Saturday, November 23, 2019

ISTILAH-ISTILAH KEAMANAN JARINGAN KOMPUTER


ISTILAH – ISTILAH KEAMANAN KOMPUTER
1.      HACKER
Hacker merupakan seseorang yang memiliki keahlian dalam komputer dan memiliki ketertarikan yang tinggi terhadap keamanan sistem komputer. Hacker akan bertugas untuk membuat, memodifikasi, atau mengeksploitasi perangkat yang ada didalam komputer, terutama bagian keamanan.
Jenis-jenis Hacker, antara lain :
  1. Black hat hacker – hacker jenis ini memiliki tujuan negatif, yaitu merusak keamanan sistem jaringan.
  2. White hat hacker – hacker ini bertujuan untuk menguji ketahanan suatu sistem jaringan.
White hat hacker menunjuk pada hacker yang menggunakan kemampuannya untuk melindungi sebuah sistem komputer atau menggunakan kemampuannya dalam hal positif.
  1. Grey hat hacker – hacker jenis ini bisa memiliki tujuan ganda, terkadang seperti black hacker atau white hacker.
  2. Script kiddie hacker – hacker jenis ini menggunakan program milik orang lain untuk dapat menerobos suatu sistem komputer.
  3. Hactivist hacker – hacker ini bertujuan untuk menyebarkan pesan tertentu, seperti politik, agama, sosial atau lainnya menggunakan website deface untuk menampilkannya.


Cara Menghindari serangan Hacker
a.       Jangan gunakan password yang sederhana
b.      Atur software updates di PC dan smartphonemu secara otomatis
c.       Berhati-hatilah saat membuka email terutama yang sifatnya Spam
d.      Pilih gadget dengan keamanan yang tinggi
e.       Pakai Virtual Private Network (VPN)

2.      CRACKER
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, dan mencuri data dari sistem.

Cara menghindari serangan Cracker, antara lain :
a.       Mencari Tahu Penyebabnya
b.      Beritahu Penyedia Hosting Anda
c.       Cari Bantuan
d.      Periksa Akun Anda
e.       Cegah Hacking di Masa depan dengan Backup
f.       Jangan Menggunakan Generic Alfabet untuk Username dan Sandi
g.      Lindungi Bagian Komentar
h.      Update Versi

3.      SCRIPT KIDDIES
Didunia hacker, seorang script kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer ataupun melakukan deface pada website.
Disebut sebagai script kiddie bukanlah merupakan kebanggaan, karena umunya diasumsikan sebagai seorang anak (Kid) yang kurang memiliki kemampuan atau kompetensi untuk membuat tools sendiri, dan sering kali hanya bertujuan untuk membuat sensasi.
Cara menghindarinya, antara lain :
a.       Minimalisasi Sistem
b.      Selalu Update
c.       Managemen Password
d.      Gunakan Firewall
e.       Konfigurasi Server
f.       Keamanan Aplikasi
g.      Gunakan Tools

4.      ELITE
Sosialite adalah seseorang atau sekelompok orang yang selalu berpartisipasi dalam aktivitas sosial dan menghabiskan waktu untuk menghibur dan dihibur pada acara-acara mode kelas atas. Menurut Merriam-Webster kalimat sosialite pertama kali digunakan pada tahun 1928. Menurut dua orang penulis buku, sosialita didefinisikan sebagai seseorang yang aktif bersosialisasi.

5.      VULNERABLE
Pengertian vulnerability adalah suatu cacat pada system/infrastruktur yang memungkinkan terjadinya akses tanpa izin dengan meng exploitasi kecacatan sistem.Cacat ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
Vulnerability digunakan sebagai dasar pembuatan exploit oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.

6.      SECURITY HOLE
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak.
Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.


7.      BUG
Bug secara umum bisa diartikan sebagai serangga. Namun, jika diartikan dalam sebuah program, bug merupakan error yang terjadi pada source code yang mengakibatkan output menjadi tidak sesuai dengan yang telah direncanakan. Kedua artian ini memiliki sifat yang sama yaitu “mengganggu” serta berpotensi mengakibatkan kerugian yang besar.

8.      EXPLOIT (Local, Remote)
Adalah sebuah exploitasi yang hanya terjadi di sistem lokal, artinya ekploitasi tidak bisa begitu saja ditrigger oleh sang attacker, tapi harus ditrigger sendiri oleh pengguna (sang korban).
Contoh local exploit adalah, exploitasi pada aplikasi non servis yang tidak berinteraksi dengan jaringan luar, dan biasanya terjadi dengan cara membuat file tertentu yang dibuat sedemikian rupa sehingga aplikasi gagal menghandle-nya.
Contoh dari kasus nyata yang pernah terjadi dengan memanfaatkan local exploit adalah virus conficker, salah satu teknik penyebaran virus conficker ini adalah dengan memanfaatkan local exploit komponen Windows yang digunakan untuk menampilkan thumbnail pada jendela explorer. Kegagalan komponen Windows ini menyebabkan kode virus tereksekusi secara otomatis tanpa perlu korban mengklik file yang bervirus.
Cara paling efektif dalam melakukan hacking menggunakan local exploit adalah dengan mengkombinasikan Social Engineering di dalamnya. Social engineering penting untuk menggiring korban agar mentrigger exploit sendiri.

9.      LOGICAL BOMB
Logic bomb merupakan salah satu jenis malware yang menjalankan fungsinya pada sebuah rentang waktu tertentu. Seperti bom yang memiliki rentang waktu tertentu untuk meledak malware ini juga baru akan aktif pada rentang waktu tertentu.Malware ini pernah ditemukan digunakan oleh pegawai yang melakukan aksi balas dendam terhadap perusahaan, dan ada juga peretas yang meminta uang tebusan.

10.  PENETRATION TESTING
Penetration testing adalah serangkaian proses berisi prosedur dan teknik mengevaluasi keamanan terhadap sistem komputer atau jaringan dengan melakukan simulasi penyerangan untuk mengetahui letak celah-celah kerawanan pada sistem agar kemudian celah tersebut ditutup/diperbaiki. Penetration testing dilakukan sebagai langkah preventive untuk mengatasi terjadinya peretasan pada suatu sistem.
Secara umum penetration testing terdiri dari 4 tahap, yakni planning, information gathering, vulnerability assessment,Exploiting, dan reporting.
Di tahap planning. biasanya dibicarakan ruang lingkup pentest, jangka waktu, dokumen legal (NDA), jumlah tim yang dibutuhkan serta apakah staff dan karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest, dll.
Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang bisa digunakan. Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip address, host, firewall, dll.
Penetration testing adalah serangkaian proses berisi prosedur dan teknik mengevaluasi keamanan terhadap sistem komputer atau jaringan dengan melakukan simulasi penyerangan untuk mengetahui letak celah-celah kerawanan pada sistem agar kemudian celah tersebut ditutup/diperbaiki. Penetration testing dilakukan sebagai langkah preventive untuk mengatasi terjadinya peretasan pada suatu sistem
Secara umum penetration testing terdiri dari 4 tahap, yakni planning, information gathering, vulnerability assessment,Exploiting, dan reporting.
1)       Di tahap planning. biasanya dibicarakan ruang lingkup pentest, jangka waktu, dokumen legal (NDA), jumlah tim yang dibutuhkan serta apakah staff dan karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest, dll.
2)       Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang bisa digunakan. Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip address, host, firewall, dll.
3)       Selanjutnya adalah vulnerability assessment. Setelah mengetahui informasi tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis tergantung pada tools yang digunakan. Setelah menemukan celah keamanan, maka langkah berikutnya exploit, yakni percobaan penyerangan (penetration attempt). Pada proses ini dilakukan penentuan target, pemilihan tools dan exploit yang tepat. Umumnya diperlukan juga kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan social engineering dan pengujian physical security dari sistem.
4)       Terakhir adalah Reporting. Laporan berisi langkah kerja yang dilakukan, celah keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki sistem.

Sumber :


No comments:

Post a Comment