Bentuk pengendalian terhadap keamanan jarinagan komputer
A. Hacker
Asal pertama kata “Hacker” sendiri berawal dari
sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang
menggunakan system jaringan komputer (networking) dimana cara permainan itu
satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya)
dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang.
B. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif, biasanya di jaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya
karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan
kelemahan keamanan sistem.
C. White Hat
Istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang
lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
D. Black Hat
Istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem
komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer
yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard
Stallman untuk mengacu kepada peretas dalam arti ini.
E. Script
Kiddies
Tingkatan level yang paling rendah, Mereka hanya
tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari
artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka
kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan
mereka dalam membuat atau merusak suatu program tergolong rendah.
F.
Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau
kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka
mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah
anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
G. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang
memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau
memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming
service.
H. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal
tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi
suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk
menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
I. Bug
sebuah kesalahan, error, kekurangan, atau kegagalan
yang sering terjadi pada program komputer sehingga menghambat jalannya program
sebagaimana mestinya
J.
Exploit
perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer
menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan.
K.
Logical Bomb
merupakan program yang dimasukkan ke dalam suatu
komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem.
Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah
yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya
adalah jika user menjalankan program tertentu atau menekan salah satu tombol
keyboard.
L.
Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme
perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem
Informasi Perusahaan
Keamanan Jaringan Komputer terutama jika kita
menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer
rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan,
yang dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai
ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke
informasi dan program-program dalam otoritas mereka.
Keamanan jaringan mencakup berbagai jaringan
komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari
melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan
individu.
Jika diamati
mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi
bentuknya yaitu seperti berikut:
1)
Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras
yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan
padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil.
Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi
perhatian utama. Akses secara fisik terhadap server dan data-data penting harus
dibatasi semaksimal mungkin.
Akan lebih
mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server
dan tempat penyimpanannya daripada harus menyadap data secara software dari
jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang
mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan
komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan
yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena
dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel
jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu
menyambungkan ke komputernya.
Akses
terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS
yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah
isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware
autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan
untuk meningkatkan keamanan.
2)
Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan
adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa
sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam
komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas
menjadi router, tidak perlu software web server dan FTP server diinstal.
Membatasi software yang dipasang akan mengurangi konflik antar software dan
membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka
orang dari luar dengan login anonymous mungkin akan dapat mengakses router
tersebut.
Software yang akan diinstal sebaiknya juga memiliki
pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah
spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya
enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan
dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah
mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu
dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email
dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah
untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password.
Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan
password. Password juga akan semakin baik jika tidak terdiri huruf atau angak
saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi
dapat menambah keamanan jaringan dengan cara mengacak password dan username,
baik dalam record di host maupun pada saat password dan username itu dilewatkan
jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan.
Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur
routing (source routing pada header IP). Pemberian informasi palsu ini biasanya
dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti
itu, router harus diset agar tidak mengijinkan source routing dan dalam
protokol routing disertakan autentifikasi atau semacam password agar informasi
routing hanya didapat dari router yang terpercaya.
Tidak ada komentar:
Posting Komentar