1. Keamanan pada Jaringan Lanjutan
Dalam kemanan jaringan ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi asset organisasi secara fisik ataupun secara teknis. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini.A. Membatasi asset organisasiØ Secara Adminsistratif / fisik
- Rencana kemungkinan terhadap bencana
- Program penyaringan calon pegawai system informasi
- Program pelatihan user
- Kebijakan akses network
Ø Secara Teknis
- Penerapan Firewall
- Penerapan Virtual Privat Network (VPN)
VIRTUAL PRIVATE NETWORK atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah ataau negara terhubung dengan jaringan komputer dari satu grup perusahaan yanng sama di daerah ataau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakann milik peruusahaan/gruup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet. Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan unntuk menjaga agar tidak sembarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke aringan pribadi. Pembaatasan diperlukan untuk menjaga agar tidak semua orang atau user daari jaringan pribadi dappat mengakses jaringan publik (internet).Pertanyaan yang diajukan pada saat presentasi keamanan pada jaringan lanjutan :1. Apa perbedaan antara sofware firewall dengan hardware firewall? (Andreas)Jawab :Ada dua jenis firewall yang tersedia di pasar saat ini. Mereka adalah:
- Hardware : ini adalah jenis firewall berupa perangkat hardware yang dibuat khusus untuk memberikan keamanan. Karena hardware firewall adalah perangkat khusus yang dirancang dan dikembangkan untuk tujuan tersebut, mereka dianggap solusi terbaik untuk keamanan organisasi dan perlindungan informasi sensitif. Hardware firewall sebagian besar digunakan dalam lingkungan produksi dan tidak mungkin bahwa mereka dibeli untuk rumah. Alasan di balik ini adalah bahwa firewall hardware sulit untuk mengkonfigurasi dan membutuhkan profesional yang terampil dan berkualitas untuk melaksanakan keamanan di dalamnya efisien. Penggunaan firewall ini hanya terbatas pada media keamanan berorientasi atau organisasi berskala besar.
- Software : Ini adalah aplikasi firewall perangkat lunak yang dapat diinstal pada sistem komputer seperti aplikasi lainnya. Setelah instalasi, perangkat lunak firewall harus dikonfigurasi tepat untuk mengizinkan atau menolak komunikasi antara komputer dan jaringan / internet tergantung pada sifat dari paket. Meskipun ada firewall beberapa perangkat lunak yang tersedia di pasar yang tepat dikembangkan untuk tujuan keamanan, firewall ini tidak seefisien firewall hardware. Ketersediaan Firewall Software dan Hardware Alasan mengapa hardware firewall lebih bagus? Karena hardware firewall adalah entitas yang nyata, mereka tidak bisa di-download dari Internet dan karena itu mereka harus dibeli dari pasar. Di firewall perangkat lunak sisi lain adalah aplikasi dan dapat dengan mudah download dari internet dan juga dapat dibeli dari pasar lokal. Ketika software firewall di-download, pengguna dapat melakukan pembayaran melalui kartu kredit atau metode lainnya. Contoh : hardware firewall Cisco PIX(buatan cisco) Checkpint Sonic Wall Contivity dari Nortel dan Cisco
2. Jelaskan cara kerja VPN ! (Firman)Jawab :Cara kerja VPN VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC,Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. Untuk selanjutnya komputer cliet digunakan untukmengakses berbagai resource
Keamanan data dari virus merupakan salah satu hal penting dalam keamanan data. Virus dapat merubah, menambil ataupun mengapus data yang penting, oleh karena itu jika kita mengabaikan kemanan data dari virus akan sangan berbahaya.
Ø Tipe-tipe virusTipe Virus Komputer ada beberapa macam, yaitu :
- Virus Compiler: Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer.
- Virus File: Virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
- Virus Sistem: Lebih dikenal sebagai virus Boot. Virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita.
- Virus Boot Sector: Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
- Virus Dropper: Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
- Worm: Sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya.
- Virus Macro: Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
- Virus Hybrid: Virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
- Virus Registry WIndows: Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows.
Ø Klasifikasi virus Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Berikut adalah contoh dari beberapa jenis program yang berbahaya (harmful program) yang diklasifikasikan dalam beberapa kelompok berdasarkan cara mereka menyerang/menginfeksi sebuah sistem komputer:Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.Virus computer: program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.
- Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.
- Virus computer: program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.
- Worm: program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan Worm adalah program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.Worm tidak menginfeksi program lainnya (host program) . Ia membuat copy/duplikat dirinya sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan jaringan) .
- Trojan horse: replika atau duplikat virus yang merupakan program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi yang bersifat merusak (destruktif).
- Malicious toolkits: program yang dirancang untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer.
- Joke Program: Program yang dapat meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung sistem operasi yang berbahaya.
- Backdoor: Backdoor (pintu belakang), dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).
- Spyware: program yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna (user). Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet.Antivirus
- Pendeteksian dengan menggunakan basis data virus signature (virus signature database).
- Pendeteksian dengan melihat cara bagaimana virus bekerja.
Pertanyaan yang diajukan pada saat presentasi Keamanan Data dari Virus :1. Apakah linux dapat terkena virus? Kalau bisa, seperti apa? Dan virus apa? (Ryan)Jawab :Bisa, hanya saja virus dilinux sangat jarang sekali. Karena hanya sedikit orang yang menggunakan linux untuk meletakkan data dan menggunakan sebagai sistem operasi tetap. Contoh virus di linux :Alaeda – Virus.Linux.AlaedaBad Bunny – Perl.BadbunnyBinom – Linux/Binom2. Bagaimana detail virus di linux menyerang sistem operasi tersebut?Jawab :Virus pada Linux tidak seheboh dan separah seperti yang ada dalam Windows. Di sistem operasi Windows, virus dapat menjangkiti, merusak, mengutak-atik bahkan merusak sistem. Tapi pada linux hanyalah sebagai penggangu yang tidak begitu meresahkan, karena jumlah virus yang berkembang tidak begiu banyak.2. Keamanan data dari virus
0 komentar:
Posting Komentar