Jumat, 08 Maret 2013

" Keamanan Jaringan "



~ Serangan terhadap Kemanan Sistem Informasi
Menurut W. Stallings ada beberapa kemungkinan serangan (attack) :
1.   Interruption     :     yaitu serangan yang dilakukan pada ketersediaan data dengan memutus data asli.
2.   Interception     :     yaitu serangan yang dilakukan degan membelokkan tujuan ke komputer / node lain.
3.   Modification   :     yaitu serangan yang dilakukan degnan cara meng-copy data asli dengan data yang baru.
4.   Fabrication      :     yaitu serangan yang dilakukan degnan mengirim data dari node yang lain dan seolah-olah adalah data asli.
~Istilah-istilah kemanan jaringan komputer
  • Hacking    :   adalah setiap usaha atau kegiatan diluar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Berasal dari kata hack yaitu kata kerja yang mengubah bebarapa aspek program atau sistem operasi melalui manipulasi kodenya dan tidak melalui operasi program itu sendiri. Sedangkan pelakunya disebut dengan hacker yang bisa terdiri dari seorang saja atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer. Istilah hacker sering disalah artikan dengan cracker yaitu seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.
  • Denial of Service     :    yaitu mematikan peralatan atau membanjiri suatu IP address dengan pesan/data sehingga menyebabkan crash atau hang yang akhirnya kehilangan koneksi ke internet.
  • Distributed Denial of Service    :    Disingkat dengan DDoS. Pemakaian komputer secara serempak dari komputer yang tersebar utnuk meluncurkan seragnan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker. Serangan Distributed Denial of Service (DDoS) ini mampu membuat suatu sistem komputer yang dituju menjadi lumpuh.
Serangan ini cukup ampuh dan sempat membuat down beberapa web site yang terkenal seperti Yahoo.com, ebay, CNN, dan lain-lainnya. Software yang digunakan untuk menyerang diduga adalah trinoo, tfn (tribal flood network).
  • Theft of Information    :     Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
  • Corruption of Data    :    Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.
  • Spoofing    :    yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli
  • Sniffer    :    adalah kata lain dari “network analyser” yang berfugnsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ehternet, TCP/IP, IPX, dan lainnya.
  • Password Cracker    :    adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
  • Desetructive Devices   :   adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan Horse, worms, email bombs, dan nukes.
  • Scanner   :  adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (localhost) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia tanpa harus meninggalkan ruangannya

Tidak ada komentar:

Posting Komentar