan melakukan perintah tersebut. Namun perlu diingat bahwa aktivitas kita tercatat oleh MTA.

Pengaman Email Palsu Sebagaipenerima email, kita bisa melihat header dari email. Kita lihat tempat tempat yang dilalui oleh email tersebut. Sayangnya jarang sekali pengguna email melihat isi dari header email sehingga mereka mudah tertipu dengan email palsu. Cara lain untuk memastikan bahwa email berasal dari orang yang bersangkutan adalah dengan menggunakan digital signature Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).

Penyusupan Virus Email sering dijadikan medium yang paling efektif untuk menyebarkan virus. Hal ini disebabkan email langsung menuju pengguna yang umumnya merupakan titik terlemah (weakest link) dalam pertahanan sebuah perusahaan atau institusi. program mail (MUA) dahulu sering dikonfigurasi untuk secara otomatis menjalankan program aplikasi yang sesuai dengan attachment yang diterima

Pencegahan Penyusupan Virus Solusi untuk mengurangi impak terhadap penyusupan virus adalah dengan menggunakan anti-virus dengan data (signature) yang terbaru. Melakukan pemeriksaan terhadap virus pada level mail server.

Spam Spam1 adalah didefinisikan sebagai unsolicited email, yaitu email yang tidak kita harapkan. Spam ini berupa email yang dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi. Spam ini tidak terfilter oleh anti-virus karena memang dia bukan virus.

Pencegahan Spam Spam Filter Filter terhadap spam harus dilakukan secara khusus. Namun mekanisme untuk melakukan filtering spam ini masih sukar karena kesulitan dalam membedakan antara email biasa dan email yang spam. Statistik (Bayesian) statistik (Bayesian) yang menghitung kata-kata di dalam email. Jika ada banyak kata yang merupakan kata kunci dari spammer, maka statistik akan menunjukan probabilitas bahwa email tersebut merupakan spam.

Mailbomb Salah satu bentuk kejahatan di internet dengan cara membanjiri email korban dengan data atau kiriman email yang banyak. Sehingga ada kemungkinan email korban tidak bisa diakses lagi. Email yang tidak dapat di akses bisa saja berhari-hari, berjam-jam atau mungkin selamanya.

Pencegahan Mailbomb Tarpitting: tarpitting mendeteksi pesan masuk yang ditujukan untuk pengguna yang tidak diketahui. Jika server e-mail Anda mendukung tarpitting, dapat membantu mencegah spam atau DoS serangan terhadap server Anda. Jika ambang batas yang telah ditetapkan terlampaui - mengatakan, lebih dari sepuluh pesan - fungsi tarpitting efektif shuns lalu lintas dari alamat IP pengirim untuk jangka waktu. E-mail firewall: E-mail firewall dan aplikasi konten-filtering dari vendor seperti Symantec dan Barracuda Networks dapat pergi jauh menuju mencegah berbagai serangan e-mail. Alat-alat ini melindungi hampir setiap aspek dari sistem e-mail. Perlindungan perimeter: Meskipun tidak e-mail tertentu, banyak firewall dan IPS sistem dapat mendeteksi berbagai serangan e-mail dan mematikan

Mail Relay Mail relay Adalah fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut relay. Server tersebutlah yang nantinya mengirimkan email ke alamat tujuan. Mail relay merupakan software SMTP Proxy sederhana dan Relay MTA yang berfungsi sebagai filter. Jenis Mail Relay Closed Relay yang berarti secure atau aman dalam artian pesan email hanya akan di relay oleh mail server untuk pengguna-pengguna yang terverifikasi memiliki akses untuk ke server relay. Closed Relay adalah pengaturan umumnya yang diberlakukan server internal untuk mencegah penyalahgunaan internet. Kedua, Open Relay merupakan server SMTP yang digunakan untuk

Penyalahgunaan Mail Relay Disabotase untuk mengirimkan junk mail, yang disebut spamming, dengan menumpang mail server milik orang lain.