Pages

Subscribe Twitter

Jumat, 09 November 2012

Spoofing

Penyerang biasanya menyembunyikan identitas komputer yang digunakan untuk menjalankan serangan dengan menyamarkan alamat asal komunikasi network (spoofing). Hal ini tentu akan menyulitkan untuk melakukan identifikasi terhadap sumber serangan dan pada beberapa kasus bisa mengalihkan perhatian ke alamat - alamat IP milik network yang terkait. Membatasi kemampuan penyerangan untuk menyamarkan alamat IP asal tidak secara dramatis dapat mempersingkat waktu untuk melacak balik serangan tersebut sehingga dapat diketahui alamat penyerang tersebut.

Operator jaringan maupun perusahaan penyedia jasa internet dapat memastikan bahwa semua paket data yang keluar dan atau memasuki network mereka dari sebuah situs mempunyai alamat asal yang kosisten dan cocok dengan set alamat situs tersebut. Walaupun masih memungkinkan bahwa alamat disamarkan (spoofed) pada saat masih berada di situs tersebut, namun hal ini memungkinkan kita untuk melacak asal serangan sehingga secara subtansional membantu kelancaran proses untuk menentukan lokasi dan melakukan isolasi terhadap alamat asal serangan.

Kamis, 08 November 2012

Bentuk Ancaman Terhadap Jaringan Komputer


Beberapa contoh ancaman yang cukup merugikan baik secara sistem keseluruhan maupun aplikasi yang digunakan pada network internal maupun eksternal antara lain :

  • Remote login - Hal ini terjadi ketika seseorang berkemampuan untuk terhubung ke suatu komputer dan mempunyai kemampuan untuk melakukan kontrol terhadap beberapa hal yang berhubungan dengan sumber daya ynag terdapat pada komputer atau host tersebut. Sebagai contoh yaitu mulai dari melihat atau bahkan mengakses data yang terdapat pada komputer tersebut sampai dengan menjalankan program yang ada.
  • Aplikation backdoors - Beberapa program mempunyai fitur khusus yang memungkinkan untuk melakukan akses jarak jauh (remote access). Beberapa bug program justru mengandung sebuah backdoor (pintu belakang) atau akses tersembunyi yang menyediakan level kontrol terhadap program dan komputer.
  • SMPT session hijacking - SMPT merupakan metode yang paling umum digunakan unutk mengirim email. Dengan mendapat akses terhadap daftar alamat email yang ada, seseorang dapat mengirimkan email yang tidak diinginka kepada ribuan atau lebih user. Hal ini biasa disebut spam atau unsolicited junk email. Biasanya, dilakukan dengan melakukan proses redirecting, sehingga menyulitkan pelacakan untuk mengetahui pengirim spam yang sebenarnya.

Rabu, 07 November 2012

Keamanan Jaringan Komputer dan Firewall

Seiring dengan perkembangan teknologi informasi dewasa ini, perkembangan ancaman terhadap keamanan jaringan komputer pun semakin berkembang pesat. Berbagai jenis ancaman keamanan termasuk aktivitas virus terkadang menimbulkan kerugian yang sangat besar. Contoh ancaman-ancaman tersebut antara lain DDoA, Nimda, Blaster, dan lain sebagainya. Pemasangan Firewall dimaksudkan antara lain untuk menanggulangi ancaman-ancaman tersebut. Oleh karena itu, pada bagian ini akan diuraikan mengenai bentuk-bentuk ancaman terhadap keamanan jaringan komputer dan juga konsep koneksi TCP sebagai dasar untuk pemahaman materi lebih lanjut serta tipe-tipe firewall.

Pengertian 'network internal' mengacu pada sebuah network yang berada di bawah suatu sistem kontrol dan kendali penuh yang terorganisir seperti halnya intranet, LAN sebuah organisasi yang mempunyai tingkat keamanan lebih tinggi dibanding bagian lain dalam LAN tersebut. Sedangkan 'network eksternal' mengacu pada sebuah network yang dapat dikatakan tidak mempunyai sistem kontrol dan kendali seperi internet.