Cara Membatasi Akses Ke Jaringan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang
tak diotorisasi, misalnya :
- Pembatasan jumlah usaha login
- Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
- Semua login direkam dan sistem operasi melaporkan informasi-informasi waktu da terminal.
- Tingkat akses yang diizinkan ( read / write / execute / all )
- Pembatasan login. Login hanya diperbolehkan :
- Hanya ada waktu dan hari tertentu.
- Pembatasan dengan call-back.
- Pembatasan dengan call-back.
Mekanisme Kendala Akses
Masalah identifikasi pemakai ketika
login disebut otentifikasi pemakai
(user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang
diketahui pemakai, misalnya :
- Password.
- Kombinasi kunci.
- Nama kecil ibu mertua.
- Dan sebagainya.
2. Sesuatu yang
dimiliki pemakai, misalnya :
- Badge.
- Kartu identitas.
- Kunci.
- Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
- Sidik jari.
- Sidik suara.
- Foto.
- Tanda tangan.
Waspada Terhadap Rekayasa Sosial
1. Mengaku sebagi eksekutif yang
tidak berhasil mengakses, menghubungi
administrator via telepon/fax.
2. Mengaku sebagai
administrator yang perlu mendiagnosa masalah
network, menghubungi end
user via email/fax/surat.
3. Mengaku sebagai petugas keamanan
e-commerce, menghubungi
customer yang telah bertransaksi untuk mengulang kembali transaksinya di form
yang disediakan olehnya.
4. Pencurian surat, password.
5. Penyuapan, kekerasan.
Ancaman Jaringan Komputer
1. FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan.
- Kerusakan pada komputer dan perangkat komunikasi jaringan.
- Wiretapping.
- Bencana alam.
- Kerusakan pada sistem operasi atau aplikasi.
- Virus.
- Sniffing
Beberapa Bentuk Ancaman Jaringan
- Sniffer : Peralatan yang dapat memonitor proses yang sedang berlangsung
- Spoofing : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
- Phreaking : Perilaku menjadikan sistem pengamanan telepon melemah.
- Remote Attack : Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
- Hole : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.
- Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
- Cracker : Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
- Bisa membuat program C, C++ atau pearl.
- Memiliki pengetahuan TCP/IP.
- Menggunakan internet lebih dari 50 jam per-bulan.
- Menguasai sistem operasi UNIX atau VMS.
- Suka mengoleksi software atau hardware lama.
- Terhubung ke internet untuk menjalankan aksinya.
- Melakukan aksinya pada malam hari.
- Spite, kecewa, balas dendam
- Sport, petualangan
- Profit, mencari keuntungan dari imbalan orang lain
- Stupiduty, mencari perhatian
- Politics, alasan politik
Adalah bagian dari infeksi
digital yang kehadirannya tidak diharapkan oleh pemilik komputer.
Trojan terdiri dari fungsi – fungsi yang
tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan
media fisik
Trojan tidak berpengaruh secara langsung seperti halnya
virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari
virus komputer.
Trojan
dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan
timer. Pengendalian jarak jauh seperti halnya
Remote Administration Tools, yaitu versi
server akan dikendalikan oleh penyerang lewat versi
client-nya. Banyak hal yang
dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan.
Port tertentu yang
tidak lazim terbuka mengindikasikan adanya kegiatan aktif
Trojan.
Penanganan
Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan
(recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar
sistem tidak mempunyai lubang keamanan.
Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang
telah diekploitasi dan menghilangkan penyebab infeksi.
Exploit
Adalah sebuah perangkat lunak
(software) yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang
tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang
bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar
produsen dapat mengambil tindakan. Meskipun demikian,
exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.
Denial Of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user
yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan
Denial of Service (DOS) ini terjadi apabila penyerang atau yang
sering terdengar dengan istilah
hacker ini merusak host
atau sevice yang
ada sehingga host
atau
service itu tidak dapat lagi berkomunikasi secara lancar di dalam
network neighborhood-nya. Perkembangan dari serangan DOS adalah
DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik
server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain
tentang DDOS
adalah mengirimkan data
secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya
server yang diserang lebih besar dari komputer penyerang.
No comments:
Post a Comment