Sebuah jaringan komputer harus
memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker.
Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem
keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis,
yaitu:
1. Keamanan
fisik
Keamanan fisik lebih ditekankan
pada hardware. Hal ini digunakan untuk melindungi hardware tetap dalam kondisi
baik untuk melakukan operasi pada jaringan.
2. Kemanan
jaringan
Keamanan jenis ini lebih bertipe ke
abstrak. Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu
menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah
dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user
yang akan menggunakan jaringan.
3. Otorisasi
akses
Otorisasi akses adalah penggunaan
password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini
dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk
mengakses jaringan.
4. Proteksi
Virus
Virus adalah sebuah metode
penyerangan sistem komputer dengan menggunakan sebuah program yang dapat
membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan
menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
5. Penanganan
bencana
Perencanaan bencana adalah
Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang
mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini
dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.
Selain
itu juga, menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan yang ada pada suatu sistem, keamanan dapat diklafikasikan
menjadi empat macam seperti yang akan diuraikan berikut.
1. Keamanan
Fisik (Physical Security)
Suatu kemanan yang meliputi seluruh
sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya
seorang penyerang akan melakukan segala macam cara untuk masuk pada sistem
tersebut. Biasanya mereka akan melakukan wiretapping atau hal-hal yang
berhubungan dengan akses melalui kabel pada jaringan.
Jika mereka tidak berhasil masuk
pada sistem, maka Denial Of`Service Attack menjadi pilihan, sehingga semua
Service yang digunakan oleh komputer target tidak mampu bekerja. Sedangkan cara
kerja Denial Of`Service biasanya mematikan service apa saja yang sedang
berjalan atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat
banyak jumlahnya. Secara sederhana Denial Of`Service memanfaatkan celah lubang
keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem
target yang dituju akan dibanjiri oleh
permintaan yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan
menjadi sibuk. Dengan adanya banyak permintaan pada jaringan, otomatis kinerja
dari komputer (processor dan RAM) menjadi tinggi. Karena tidak mampu menerima
permintaan yang begitu banyak, maka sistem pada komputer tersebut akan crash
dan menjadi hang.
Di samping kedua cara di atas, ada
cara lain untuk memdapatkan informasi yang mereka butuhkan, yaitu dengan
mendatangi tempat pembuangam sampah pada perusahaan tempat sistem yang menjadi
target berada. Ini ditujukan untuk mengumpulkan berkas-berkas semua informasi
tentang keamanan sistem gtarget (manual book atau coretan password yang belum
sempat dimusnakan) oleh perusahaan tersebut.
2. Keamanan
Data dan Media
Pada
keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan memasukkan virus pada
komputer target. Caranya dengan mengirim virus melalui fasilitas attachment
pada email. Hal ini tentu tidak menimbulkan kecurigaan pengguna jaringan saat
membuka email tersebut.
Cara yang lain adalah dengan
memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkandan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.
3. Keamanan
Dari Pihak Luar
Memanfaatkan faktor kelemahan atau
kecerobohan dari orang yang berpengaruh (mempunyai hak akses ) merupakan salah
satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk
pada sistem yang menjadi targetnya. Hal ini biasanya disebut social
engineering.
Social engineering merupakan
tingkatan tertinggi dalam dunia hacking maupun crackingi. Aktivitas ini harus
dilakukan oleh orang-orang berpengalaman yang telah lama mengeluti bidang
tersebut. Biasanya cara ini diambil setelah semua cara tidak berhasil dilakukan
untuk memasuki sistem yang diincar.
Biasanya orang yang melakukan
social engineering akan menyamar sebagai orang yang memakai sistem dan lupa
password, sehingga akan meminta kepada orang yang memiliki akssses pada sistem
untuk mengubah atau mengganti password yang akan digunakan untuk memasuki
sistem tersebut.
4. Keamanan
Dalam Operasi
Keamanan dalam operasi merupakan
salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan
baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus
seluruh log-log yang tertinggal pada sistem target (log clening) setelah
melakukan serangan.
Comments
Post a Comment