Keamanan komputer: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
HsfBot (bicara | kontrib)
k Bot: Perubahan kosmetika
Baris 28:
Tujuan Keamanan Komputer dalam [[CASIFO]]:
 
* ''' Perusahaan'''
::Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
* '''Ketersediaan'''
::Tujuan [[SIFO]] adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
* '''Integritas'''
::Semua subsistem [[SIFO]] harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
 
Baris 47:
* [[Network Topology]]
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
- Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan [[DMZ]], sesuai dengan kebutuhan yang ada.
- Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
- Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Baris 69:
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
 
* [[Scan]]
Scan adalah probing dalam jumlah besar menggunakan suatu tool
 
Baris 84:
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
 
* [[Malicious code]] (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
Baris 99:
- Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
 
* [[Phishing]]
Tindakan pemalsuan terhadap data atau identitas resmi.
 
Baris 192:
:* Pencurian dan penggunaan [[account]] [[Internet]] milik orang lain. Salah satu kesulitan dari sebuah [[ISP]] (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian [[account]] cukup menangkap [[user id]] dan [[password]] saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di [[ISP]]. Membajak [[situs web]]. Salah satu kegiatan yang sering dilakukan oleh [[cracker]] adalah mengubah halaman [[web]], yang dikenal dengan istilah [[deface]]. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang [[keamanan]].
 
:* [[Probing]] dan [[port scanning]]. Salah satu langkah yang dilakukan [[cracker]] sebelum masuk ke [[server]] yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan [[port scanning]] atau [[probing]] untuk melihat servis-servis apa saja yang tersedia di [[server]] target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program [[web server]] [[Apache]], [[mai]] [[server]] Sendmail, dan seterusnya. [[Analogi]] hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan ([[firewall]] atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai [[program]] yang digunakan untuk melakukan [[probing]] atau [[portscanning]] ini dapat diperoleh secara gratis di [[Internet]]. Salah satu program yang paling populer adalah [[nmap]] (untuk sistem yang berbasis [[UNIX]], [[Linux]]) dan [[Superscan]] (untuk sistem yang berbasis [[Microsoft]] [[Windows]]). Selain mengidentifikasi [[port]], [[nmap]] juga bahkan dapat mengidentifikasi jenis [[operating system]] yang digunakan.