Selasa, 24 Januari 2017

SISTEM KEAMANAN DAN GANGGUAN WAN

1. GANGGUAN YANG TERJADI PADA WAN (WIDE AREA NETWORK)
-WAN dengan kabel :
  1. Alam : Bencana alam seperti : Tsunami, Badai, angin besar.
  2. Manusia : Ganguan juga dapat terjadi dari software yang ada di Server atau PC client,ganguan ini bisa disebabkan oleh tidak jalannya aplikasi di wireless, konflik IP ( Internet Protocol ),tidak jalannya proses proxy server pada server, dan masih banyak lagi jenis ganguan software lainnya, solusinya adalah Admin harus menguasai standart server dan client.

 -WAN wireless :

  1.   Alam : Mati atau tidak berfungsinya komponen pada perangkat wirelessMati atau tidak berfungsinya komponen pendukung perangkat WireLess disebabkan oleh ganguan Petir ( gangguan alam), terjadi dikarenakan factor alam dan petir di saat cuaca hujan dan angin kencang yang menyebabkan perangkat akan terbakar juga pemakaian yang terlalu lama tanpa adanya perawatan yang berkala.
  2.   Manusia : Pencurian data penting, Konflik IP, Tidak terkoneksinya Proxy server oleh server.

2. MACAM-MACAM SERANGAN/ VIRUS PADA SISTEM JARINGAN KOMPUTER WAN
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing
·  IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
·  DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
·  Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal
2. Ddos (Distributed Denial of Service)
Serangan dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ČšersebuČšt.

3. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain.

4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token.

5. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Jenis-Jenis Trojan 
Beberapa jenis Trojan yang beredar antara lain adalah:
·  Pencuri password
·  Pencatat penekanan tombol (keystroke logger/keylogger
·  Tool administrasi jarak jauh (Remote Administration Tools/RAT
·  DDoS Trojan atau Zombie Trojan
·  Trojan virus.
·  Cookies Stuffing
6. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.

7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.

8. Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.

3. CARA MENGANTISIPASI VIRUS DAN HACKER DIKOMPUTER

Bagaimana cara mengatasi ancaman web sistem seperti hacker/ cracker? Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari ancaman hacker di internet. Software ini memiliki 4 fungsi keamanan yaitu: 



1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security

2. Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.

3. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline

4. Email Protection
Email Protection adalah melindungi email dari ancaman virus, malware, dll.
Salah satu contoh software keamanan komputer yaitu BitDefender Internet Security 2009. BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun..

· Mem-blokir usaha pencurian data identitas personal anda (phising) 
· Mengawali percakapan anda dengan jalur inkripsi paling top. 
· Inkripsi instant messaging .
· File Vault secara aman menyimpan data personal atau data sensitive anda .
· Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling .
· Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi 
· Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda.
· Melindungi keluarga dan komputer mereka. 
· Memblokir akses website dan email yang tidak sepantasnya.
· Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi.
· Bermain dengan aman dan smooth.
· Mengurangi beban system dan menghindari interaksi permintaan user selama game.
· Mengguankan system resources yang relative kecil.

4. CARA INSTALASI KEAMANAN WAN

  1.     Melakukan instalasi aplikasi pengandalian jaringan dnegan memperhatikan koneksi pada firewall yang digunakan dan konsep firewall yang telah telah diterapkan dalam jaringan..
  2.     Memperhatikan setiap koneksi dari paket yang ada berupa koneksi baru, koneksi yang sudah ada, koneksi yang memilik hubungan dengan koneksi lainnya, atau koneksi tidak valid.
  3.      Memperhatikan jenis koneksi yang di gunakan, di antaranya koneksi TCP yang merupakan koneksi bersifat oriented; koneksi IP merupakan jenis koneksi yang menggunakan kelompok internet protocol dan jenis yang sering digunakan adalah ICPM merupakan jenis pengujian koneksi (link) yang terjadi antarhost; dan jenis koneksi UDP atau sering dikenal dengan istilah connectionless, merupakan jenis koneksi yang lebih efesien karena pengiriman paket dilakukan secara broadcasting.
  4.     Hal yang tak kalah pengtingnya dalam proses desain sistem keamanan jaringan adalah iptables, salah tool yang sering digunakan pada sistem keamanan jaringan. Iptables adalah program administrative yang digunakan untuk melakukan proses filter paket dan Network Address Translation atau lebih sering dikenal dengan istilah NAT. Iptables dilengkapi dengan berbagai macam keterangan, di antaranya table  mangle, NAT, dan filter. Adapun prosesnya dapat digunakan sebagai berikut.

Selain hal-hal di atas, langkah-langkah yang dilakukan untuk membangun instalasi sistem keamanan jaringan adalah sebagai berikut.

1.       Memperhatikan dengan bener jenis topologi yang kita gunakan, baik dari sisi kelebihan maupun kekurangan topologi tersebut.

2.       Menentukan aturan-aturan yang ada dalam jaringan serta jenis-jenis aplikasi yang dapat digunakan atau tidak dapat digunakan dari setiap user yang terlibat dalam sistem jaringan.

Langkah-langkah yang dilakukan dalam mendesain keamanan pada jaringan adalah memperhatikan kemanan host server dengan cara sebagai berikut.

1. Melakukan administrasi akun, merupakan bagian yang sangat penting dalam server karena akun yang digunakan dalam administrator merupakan superuser  yang bertanggung jawab penuh terhadap jaringan
2. Melakukan administrator password untuk mencegah terjadinya pihak yang tidak bertanggung jawab melakukan penyusupan atau pembobolan sistem. Ada baiknya pasword yang dimiliki oleh superuser diganti secara berkala.
3. Melakukan administarasi setiap akses file yang kita milik agar user lain tidak dapat melakukan akses terhadap file yang kita miliki.
4. Melakukan administrasi service dengan cara update program server karena dari program server inilah sering terjadi bug yang kemudian akan memudahkan penyerang untuk masuk ke dalam sistem yang ada, seperti dengan SSH (Secure Shell).
5. Melakukan administrasi log file dengan berulang-ulang melakukan pemeriksaan setiap login yang ada pada sistem.
6. Melakukan acces control yang ada pada sistem dengan cara membatasi kesalahan yang dilakukan oleh user pada saat login dengan langsug memberikan blog bahwa kesalahan telah dilakukan sebanyak 3 kali. Hal ini akan menhindari terjadinya proses penyusupan pada sistem jaringan.
7. Melakukan penutupan service atau layanan yang tidak digunakan, berguna untuk mengatur setiap orang yang memiliki hak service dalam jaringan sehingga sistem tidak mudah disusupi oleh orang yang tidak bertanggung jawab.
Sumber :

Tidak ada komentar:

Posting Komentar