Lalu lintas komunikasi data melalui
Internet dengan TCP/IP-nya telah menjadi suatu kekuatan telekomunikasi yang
sangat besar. Tiap jam, menit, hingga detik, data-data elektronik yang berharga
lalu lalang dalam Internet tersebut. Tentunya hal tersebut menggugah inspirasi
orang-orang tertentu untuk mencoba mendapatkan data-data tersebut. Hal ini
menjadi ancaman serius bagi sekuriti di Internet. Untuk itu, kita harus lebih
waspada terhadap usaha-usaha yang mengancam integritas data yang kita miliki.
Tulisan ini mencoba memberikan alternatif sederhana kepada para pembaca yang
hendak memahami masalah sekuriti di Internet. Pada bagian akhir, terdapat
sebuah daftar singkat yang berisi tentang sumber-sumber dokumen maupun situs di
Internet yang berkaitan dengan tulisan ini dan dapat dijadikan referensi untuk
lebih mendalami masalah sekuriti di Internet.
Secara
umum, masalah sekuriti di Internet dapat dipandang dari dua sisi penting. Sisi
pertama adalah integritas data yang dikirimkan melalui jaringan Internet (kita
sebut saja integritas pengiriman data) dan sisi berikutnya adalah
tingkat sekuriti dalam jaringan komputer itu sendiri (kita sebut sekuriti
jaringan internal). Mari kita bahas satu-persatu dari sisi-sisi
tersebut.
Integritas Pengiriman Data
Pada
saat kita mengirimkan data melalui jaringan Internet, kita selalu ingin agar
data yang kita kirimkan tersebut sampai di tujuan dengan selamat dan tidak
mengalami campur tangan pihak lain. Syarat ini menjadi jauh lebih utama apabila
data yang kita kirimkan tergolong kategori data rahasia.
Pada
saat kita kirimkan, data tersebut akan melalui berbagai jenis komputer, router,
atau gateway dan melintasi berbagai macam media fisik komunikasi. Kita
mempertaruhkan integritas data kepada keanekaragaman di atas. Tentunya kita
tidak mungkin memeriksa tingkat sekuriti di setiap hop/titik yang
dilalui oleh data tersebut karena tingkat sebaran dan kepemilikan hop
yang sangat beraneka ragam. Salah satu solusi yang dapat diterapkan adalah enkripsi
data. Tujuan utama dari solusi ini adalah mencegah terjadinya
curi-dengar (eavesdropping) terhadap data yang kita kirimkan maupun yang
kita terima. Jika seorang “eavesdropper” melakukan tindakan curi-dengar,
ia akan memperoleh data-data yang terenkripsi saja sehingga tidak mencerminkan
isi data yang sebenarnya.
Proses
enkripsi data bisa diterapkan di lapisan (layer) tertentu dari protokol
TCP/IP. Seperti yang telah diketahui, protocol TCP/IP memiliki 4 (empat)
lapisan guna menunjang proses komunikasi data. Lapisan tersebut terdiri dari Application
Layer, Transport Layer, Internet Layer, Network Access Layer. Kita bisa
menerapkan proses enkripsi di masing-masing lapisan tersebut. Masing-masing
implementasi dari lapisan-lapisan tersebut adalah sebagai berikut :
·
Network
Access Layer
Bentuk
nyata dari lapisan ini adalah bagian hardware dari sebuah komputer. Bila
kita akan menerapkan proses enkripsi di lapisan ini, maka kita harus mencari
atau menciptakan hardware khusus yang menangani masalah enkripsi data.
Beberapa lembaga penelitian telah mulai menggali lebih dalam kemungkinan
penciptaan hardware yang memiliki kemampuan enkripsi data yang lebih
baik.
·
Internet
Layer
Dalam
protokol TCP/IP, Internet layer diimplementasikan dalam Internet
Protocol (IP). Protokol ini berbentuk software yang mengatur tentang
pengalamatan dan proses routing. Protokol ini telah diberikan nilai
tambah tersendiri untuk meningkatkan sekuriti data yang dikirimkannya. Nilai
tambah tersebut masing-masing adalah Authentication Header dan Encapsulating
Security Payload.
Authentication Header (AH) adalah sebuah header tambahan
yang bertujuan untuk memberikan jaminan atas syarat integritas data yang
dikirimkan dan syarat keaslian sumber pengirim beserta data yang dikirimkan (authentication).
Header ini berada di posisi paling akhir dari header-header pada lapisan
IP dan sebelum header Encapsulating Security Payload (ESP). AH juga bisa
menjamin non-repudiation dari sebuah data apabila penerapan AH
menggunakan algoritma kriptografi tertentu. Non-repudiation adalah
syarat dimana pihak penerima bisa membuktikan bahwa pihak pengirim benar-benar
mengirimkan data yang diterima pihak penerima meskipun pihak pengirim tidak
mengakuinya. Informasi yang terkandung di dalam AH ini dihasilkan dari
perhitungan seluruh bagian dari datagram IP (mulai dari header IP, header
protokol di atas IP, hingga data aslinya). Bila pihak penerima menerima
datagram yang tidak otentik berdasarkan penilaian AH, datagram tersebut akan
diabaikan. Mekanisme ini bisa digunakan untuk mencegah aksi-aksi IP spoofing.
Aksi ini bertujuan agar penyusup bisa berpura-pura sebagai pihak pengirim
dengan cara menebak datagram yang akan dikirimkan.
Encapsulating Security Payload (ESP) adalah sebuah mekanisme tambahan pada
datagram IP yang bertujuan untuk meningkatkan confidentiality dan integritas
data. Confidentiality adalah suatu syarat dimana penerima mengetahui
arti yang sebenarnya dari data yang dikirimkan sedangkan pihak lain yang tidak
diharapkan tidak akan mengerti arti yang sebenarnya dari data yang dikirimkan.
Hasil implementasi ESP ini adalah sebuah datagram IP yang bagian datanya telah
terenkripsi. ESP diletakkan di posisi paling akhir dari serangkaian IP header
dan sebelum bagian pertama data. ESP memiliki header tersendiri yang
disebut ESP Header. Untuk modus paling aman, format ESP Header adalah
awal dari header tersebut tidak dienkripsi sedangkan sisa header dan seluruh
bagian data dienkripsi.
|<---- Tidak dienkripsi ---->|<----- Dienkripsi ------>|
+------------+-------------------+------------+-----------------------+
| IP
Header | IP Header lainnya | ESP Header
| data yang dienkripsi |
+------------+-------------------+------------+-----------------------+
Bagian header yang tidak dienkripsi
memberikan keterangan tentang cara mendekripsi dan memroses data yang
dienkripsi tersebut. ESP dapat diterapkan pada setiap jenis transport layer (TCP,
UDP) yang digunakan. Mekanisme ini lebih banyak diterapkan untuk modus Tunnel.
Modus Tunnel adalah sebuah modus pada pengiriman data yang lebih bersifat
privat dan khusus melalui jaringan Internet. Intranet adalah salah satu
pengguna modus Tunnel tersebut terutama Intranet yang digunakan untuk
menghubungkan cabang-cabang yang tersebar di berbagai daerah.
·
Transport
Layer
Dalam
konsep TCP/IP, secara umum transport layer dibagi menjadi dua yaitu Transmission
Control Protocol (TCP) dan User Datagram Protocol (UDP). Pada
lapisan ini, belum begitu banyak mekanisme-mekanisme yang dikembangkan untuk
menambahkan aspek sekuriti. TCP sendiri sudah memiliki rutin-rutin yang cukup
kompleks dalam mengolah data yang ia terima.
·
Application
Layer
Lapisan
ini adalah lapisan yang langsung berhubungan dengan user. Apa yang dilihat oleh
user pada layar monitor komputer adalah tampilan dari Application Layer
tersebut.
Teknik-teknik
yang digunakan untuk mengenkripsi data pada lapisan aplikasi ini telah banyak
berkembang dan mencapai hasil yang cukup memuaskan. Berbagai macam jenis algoritma
enkripsi telah dikembangkan dan beberapa di antaranya telah menjadi standar
internasional. Beberapa algoritma yang cukup terkenal adalah Data Encryption
Standard (DES), Triple-DES, RC2/RC4, International Data Encryption Algorithm
(IDEA) dan Skipjack. Algoritma DES
dan IDEA telah banyak diterapkan di dunia sedangkan algoritma lainnya
telah dipatenkan. Dari algoritma-algoritma di atas, dibuatlah berbagai macam
software pengenkripsi. Salah satu yang terkenal dan bersifat shareware adalah Pretty
Good Privacy (PGP).
Penerapan
software enkripsi pada Application layer bisa bermacam-macam. Salah satunya,
kita bisa mengenkripsi isi dari eletronic mail yang kita buat sebelum
kita kirimkan. Selain itu, kita juga bisa mengenkripsi file-file yang akan kita
berikan kepada orang lain melalui FTP. Pesan-pesan elektronik pun dapat kita
enkripsi terlebih dahulu sebelum kita kirimkan. Setelah sampai di tujuan,
penerima dapat mendekripsi pada layer yang sama apa yang ia terima
sehingga mencerminkan arti yang sebenarnya.
Khusus
dalam HyperText Transfer Protocol (HTTP), telah dikembangkan berbagai
macam mekanisme pengamanan data yang ditransfer melalui protokol ini. Protokol
HTTP menjadi tulang punggung dalam World Wide Web (WWW) dan kita lebih
sering melihatnya dalam bentuk homepage di situs-situs Internet.
Beberapa perusahaan di dunia telah memanfaatkan WWW sebagai salah satu saran
penghubung kepada konsumen dan pelanggan mereka. Bahkan WWW telah pula
digunakan sebagai penghubung antar bagian perusahaan mereka sendiri dalam
teknologi Intranet. Untuk menjamin integritas data yang dikirimkan, para pakar
kriptografi telah mengembangkan beberapa mekanisme enkripsi untuk protokol
tersebut. Dua dari berbagai mekanisme yang ada di Internet adalah SecureHTTP
(SHTTP) dan Secure Socket Layer (SSL). SSL dikembangkan oleh Netscape
dan telah diimplementasikan di beberapa situs di Internet. Dengan adanya
mekanisme-mekanisme ini, pengiriman nomor rekening, kata kunci rahasia, dan
data-data rahasia lainnya bisa dilakukan di Internet dengan lebih aman.
Sekuriti Jaringan Internal
Sisi
selanjutnya adalah keamanan dari jaringan komputer internal. Pada saat kita
memutuskan untuk membangun sebuah jaringan komputer yang terhubung ke Internet,
saat itu pula kita telah mengambil resiko untuk berhadapan dengan
ancaman-ancaman penyusupan dan pengrusakan data dari Internet. Oleh karena itu,
kita harus mempersiapkan jaringan komputer kita dengan sebaik mungkin untuk
menghadapi serangan-serangan dan ancaman-ancaman tersebut.
Masalah
sekuriti jaringan internal ini meliputi beberapa aspek. Untuk mudahnya, masalah
tersebut dapat dipecah menjadi dua bagian yaitu bagian software-hardware dan
bagian user.
·
Bagian
software-hardware
Dalam
membangun sebuah jaringan komputer, kita memiliki kebebasan dalam merancang,
baik dari struktur jaringan maupun konfigurasi hardware dan jenis program yang
akan digunakan. Struktur jaringan yang akan direalisasikan dapat dirancang
sedemikian rupa sehingga memiliki tingkat sekuriti yang tinggi. Sebagai contoh,
kita bisa membuat sebuah jaringan perimeter atau lebih dikenal dengan
sebutan DeMilitary Zone (DMZ) yang memberikan layanan dan akses
seperlunya saja kepada Internet. Jaringan perimeter ini merupakan jaringan yang
langsung berhadapan dengan Internet setelah melalui sebuah router atau gateway.
Dari segi
hardware, kita dapat menentukan spesifikasi hardware yang tepat sesuai
kebutuhan dan tugas yang akan diberikan kepada hardware tersebut.
Sebagai contoh, untuk menjadi sebuah mail server yang menangani 100 buah
mailing list atau lebih, tentunya kebutuhan akan jumlah memory/RAM
dan swap memory yang disediakan menjadi melonjak. Selain itu, bila
terdapat usaha-usaha pengrusakan pada mail server tersebut dengan
berbagai cara seperti mail bombing, setidak-tidaknya mail server
kita masih bisa bertahan.
Pada bagian
software, kita bisa menggunakan sistem operasi dan software-software yang telah
dikenal kehandalannya. Hal ini bertujuan supaya sistem operasi maupun software
yang kita gunakan mampu menahan gempuran atau serangan dari Internet dan
tidak sampai merusak hardware. Selain itu, sebaiknya kita selalu menggunakan
software-software keluaran terbaru. Untuk itu, kita harus lebih sering memantau
perkembangan software yang kita gunakan tersebut.
Setelah kita
memilih sistem operasi dan software yang akan digunakan, kita harus
mengkonfigurasi sistem operasi dan software tersebut agar tidak memiliki hole-hole
yang bisa dieksplorasi oleh para penyusup dari Internet. Apabila kita tidak
waspada, hole-hole yang sudah umum pun bisa muncul pada sistem jaringan
komputer kita. Berikut ini terdapat beberapa titik penting pada sistem operasi
berbasis Unix yang perlu mendapat perhatian.
·
Perintah-perintah
berawalan huruf “r”
Perintah-perintah
berawalan huruf “r” (rlogin, rsh, rwho, dlsb) perlu ditinjau ulang dari segi
kebutuhan. Apabila kita tidak memerlukan fungsi-fungsi perintah di atas maka
kita matikan perintah-perintah tersebut. Jika kita memerlukannya, kita harus
lebih hati-hati dalam mengkonfigurasi file-file yang berhubungan dengan setting
perintah-perintah tersebut. Untuk perintah-perintah tersebut, file konfigurasi
yang penting adalah /etc/hosts.equiv.
·
File-file
dengan suid
File
dengan konfigurasi suid adalah file (umumnya berupa program) yang
apabila dieksekusi akan memiliki hak setingkat dengan pemilik (owner)
dari file tersebut. Sebagai contoh, perintah “chpass” termasuk jenis
file suid. Perintah “chpass” ini berguna untuk merubah data-data
tentang user seperti: nama lengkap, alamat kantor, alamat rumah, dlsb. Pada dasarnya,
perintah “chpass” ini melakukan perubahan pada file yang berisi user password dari komputer tersebut. Oleh karena itu,
perintah tersebut memerlukan konfigurasi suid root karena file
yang berisi user password hanya bisa diubah oleh root sendiri atau memiliki hak akses setara dengan
root. File-file dengan suid root harus dibatasi jumlahnya
sesuai kebutuhan. Bila tidak, para penyusup bisa memanfaatkan kelemahan ini
untuk memperoleh hak akses setara root pula. Seringkali para penyusup
menyiapkan backdoor melalui file-file suid tersebut sehingga saat
penyusup ingin kembali masuk ke dalam sistem, ia bisa menggunakan backdoor
tersebut. Salah satu langkah penanggulangannya adalah dengan membuat daftar
file suid di saat setelah konfigurasi sistem operasi selesai dan
melakukan pemeriksaan secara rutin yang kemudian dibandingkan dengan daftar
file pertama.
·
File
& directory permission
Pada
saat mengkonfigurasi sistem operasi, file permission dan directory
permission sebaiknya ikut dikonfigurasi lebih lanjut selain konfigurasi
awal yang telah disediakan dari pencipta sistem operasi tersebut. Batasi user
hanya untuk bisa memiliki akses penuh pada home directory user tersebut.
·
Network
File System (NFS)
NFS
memungkinkan kita membuat file system yang berada di komputer lain
seolah-olah berada di komputer kita. Tetapi, apabila kita kurang hati-hati
dalam mengkonfigurasi-nya, hal ini menjadi makanan empuk bagi para pengrusak.
Kita harus memilih direktori mana saja yang perlu dibuat menjadi terbuka
terhadap komputer lain. Hak akses juga harus menjadi perhatian sehingga kita
dapat menempatkan file-file pada porsi yang sebenarnya. Perbaikan-perbaikan
(patches) untuk NFS juga telah tersedia di Internet karena NFS memiliki beberapa
titik kelemahan.
·
majordomo
Majordomo
adalah salah satu software yang menangani mailing list dan sudah
tersebar sangat luas. Gunakan selalu majordomo versi di atas 1.91 karena versi
di bawah 1.91 memiliki bugs yang cukup berbahaya.
·
Fingerd
Utilitas
ini sudah cukup terkenal sebagai salah satu alat utama dalam Internet worm
yang sempat melumpuhkan jaringan Internet di tahun 1988. Hingga saat ini,
utilitas finger masih sering digunakan sebagai langkah awal memantau
sistem yang akan disusupi. Meskipun perbaikan-perbaikan terhadap bug
yang ada di fingerd telah dilakukan, sebaiknya layanan ini ditutup untuk
akses dari luar sehingga perintah finger hanya bisa dilakukan sebatas
sistem atau komputer itu saja.
·
File
/etc/inetd.conf
File
/etc/inetd.conf ini berisi konfigurasi service-service yang dijalankan
oleh inetd. Sebaiknya file ini diatur pada mode 600 dan dimiliki oleh
root. Selain itu, sebaiknya kita menutup layanan-layanan networking yang
tidak kita perlukan. Konfigurasi awal dari instalasi sistem operasi seringkali
membuka layanan-layanan networking yang tidak kita butuhkan.
·
Anonymous
FTP
Anonymous
FTP disediakan bagi user umum untuk mendapatkan file-file yang kita
publikasikan. Hal yang perlu diperhatikan dari sudut pandang sekuriti adalah
konfigurasi hak akses yang diberikan pada direktori-direktori yang kita
publikasikan. Selain itu, selalu gunakan versi terbaru untuk FTP daemon
yang kita gunakan. Versi FTP daemon yang sudah lama memiliki
perintah-perintah jarak jauh untuk meletakkan file ataupun membaca file yang
berada di direktori selain direktori FTP tersebut.
·
SMTP
Server
SMTP
server adalah server yang bertugas mengatur penghantaran electronic
mail dari pengirim ke penerima. SMTP server yang sering digunakan
adalah sendmail. Sendmail ini telah terkenal kehandalannya tetapi juga
memiliki bugs yang bisa digunakan untuk mendapatkan hak akses setara root.
Untuk meminimalkan resiko ini, selalu gunakan versi terbaru dari sendmail. Kita
juga bisa menaikkan tingkat proses logging hingga tingkat/level 9. Pada
tingkat tersebut, sendmail logger akan mendeteksi usaha-usaha
eksploitasi terhadap kelemahan sendmail.
·
HTTP
Server / Web Server
Baru-baru
ini, Web server merupakan salah satu titik eksploitasi yang paling terkenal.
Dengan mengeksploitasi bugs yang ada di web server ini, para penyusup
bisa mendapatkan hak akses setara root. Hal ini mengakibatkan data-data homepage
yang ada di web server itu diacak-acak dan diganti sesuka hati penyusupnya.
Untuk mencegah terjadinya hal ini, beberapa langkah pencegahan perlu diambil.
Beberapa di antaranya yang cukup dominan:
·
Gunakan
selalu HTTP daemon yang terbaru dan telah diketahui hingga saat ini
belum memiliki bugs. Contoh: NCSA httpd versi 1.5.
·
Hilangkan
script-script yang tidak perlu yang memerlukan akses ke file system.
Umumnya, script-script tersebut disebut dengan Common Gateway
Interface (CGI) script.
·
Lakukan
konfigurasi sebaik-baiknya terhadap CGI script yang kita perlukan
sebagai penghubung antara user dengan server.
·
Gunakan
tapis (filter) untuk mendeteksi masukan-masukan yang diberikan oleh user
terutama terhadap karakter-karakter yang berpotensi untuk merusak seperti: \n
\r ( . , / ; ~ ! ) > | ^ & $ ` < %.
Selain
dari itu, kita bisa menggunakan software firewall untuk membatasi akses
dan melakukan pemantauan terhadap aliran transfer data. Software firewall
ada yang bersifat shareware dan komersial. Cara instalasi, penggunaan,
dan konfigurasinya tidak dibahas pada tulisan ini karena topik tersebut cukup luas
Dalam
suatu sistem yang terproteksi cukup ketat, seringkali kita tidak bisa mengakses
komputer kita dari jarak jauh. Untuk memenuhi kebutuhan tersebut tanpa harus
mengorbankan tingkat sekuriti sistem, kita bisa menempuh dua cara. Cara pertama
adalah merubah program yang bertugas menerima akses langsung dari luar sehingga
kita bisa memonitor, mencatat maupun membatasi akses yang diberikan. Contoh
program yang menerima akses langsung dari Internet adalah telnetd. Cara
kedua adalah dengan menyiapkan hardware khusus yang bertindak sebagai perantara
antara user dengan komputer. Fungsi dari
hardware khusus ini tidak berbeda jauh dengan software yang diubah pada cara
pertama.
·
Bagian
User
Jika
sisi software telah dikonfigurasi dengan baik, sisi user yang perlu
mendapat perhatian. Seringkali, user pada suatu sistem memilih kata password
yang mudah ditebak. Penulis pernah mencoba beberapa password account
yang isinya mudah ditebak, antara lain: “Komputer”, “Memori”, kombinasi nama user, nama perusahaan penghasil
meja komputer, merek monitor/keyboard/casing komputer, dlsb.
Untuk itu, sebagai system administrator, kita perlu memberikan arahan
dan anjuran kepada user untuk tidak menggunakan kata-kata yang mudah ditebak
sebagai password. Selain itu, jangan menuliskan password pada
kertas atau benda apa pun. Walaupun dalam film “War Games” (sebuah film
yang cukup terkenal di kalangan hacker di Amerika) telah ditunjukkan
akibat penulisan password tetapi masih saja terdapat user yang
menuliskan password-nya. Tentunya sudah cukup banyak tips untuk membuat password
yang baik. Jika dipandang perlu, konfigurasi password user bisa diatur
agar user diharuskan memperbaharui password-nya secara periodik. Cara
lain yang bisa dilakukan adalah menjalankan program yang berfungsi memecahkan
kode password pada file password yang Anda miliki. Program
semacam ini cukup banyak di Internet dan tersedia untuk berbagai platform
sistem operasi. Pada sistem operasi Unix, program yang cukup terkenal adalah Crack.
Dengan menggunakan program ini, kita dapat mengetahui apakah user telah memilih
password dengan baik.
Langkah lain yang
bisa kita lakukan adalah mencari dan mendapatkan software-software khusus yang
berhubungan dengan masalah sekuriti. Contohnya antara lain: COPS (software
penganalisa kelemahan dalam password dan konfigurasi file), SATAN (software
penganalisa jarak jauh terhadap usaha-usaha penyusupan dari luar), TCP-Wrapper
(software yang bertugas mencatat beberapa aktivitas transfer data), Tripwire (mirip dengan TCP-Wrapper), dlsb.
Dengan adanya software ini, kita bisa mengetahui hingga seberapa tinggi tingkat
sekuriti sistem jaringan komputer kita.
Penanggulangan
Jika terjadi usaha-usaha penyusupan ke dalam
sistem jaringan komputer, kita harus secepat mungkin menutup akses dari mana
usaha-usaha penyusupan tersebut. Beberapa ciri-ciri dasar dari usaha-usaha
penyusupan adalah usaha login yang gagal terus-menerus, sumber daya komputer
yang terserap habis akibat satu atau lebih layanan networking, munculnya
file-file aneh yang asal-usulnya tidak diketahui, jebolnya password dari
beberapa user, dlsb. Bila penyusup telah berhasil memasuki sistem komputer kita
dan bisa memperoleh hak akses setara root, bisa dipastikan sistem
komputer kita sudah tidak aman. Mengapa? Karena pada umumnya penyusup telah
membuat backdoor yang cukup aman dan tersembunyi kecuali kita mengetahui
setiap titik dari backdoor yang dibuat oleh penyusup tersebut dan kita
bisa memusnahkannya. Bila kita tidak bisa menemukan backdoor tersebut,
jalan teraman adalah instalasi ulang sistem operasi yang ada di komputer
tersebut L.
Sebagai system administrator yang baik, kita
seharusnya selalu membaca log file yang banyak dihasilkan oleh
program-program yang dieksekusi di komputer kita. Dengan membaca log file
ini, kejadian-kejadian yang tidak diinginkan dapat dideteksi lebih dini.
Akhir kata, “tiada gading yang tak retak”. Kita
harus selalu waspada dengan kesalahan-kesalahan yang mungkin kita perbuat baik
dengan sengaja maupun tidak yang baik secara langsung ataupun tidak langsung
dapat mengancam sekuriti sistem jaringan komputer kita. Kita juga harus selalu
meningkatkan tingkat keterampilan dan keahlian kita karena usaha-usaha
eksplorasi yang dilakukan oleh para hacker, cracker, dan phreaker
selalu lebih maju.
Daftar Sumber-sumber
Dokumen dan Situs-situs di Internet yang berkaitan dengan masalah sekuriti di
Internet
Dokumen:
·
Computer Security Basics, Deborah Russell & G.T. Gangemi
Sr., © 1991 O’Reilly & Associates, Inc.
·
Pratical Unix Security, Simon Garfinkel & Gene
Spafford, © 1991 O’Reilly & Associates, Inc.
·
Unix System Security: A Guide for Users and System
Administrators, David A. Curry, © 1992 Addison-Wesley Professional Computing Series
·
Firewalls and Internet Security, William R. Cheswick & Steven M.
Bellovin, © 1994 AT&T Bell Laboratories, Addison-Wesley Publishing Company
·
Building Internet Firewalls, Brent Chapman and Elizabeth Zwicky,
© 1995 O’Reilly & Associates, Inc.
·
Pretty Good Privacy, Simon Garfinkel, © 1995 O’Reilly
& Associates, Inc.
·
Dokumen berikut dapat diperoleh melalui ftp.ds.internic.net
di direktori /rfc/ :
·
RFC 931, Authentication Server, Michael St. Johns.
·
RFC 1244, Site Security Handbook, J. Paul Holbrook & Joyce K. Reynolds.
·
RFC
1281, Guidelines for the Secure Operation of the Internet, Richard D.
Pethia & Stephen D. Crocker.
·
RFC
1508, Generic Security Service Application Program Interface, John Linn.
·
RFC 1750,
Randomness Recommendations
for Security, Donald E.
Eastlake 3rd & Stephen D. Crocker.
·
RFC
1825, Security Architecture for the Internet Protocol, Randall Atkinson.
·
RFC
1826, IP Authentication Header, Randall Atkinson.
·
RFC
1827, IP Encapsulating Security Payload (ESP), Randall Atkinson.
·
RFC
2015, MIME Security with Pretty Good Privacy (PGP), Michael Elkins.
·
Beberapa
dokumen yang terletak di ftp.cs.purdue.edu pada direktori /pub/spaf/ssecurity/
yang dapat diambil melalui anonymous ftp.
·
Orange
Book & Red Book,
part of The Rainbow Books, DoD Computer Security Center. Kedua dokumen
tersebut terdapat di ftp.cert.org pada direktori
/pub/info/orange-book.Z dan /pub/info/red-book.Z.
Software:
Crack, ftp://ftp.auscert.org.au/pub/cert/tools/crack/*
COPS, ftp://ftp.auscert.org.au/pub/cert/tools/cops/1.04
PGP, ftp://ftp.ifi.uio.no/pub/pgp/
SATAN, ftp://ftp.win.tue.nl/pub/security/satan*
Tiger,
ftp://net.tamu.edu/pub/security/TAMU/tiger-2.2.3.tar.gz
TCP-Wrapper,
ftp://ftp.win.tue.nl/pub/security/tcp_wrappers_7.6.tar.gz
Tidak ada komentar:
Posting Komentar
komentar mu introfeksi bagi ku...
kesan mu adalah hasil kerja ku...