SIMON PETRUS | SMK TELEKOMUNIKASI TELESANDI BEKASI

1.

Posted by Simon Petrus Sunday, June 2, 2013 0 komentar
 
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat
penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para
penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:
Pemeliharaan validitas dan integritas data atau informasi tersebut
Jaminan ketersediaan informasi bagi pengguna yang berhak
Pencegahan akses sistem dari yang tidak berhak 
Pencegahan akses informasi dari yang tidak berhak  

Hal yang Membahayakan Jaringan
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah
hal-hal sebagai berikut:

Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari
probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing
dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang
tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu
berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain
yang lebih membahayakan keamanan.

Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang.

Account Compromise

Root Compromise

Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.
Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan
bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan
password. Dengan password itu pelaku dapat mengirimkan serangan besar-
besaran ke sistem.

Denial of Service
Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan
layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk.
Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar
atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti
process control block (PCB) atau pending network connection. Penyerang juga
mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data
yang sedang dikirim termasuk data yang terenkripsi.

Exploitation of Trust

Malicious Code

Internet Infrastructure Attacks

Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:
 
A.Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai berikut:

1. Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP.  

2. Server-based password authentication

3. Firewall dan Routing Control
Untuk firewall akan dijelaskan pada bagian selanjutnya. 

B. Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan,
dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia
yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini
digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga
komunikasi data antara pengirim dan penerima aman. 
Lebih lanjut mengenai enkripsi akan dijelaskan pada bagian selanjutnya.

1. Pemonitoran terjadwal terhadap jaringan
Proses memonitor dan melakukan administrasi terhadap keamanan jaringan akan
dibahas pada bagian lain. 
TERIMA KASIH ATAS KUNJUNGAN SAUDARA
Judul: 1.
Ditulis oleh Simon Petrus
Rating Blog 5 dari 5
Semoga artikel ini bermanfaat bagi saudara. Jika ingin mengutip, baik itu sebagian atau keseluruhan dari isi artikel ini harap menyertakan link dofollow ke http://masihbisabikin.blogspot.com/2013/06/blog-post.html. Terima kasih sudah singgah membaca artikel ini.

0 komentar:

Post a Comment

Powered By Blogger

Flag Counter

Flag Counter
Trik SEO Terbaru support Online Shop Baju Wanita - Original design by Bamz | Copyright of Banyak Informasi.

My Page Rank

SEO Stats powered by MyPagerank.Net

Your PC

IP

Community

Komunitas Blog Dofollow Indonesia