/* Start http://www.cursors-4u.com */ body, a:hover {cursor: url(http://ani.cursors-4u.net/toons/too-12/too1135.cur), progress !important;} /* End http://www.cursors-4u.com */

Minggu, 11 September 2016

pengenalan keamanan sistem komputer

KEAMANAN SISTEM KOMPUTER





MENGAPA DI BUTUHKAN ?


•Information - based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat efisien bagi sebuah organisasi.

•Infrastruktur jaringan komputer, Seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)



Penyebab Meningkatnya Kejahatan Komputer



•Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
 
•Desentralisasi Server.

•Transisi dari singlevendorke multivendor.


•Meningkatnya kemampuan pemakai (user)


•Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan.

•Berhubungan dengan jaringan / internet



Klasifikasi kejahatan Komputer :




Menurut David Icove[Jhon D. Howard, “An Analysis Of Security Incidents On The Internet 1989-1995” PhD thesis, Engineering and Public policy , carnegia Mellon University, 1997] berdasarkan lubang keamanan, keamanan dapat di klasifikasikan menjadi empat yaitu



1.     Keamanan yang bersifat fisik ( Physical security), termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh:


-  Wiretapping atau hal – hal  yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukan kedalamkelas ini.

- Daniel of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan  adalah banyaknya jumlah pesan)



-Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)


contoh dos 





Beberapa klasifikasi serangan dos

-           Land Attack

Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama “land”. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.



-          Latierra

Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.



-          Ping Broadcast (Smurf)

Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.



-          Ping of Death (PoD)

Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows 95.



      2.      Keamanan yang Berhubungan dengan Orang (personel)

- Indentifikasi user ( username dan password )

- Profil resiko dari orang yang mempunya akses (Pemakai dan pengelola)


      3.     Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication Keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data


      4.     Keamanan dalam Kebijakan Operasi (Policy)

Keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)





ISTILAH LAIN DARI PENYERANG
 



•HACKER => Peretas(Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk kedalam komputer Dan jaringan computer , baik untuk keuntungan atau dimotivasi oleh tantangan.



•CRACKER => seseorang yang  masuk secara illegal  ke dalam system  komputer.  Istilahnya cracker  ini merupakan para  hacker yang menggambarkan kegiatan yang  merusak dan bukan hacker pada pengertian sesungguhnya .  Hacker  dan Cracker  mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.



•CARDER => kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain  dan menggunakannya untuk kepentingan pribadi





Karakteristik Penyusup



1.      The Curios (Si ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki

2.      The Malicious (Si perusak)- tipe penyusup ini berusaha untuk merusak atau merubah sistem dan web page anda

3.      The High-Profile Intruder (Si Profil tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.

4.      The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia beranggapan bahwa data anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.



Istilah Bagi Penyusup



        1.     Mundane : tahu tentang hacking tetapi tidak tahu metode dan prosesnya


 2.       lamer : mendapatkan script yang pernah dibuat oleh aktivis hacking dan setelah itu mencoba script-script tersebut tetapi tidak paham cara meletakkan scrip-scriptnya


 3.     wannabe : orang yang tahu sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga ber-falsafah; HACK IS MY RELIGION


 4.      newbie : hacker pemula, sering bereksperimen dan teknik hacking mulai dikuasainya dengan baik


 5.      hacker : aktivitas Hacking sebagai profesi


 6.      wizard : hacker yang membuat komunitas pembelajaran ke sesama mereka


 7.      guru : master of hacker



Memahami Hacker Bekerja


Secara umum melalui tahapan-tahapan sebagai berikut :

 - Tahap mencari tahu system komputer sasaran.

 - Tahap penyusupan

 - Tahap penjelajahan

 - Tahap keluar dan menghilangkan jejak.



Cara kerja penyusup



•Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless  menggunakan receiver  tambahan di luar ruangan. 

•Menjadi unknown  tak dikenal menggunakan firewall  bawaan dari produk Microsoft  atau perantilain seperti Zone Alarm dari Zone Lab  untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).


•Mendapatkan IP Address, aim entrance point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti Net Stumbler atau module wireless  customer lainnya.


•Mengeksploitasi kelemahan –kelamahan jaringan wireless dengan cara yang tidakjauh beda dengan yang  dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker  mengincar dengan kesalahan – kesalahan umum ,  misalnya : default IP, default password, dll.


•Dengan bantuan alat custom  analyzer,  penyusup melakukan spot gelombang udara,mengambil contoh information yang ada di dalamnya, dan mencari MAC Address  dan IP  Address yang current yang  bias dihubungi .


•Mencuri information penting dari lalu lintas promote  untuk memetakan jaringan target.



Dalam internetworking beberapa jenis gangguan dikenal dengan beberapa istilah yaitu :



-   Hacking berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
 

-   Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
 

-  Deface adalah perubahan terhadap tampilan suatu website secara illegal.
  

-   Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

Tidak ada komentar:

Posting Komentar

Adventure Time - Finn 3