Thursday 28 May 2015

Cara Membatasi Akses Ke Jaringan

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
  1. Pembatasan jumlah usaha login 
  2. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
  3. Semua login direkam dan sistem operasi melaporkan informasi-informasi waktu da terminal.
  4. Tingkat akses yang diizinkan ( read / write / execute / all )
  5. Pembatasan login. Login hanya diperbolehkan :
           - Pada terminal tertentu.
           - Hanya ada waktu dan hari tertentu.
           - Pembatasan dengan call-back.

Mekanisme Kendala Akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
  1. Sesuatu yang diketahui pemakai, misalnya :
      - Password.
      - Kombinasi kunci.
      - Nama kecil ibu mertua.
      - Dan sebagainya.
  2. Sesuatu yang dimiliki pemakai, misalnya :
      - Badge.
      - Kartu identitas.
      - Kunci.
      - Dan sebagainya.
  3. Sesuatu mengenai (ciri) pemakai, misalnya :
      - Sidik jari.
      - Sidik suara.
      - Foto.
      - Tanda tangan.

Waspada Terhadap Rekayasa Sosial
 1. Mengaku sebagi eksekutif yang tidak berhasil mengaksesmenghubungi administrator via telepon/fax. 
 2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
 3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi  untuk mengulang kembali transaksinya di form yang disediakan olehnya.
 4. Pencurian surat, password.
 5. Penyuapan, kekerasan.

Ancaman Jaringan Komputer
 1. FISIK
  • Pencurian perangkat keras komputer atau perangkat jaringan.
  • Kerusakan pada komputer dan perangkat komunikasi jaringan.
  • Wiretapping.
  • Bencana alam.
 2. LOGIK
  • Kerusakan pada sistem operasi atau aplikasi.
  • Virus.
  • Sniffing

Beberapa Bentuk Ancaman Jaringan
  1. Sniffer  : Peralatan yang dapat memonitor proses yang sedang berlangsung
  2. Spoofing  : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
  3. Phreaking  : Perilaku menjadikan sistem pengamanan telepon melemah.
  4. Remote Attack  : Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
  5. Hole  : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.
  6. Hacker  : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
  7. Cracker  : Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
Ciri - Ciri Cracker  :
  • Bisa membuat program C, C++ atau pearl.
  • Memiliki pengetahuan TCP/IP.
  • Menggunakan internet lebih dari 50 jam per-bulan.
  • Menguasai sistem operasi UNIX atau VMS.
  • Suka mengoleksi software atau hardware lama.
  • Terhubung ke internet untuk menjalankan aksinya.
  • Melakukan aksinya pada malam hari.
Penyebab Cracker Melakukan Penyerangan  :
  •     Spite, kecewa, balas dendam
  •     Sport, petualangan
  •     Profit, mencari keuntungan dari imbalan orang lain
  •     Stupiduty, mencari perhatian
  •     Politics, alasan politik
Trojan Dalam Sistem Komputer
      Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.
Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

Exploit
    Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

Denial Of Service
      Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

No comments:

Post a Comment