tobby

PENGAMANAN SYSTEM KOMPUTER (PSK)


abstraksi


Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,”An analysis Of Security Incidents On The Internet 1989-1995)


Mengapa perlu pengamanan??

  • Jaringan internet bersifat publik
  • Arus informasi bisa disadap oleh pihak lain
  • Keamanan menjadi useful terhadap kenyamanan jaringan komputer
  • Vulnerability suatu jaringan
Ada berbagai macam ancaman terhadap jaringan komputer di antaranya adalah serangan dari sebuah Virus Komputer  .

 

A. Insiden Keamanan Jaringan Komputer

Secara garis besar, dapat diklasifikasikan menjadi :

  • Probe
  • Scan
  • Account Compromize
  • Root Compromize
  • Packet Sniffer
  • Denial Of Service (DoS)
  • Exploitation Of Trust
  • Malicious Code

 

2.2.1. Probe

Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.

 

2.2.2. Scan

Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa  mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scanner adalah NMAP yang akan dibahas pada bab XVI.

 

2.2.3. Account Compromise

Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.

 

2.2.4. Root Compromise

Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada system berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.

 

2.2.5. Packet Sniffer

Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain. Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.

 

2.2.6. Denial Of Service (Dos)

Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akan menyebabkan kehilangan produktivitas. Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh penyebab terjadinya Denial Of Service:

  • Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
  • Kemungkinan ada virus yang menyebar dan menyebabkan sisten computer menjadi lamban atau bahkan lumpuh.
  • Kemungkinan device yang melindungi jaringan dirusak.

2.2.7. Eksploitasi Terhadap Kepercayaan

Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebut akan dapat memperoleh akses ke komputer lain secara ilegal.

 

2.2.8. Malicious Code

Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.

click here to get file


JUJUR AJA MATA KULIAH INI SANGAT MEMBOSANKAN
dan gak akan pernah habis dibahas sampe loe masuh ke tanah... percaya dech.. :D

tapi ga ada salahnya qta pelajari dengan baik coz pasti ada manfaatnya... palagi kita sebagai IT ...


OK!!  TENTUNYA TEMEN2 BUTUH BANYAK TUTORIAL TENTANG NETWORK SECUTIRY GW UPLOAD SEBAGIAN NE...


  1. Pengamanan_Sistem_Komputer_SAP
  2. Pengamanan System Operasi
  3. system serangan Virus
  4. Perancangan dan Implementasi IDS
  5. Metode Pengamanan jaringan komputer model kerja E_goverment
  6. Pengamanan windows firewall
  7. Kritografi

banyak banget filenya!!! ngopy di flasdisk aj ya??:D
Make a Free Website with Yola.