Batman Begins - Help Select

Friday 28 August 2015

Kebijakan Pengguna Jaringan
A.    Jenis Kebijakan Jaringan diantaranya :

a.     Kebijakan organisasi,
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
Contoh Kebijakan Organisasi:
·          Tata kelola sistem komputer
·          Pengaturan kerapian pengkabelan
·          Pengaturan akses wi-fi
·          Manajemen data organisasi
·          Sinkronisasi antar sub-organ
·          Manajemen Sumber Daya
·          Maintenance & Checking berkala

b.    Etika Menggunakan Jaringan
• Memahami Akses Pengguna
• Memahami kualitas daya Organisasi
• Pengaturan penempatan sub-organ

c.     Kebijakan Mengakses Komputer
• Manajemen pengguna
• Manajemen sistem komputer
• Manajemen waktu akses
B.    Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
a.      Serangan fisik terhadap keamanan jaringan diantaranya:
• Terjadi gangguan pada Kabel
• Kerusakan Harddisk
• Konsleting
• Data tak tersalur dengan baik
• Koneksi tak terdeteksi
• Akses bukan pengguna
b.    Serangan logik terhadap keamanan jaringan
• SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
• DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
• Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan
• Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem layanan tersebut.
• Deface adalah adalah Serangan pada perubahan tampilan
• Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
• Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif. Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
• Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
C. Ancaman
·          Interruption, merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang,
·          Interception, merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer.
·          Modification merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam  sistem komputer
·          Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem,
D. Hacker dan Cracker
Hacker adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. mereka akan mencari cara bagaimana bisa menembus password, firewall, access-keydan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses
E. Virus Komputer
Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
F. Jenis-jenis Gangguan Komputer
Berikut ini adalah daftar dari gangguan keamanan pada jaringan komputer.(http://teknik-informatika.com)
a.     Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah.
b.     Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak
c.     Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan
d.     Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
e.     DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
f.     Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia
g.     Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
h.     Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
i.      Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
j.      Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
k.     Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
l.      Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya :http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
m.   E-mail Trojans : serangan virus melalui attachment pada e-mail.


0 komentar:

Post a Comment

Recent Posts