keamanan jaringan komputer

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.

Karakteristik sebuah firewall

1.  Seluruh hubungan/kegiatan dari  dalam ke   luar   ,  harus  melewati   firewall.  Hal   ini  dapat  dilakukan dengan   cara  memblok/membatasi  baik   secara   fisik   semua   akses   terhadap   jaringan  Lokal,   kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.

2.  Hanya  Kegiatan   yang   terdaftar/dikenal   yang   dapat  melewati/melakukan   hubungan,   hal   ini   dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3.  Firewall   itu   sendiri   haruslah   kebal   atau   relatif   kuat   terhadap   serangan/kelemahan.   hal   ini   berarti penggunaan sistem yang dapat dipercaya dan dengan system yang relatif aman

Jenis teknologi wireless
Wireless technology:
•Cellular-based wireless data solutions: Mempergunakan saluran komunikasi cellular/pager yang sudah ada untuk mengirimkan data
•Wireless LAN (WLAN) solutions: Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP)
•Akan terjadi konvergensi?

Masalah wireless:
1)Banyaknya teknologi & standar yang berbeda (konflik).
Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS, (WAP)
LAN: keluarga 802.11 (802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) based on Bluetooth, 802.16 (Wireless Metropolitan Area Network)
2)Batasan jangkauan Radio, interferensi
3)Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data
4)Penyadapan, man-in-the-middle attack, passive attack
5)Resources perangkat wireless yang terbatas (CPU, memory, speed)
6)Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor
7)DoS, active attack, injection of new (fake) traffic
8)Fokus utama dari wireless adalah transfer data secepat mungkin. Speed. Enkripsi (apalagi dengan resources terbatas) menghambat speed

Certificate Authority (CA) adalah organisasi yang memberikan dan memanage security credential dan public keys untuk enkripsi & dekripsi berita.
Sertifikat yang dimanage termasuk public keys yang memperkuat authentikasi, privacy & non-repudiation.

Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki.
Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.

Teknik-teknik Deface Situs Web:
1)Secara umum, Memasukkan Input Illegal. Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran.
2)Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini.
3)Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server.
Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server.
Contoh: Memasukkan karakter „ OR „ „= pada username dan password pada suatu situs.
Untuk mengatasi hal ini, atur agar:
•Hanya karakter tertentu yang boleh diinput.
•Jika terdeteksi adanya illegal character, langsung menolak permintaan

Cara Melindungi Jaringan Komputer
•Menggunakan software original
•Selalu meng-update O/S secara online (Patch, Automatic Update)
•Memasang Antivirus yang selalu di-update online
	Misalnya : Norton Antivirus, McAffee, PC-Cillin, Panda Anti Virus, Norman Anti Virus, AVG Anti Virus, AntiVir
•Pasang Firewall
	Misalnya : Zone Alarm, Seagate Personal Firewall, Tinny Personal Firewall
•Pasang Program Sniffer untuk mengamati jaringan
•Memasang IDS (Intrusion Detection System)
	Contoh : Salus, Snort, atau BlackICE Defender
•Menutup Service / Port yang tidak digunakan
•Gunakan Secure Shell yang aman untuk melakukan Remote Login (SSH)
•Selalu mengamati service yang dijalankan & Log File (Event Viewer) pada server
•Ganti nama Account Administrator dengan nama yang lain
•Gunakan password yang baik
•Batasi akses kontrol terhadap mesin hanya dari komputer-komputer atau user yang telah ditentukan saja
•Batasi waktu penggunaan komputer (Jam & Hari kerja), menggunakan User / Group Security policy

Password yang baik, disarankan:
•Bukan berupa password, melainkan pass phrase
•Terdiri antara 10 – 12 Karakter
•Terdiri dari gabungan huruf kapital, huruf kecil, angka & tanda baca (harus komplek)
•Password diganti secara berkala (Maksimal 30 hari)
•Password harus dienkripsi
•Jangan menggunakan nama (keluarga, perusahaan, dll), tanggal lahir, dst

 

Cara Melindungi Jaringan Komputer

         Menggunakan software original

         Selalu meng-update O/S secara online (Patch, Automatic Update)

         Memasang Antivirus yang selalu di-update online

            Misalnya : Norton Antivirus, McAffee, PC-Cillin, Panda Anti Virus, Norman Anti Virus, AVG Anti Virus, AntiVir

         Pasang Firewall

            Misalnya : Zone Alarm, Seagate Personal Firewall, Tinny Personal Firewall

         Pasang Program Sniffer untuk mengamati jaringan

         Memasang IDS (Intrusion Detection System)

            Contoh : Salus, Snort, atau BlackICE Defender

         Menutup Service / Port yang tidak digunakan

         Gunakan Secure Shell yang aman untuk melakukan Remote Login (SSH)

         Selalu mengamati service yang dijalankan & Log File (Event Viewer) pada server

         Ganti nama Account Administrator dengan nama yang lain

         Gunakan password yang baik

         Batasi akses kontrol terhadap mesin hanya dari komputer-komputer atau user yang telah ditentukan saja

         Batasi waktu penggunaan komputer (Jam & Hari kerja), menggunakan User / Group Security policy

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: