1. GANGGUAN YANG TERJADI PADA WAN (WIDE AREA NETWORK)
-WAN dengan kabel :
- Alam : Bencana alam seperti : Tsunami, Badai, angin
besar.
- Manusia : Ganguan juga dapat terjadi dari software yang ada di
Server atau PC client,ganguan ini bisa disebabkan oleh tidak jalannya aplikasi
di wireless, konflik IP ( Internet Protocol ),tidak jalannya proses proxy
server pada server, dan masih banyak lagi jenis ganguan software lainnya,
solusinya adalah Admin harus menguasai standart server dan client.
-WAN wireless :
- Alam : Mati atau tidak berfungsinya komponen pada perangkat
wirelessMati atau tidak berfungsinya komponen pendukung perangkat WireLess disebabkan
oleh ganguan Petir ( gangguan alam), terjadi dikarenakan factor alam dan petir
di saat cuaca hujan dan angin kencang yang menyebabkan perangkat akan terbakar
juga pemakaian yang terlalu lama tanpa adanya perawatan yang berkala.
- Manusia : Pencurian data penting, Konflik IP, Tidak terkoneksinya
Proxy server oleh server.
2. MACAM-MACAM SERANGAN/ VIRUS PADA SISTEM JARINGAN KOMPUTER
WAN
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang
tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang
dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
· IP-Spoofing adalah serangan teknis yang rumit
yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang
bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah
orang lain.
· DNS spoofing adalah mengambil nama DNS dari sistem
lain dengan membahayakan domain name server suatu domain yang sah.
· Identify Spoofing adalah suatu tindakan
penyusupan dengan menggunakan identitas resmi secara ilegal
2. Ddos (Distributed Denial of Service)
Serangan dengan cara menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain
untuk memperoleh akses layanan dari komputer yang diserang ČšersebuČšt.
3. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual:
pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal
sebagai Network Analyzers atau Ethernet Sniffer ialah
sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi
ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request
for Comments) atau spesifikasi yang lain.
4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan
dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host,
dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan
banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan
Token.
5. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih
dikenal sebagai Trojan dalam keamanan komputer merujuk
kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
· Pencuri password
· Pencatat penekanan tombol (keystroke logger/keylogger
· Tool administrasi jarak jauh (Remote Administration
Tools/RAT
· DDoS Trojan atau Zombie Trojan
· Trojan virus.
· Cookies Stuffing
6. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di
mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem.
SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa
penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan
XSS.
7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak
digunakan oleh seorang webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena
dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file,
membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya
PhpBB), mengakses database secara langsung maupun juga membuat gambar dan
animasi.
8. Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang
dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk
melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
3. CARA MENGANTISIPASI VIRUS DAN HACKER DIKOMPUTER
Bagaimana cara mengatasi ancaman web sistem seperti hacker/
cracker? Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah
satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi komputer PC,
Laptop maupun Netbook dari ancaman hacker di internet. Software ini memiliki 4
fungsi keamanan yaitu:
1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk
ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda
kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak
atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content
dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona
security dan trusted zona security
2. Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang
beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP,
dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap
serangan/ancaman langsung dari hacker yang sedang online.
3. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman
virus yang masuk ke komputer anda baik online maupun offline
4. Email Protection
Email Protection adalah melindungi email dari ancaman virus,
malware, dll.
Salah satu contoh software keamanan komputer yaitu BitDefender
Internet Security 2009. BitDefender Internet Security 2009 menjaga koneksi
internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer anda.
BitDefender mengunci viruses, hackers dan spam, sementara secara bersamaan
memberikan perlindungan firewall dan juga memberikan pengawasan / kendali orang
tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download, share
dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing
sekalipun..
· Mem-blokir
usaha pencurian data identitas personal anda (phising)
· Mengawali
percakapan anda dengan jalur inkripsi paling top.
· Inkripsi
instant messaging .
· File
Vault secara aman menyimpan data personal atau data sensitive anda .
· Koneksi
kepada jaringan secara aman, baik di rumah, di kantor, atau saat
travelling .
· Secara
automatis memodifikasi proteksi setting firewall untuk menyesuaikan
lokasi
· Monitor
Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda.
· Melindungi
keluarga dan komputer mereka.
· Memblokir
akses website dan email yang tidak sepantasnya.
· Menjadwal
dan membatasi akses anak-anak kepada internet dan applikasi.
· Bermain
dengan aman dan smooth.
· Mengurangi
beban system dan menghindari interaksi permintaan user selama game.
· Mengguankan
system resources yang relative kecil.
4. CARA INSTALASI KEAMANAN WAN
- Melakukan instalasi aplikasi pengandalian jaringan dnegan
memperhatikan koneksi pada firewall yang digunakan dan konsep firewall yang
telah telah diterapkan dalam jaringan..
- Memperhatikan setiap koneksi dari paket yang ada berupa koneksi
baru, koneksi yang sudah ada, koneksi yang memilik hubungan dengan koneksi
lainnya, atau koneksi tidak valid.
- Memperhatikan jenis koneksi yang di gunakan, di antaranya
koneksi TCP yang merupakan koneksi bersifat oriented; koneksi IP
merupakan jenis koneksi yang menggunakan kelompok internet protocol dan jenis
yang sering digunakan adalah ICPM merupakan jenis pengujian koneksi (link) yang
terjadi antarhost; dan jenis koneksi UDP atau sering dikenal dengan istilah
connectionless, merupakan jenis koneksi yang lebih efesien karena pengiriman
paket dilakukan secara broadcasting.
- Hal yang tak kalah pengtingnya dalam proses desain sistem
keamanan jaringan adalah iptables, salah tool yang sering digunakan pada sistem
keamanan jaringan. Iptables adalah program administrative yang
digunakan untuk melakukan proses filter paket dan Network
Address Translation atau lebih sering dikenal dengan istilah NAT. Iptables dilengkapi
dengan berbagai macam keterangan, di antaranya table mangle, NAT,
dan filter. Adapun prosesnya dapat digunakan sebagai berikut.
Selain hal-hal di atas, langkah-langkah yang dilakukan untuk
membangun instalasi sistem keamanan jaringan adalah sebagai berikut.
1. Memperhatikan dengan
bener jenis topologi yang kita gunakan, baik dari sisi kelebihan maupun
kekurangan topologi tersebut.
2. Menentukan
aturan-aturan yang ada dalam jaringan serta jenis-jenis aplikasi yang dapat
digunakan atau tidak dapat digunakan dari setiap user yang terlibat dalam
sistem jaringan.
Langkah-langkah yang dilakukan dalam mendesain keamanan pada jaringan adalah memperhatikan
kemanan host server dengan cara sebagai berikut.
1. Melakukan administrasi
akun, merupakan bagian yang sangat penting dalam server karena akun
yang digunakan dalam administrator merupakan superuser yang
bertanggung jawab penuh terhadap jaringan
2. Melakukan
administrator password untuk mencegah terjadinya pihak yang tidak bertanggung
jawab melakukan penyusupan atau pembobolan sistem. Ada baiknya pasword yang
dimiliki oleh superuser diganti secara berkala.
3. Melakukan administarasi
setiap akses file yang kita milik agar user lain tidak
dapat melakukan akses terhadap file yang kita miliki.
4. Melakukan administrasi service dengan
cara update program server karena dari program server
inilah sering terjadi bug yang kemudian akan memudahkan penyerang untuk masuk
ke dalam sistem yang ada, seperti dengan SSH (Secure Shell).
5. Melakukan administrasi
log file dengan berulang-ulang melakukan pemeriksaan setiap login yang ada pada
sistem.
6. Melakukan acces
control yang ada pada sistem dengan cara membatasi kesalahan yang dilakukan
oleh user pada saat login dengan langsug memberikan blog bahwa
kesalahan telah dilakukan sebanyak 3 kali. Hal ini akan menhindari terjadinya
proses penyusupan pada sistem jaringan.
7. Melakukan
penutupan service atau layanan yang tidak digunakan, berguna untuk
mengatur setiap orang yang memiliki hak service dalam jaringan
sehingga sistem tidak mudah disusupi oleh orang yang tidak bertanggung jawab.
Sumber :
Tidak ada komentar:
Posting Komentar