Ancaman keamanan jaringan
ANCAMAN KEAMANAN JARINGAN
Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai
Berikut ini adalah berbagai macam serangan, yakni :
v Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.
v Denial of Services (DoS)
Ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
v Serangan Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :
· Dengan jalan mengcopy atau menyusup traffic antara dua party.
· Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
JENIS ANCAMAN :
a) DOS/DDOS
Merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b) Paket Sniffing
Prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c) IP Spoofing
Model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d) DNS Forgery
Melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut :
1) Nama identitas pertanyaan
2) Port tujuan pertanyaan
3) Alamat IP, DNS, resolver
4) Informasi yang ditanyakan
5) Waktu pertanyaan
e) DNS Cache
Pemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain.
f) Worm
Program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g) Virus
Program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h) Trojan
jenis ancaman ini sangat berbahaya.
i) Junk Mail
Ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j) Exploit
Sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k) Vulnerability
Suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l) Hacking
Suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø Bentuk verb hack
Ø Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai
Berikut ini adalah berbagai macam serangan, yakni :
v Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.
v Denial of Services (DoS)
Ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
v Serangan Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :
· Dengan jalan mengcopy atau menyusup traffic antara dua party.
· Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
JENIS ANCAMAN :
a) DOS/DDOS
Merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b) Paket Sniffing
Prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c) IP Spoofing
Model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d) DNS Forgery
Melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut :
1) Nama identitas pertanyaan
2) Port tujuan pertanyaan
3) Alamat IP, DNS, resolver
4) Informasi yang ditanyakan
5) Waktu pertanyaan
e) DNS Cache
Pemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain.
f) Worm
Program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g) Virus
Program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h) Trojan
jenis ancaman ini sangat berbahaya.
i) Junk Mail
Ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j) Exploit
Sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k) Vulnerability
Suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l) Hacking
Suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø Bentuk verb hack
Ø Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m) Social engineering
Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n) Digital signature
Jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o) Defeced
Serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p) Patch
Sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q) Cracker
Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r) Attack
Serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1. Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2. Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s) Spamming (spam)
Sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.
Untuk mengantisipasi ancaman-ancaman yang dapat menyerang keamanan jaringan computer kita perlu melakukan pencegahan dengan cara.
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya
Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.
Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi
Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai
Berikut ini adalah berbagai macam serangan, yakni :
v Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.
v Denial of Services (DoS)
Ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
v Serangan Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :
· Dengan jalan mengcopy atau menyusup traffic antara dua party.
· Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
JENIS ANCAMAN :
a) DOS/DDOS
Merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b) Paket Sniffing
Prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c) IP Spoofing
Model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d) DNS Forgery
Melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut :
1) Nama identitas pertanyaan
2) Port tujuan pertanyaan
3) Alamat IP, DNS, resolver
4) Informasi yang ditanyakan
5) Waktu pertanyaan
e) DNS Cache
Pemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain.
f) Worm
Program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g) Virus
Program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h) Trojan
jenis ancaman ini sangat berbahaya.
i) Junk Mail
Ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j) Exploit
Sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k) Vulnerability
Suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l) Hacking
Suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø Bentuk verb hack
Ø Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai
Berikut ini adalah berbagai macam serangan, yakni :
v Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.
v Denial of Services (DoS)
Ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
v Serangan Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :
· Dengan jalan mengcopy atau menyusup traffic antara dua party.
· Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
JENIS ANCAMAN :
a) DOS/DDOS
Merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b) Paket Sniffing
Prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c) IP Spoofing
Model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d) DNS Forgery
Melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut :
1) Nama identitas pertanyaan
2) Port tujuan pertanyaan
3) Alamat IP, DNS, resolver
4) Informasi yang ditanyakan
5) Waktu pertanyaan
e) DNS Cache
Pemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain.
f) Worm
Program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g) Virus
Program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h) Trojan
jenis ancaman ini sangat berbahaya.
i) Junk Mail
Ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j) Exploit
Sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k) Vulnerability
Suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l) Hacking
Suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø Bentuk verb hack
Ø Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m) Social engineering
Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n) Digital signature
Jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o) Defeced
Serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p) Patch
Sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q) Cracker
Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r) Attack
Serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1. Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2. Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s) Spamming (spam)
Sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.
Untuk mengantisipasi ancaman-ancaman yang dapat menyerang keamanan jaringan computer kita perlu melakukan pencegahan dengan cara.
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya
Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.
Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi
Komentar
Posting Komentar