- Interuption adalah merupakan suatu ancaman terhadap availibility infomasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau infomasi tersebut tidak ada lagi.
- Interception adalah merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana infomrasi tersebut disimpan.
- Modifikasi adalah merupakan ancaman terhadap integritas. Orang tidak berhak atas berhasil menyadap lalu lintas infomrasi yang sedang dikirim dan di ubah sesuai keinginan orang tersebut.
- Fabrication adalah merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memasukkan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima infomasi tersebut.
waters squad
Minggu, 10 Juni 2012
aspek-aspek keamanan komputer
jenis-jenis penyerangan komputer
Hacker adalah orang yang mempelajari,
menganalisa, dan selanjutnya bila menginginkan, bisa membuat,
memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan perangkat keras
komputer seperti program komputer, administrasi dan hal-hal lainnya ,
terutama keamanan.
Contoh : The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Contohnya: Cracker membuat sebuah program agar program yang seharusnya berbayar menjadi gratis. Cracker tidak terlalu memahami seluk beluk jaringan mereka kebanyakan umum-nya cenderung menyukai segala sesuatu yang bersifat GRATISAN
White hat adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
Black hat adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
contoh: eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Script Kiddie diartikan sebagai sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya.
Elite adalah merupakan ujung tombak industri keamanan jaringan.mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Security Hole (Jaringan yang Berlubang)) – Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia.
Vulnerable atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset.
Bug ( Kesalahan ) istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin tersebut.
Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .
Logical Bomb merupakan salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Contoh :
kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Penetration Testing adalah uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
Contoh : The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Contohnya: Cracker membuat sebuah program agar program yang seharusnya berbayar menjadi gratis. Cracker tidak terlalu memahami seluk beluk jaringan mereka kebanyakan umum-nya cenderung menyukai segala sesuatu yang bersifat GRATISAN
White hat adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
Black hat adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
contoh: eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Script Kiddie diartikan sebagai sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya.
Elite adalah merupakan ujung tombak industri keamanan jaringan.mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Security Hole (Jaringan yang Berlubang)) – Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia.
Vulnerable atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset.
Bug ( Kesalahan ) istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin tersebut.
Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .
Logical Bomb merupakan salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Contoh :
kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Penetration Testing adalah uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
sistem keamanan komputer
1. Konsep Keamanan Komputer
> Avaibility
menjamin pengguna yang valid selalu bisa akses informasi & sumber dengan miliknya sendiri. untuk memastikan bahwa orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang haknya.
> Confidentiality
menjamin info yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. sehingga upaya orang yang ingin mencuri informasi tersebut akan sia- sia
> Integrity
menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. sehingga upaya orang yang berusaha merubah data tersebut akan sia-sia
> Legitimate Use
Menjamin kepastian bahwa sumber daya tidak dapat digunakan orang lain yang tidak berhak
2. Teknik Pencurian Data dan Cara Mengatasinya
> Teknik Session Hijacking
> Teknik Packet Sniffing
> Teknik DNS Spoofing
> Teknik Website Defacing
> Teknik Session Hijacking
Hacker menempatkan sistim monitoring/ spying terhadap pengetikan yang dilakukan pengguna PC yang digunakan untuk mengunjungi situs. untuk mengatasi masalah itu pengguna PC sebaiknya menggunakan PC yang benar- benar terjamin & tidak digunakan oleh sembarang orang
> Teknik Packet Sniffing
Teknik ini hacker melakukan monitoring/ menangkap terhadap packet data yang ditransmisikan dari kompuetr client ke web server pada jaringan internet. untuk mengatasinya diperlukan enkripsi/ penyandingan paket data pada komputer client sebelum dikirimnka melalui media internet ke web server.
> Teknik DNS Spoofing
hacker berusaha membuat user mengunjungi sites yang salah. sehingga user memberikan informasi rahasia kepada oknum yang tidak bertanggung jawab alias tidak berhak. cara mengatasinya ialah dengan melengkapi digital certificates pada sites asli.
> Teknik Website Defacing
Teknik ini, hacker melakukan serangan pada sites asli dan mengganti halaman pada server dengan miliknya, dengan begitu visitor akan mengunjungi alamat dan server yang benar akan tetapi buatan hacker. alias ASPAL (ASLI TAPI PALSU) (contoh pada klik bca). Cara mengatasinya ialah pada service e-commerce perlu dikonfigurasi dengan baik dan benar agar tak mempunyai security hole dan menyaring paket harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
> Avaibility
menjamin pengguna yang valid selalu bisa akses informasi & sumber dengan miliknya sendiri. untuk memastikan bahwa orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang haknya.
> Confidentiality
menjamin info yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. sehingga upaya orang yang ingin mencuri informasi tersebut akan sia- sia
> Integrity
menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. sehingga upaya orang yang berusaha merubah data tersebut akan sia-sia
> Legitimate Use
Menjamin kepastian bahwa sumber daya tidak dapat digunakan orang lain yang tidak berhak
2. Teknik Pencurian Data dan Cara Mengatasinya
> Teknik Session Hijacking
> Teknik Packet Sniffing
> Teknik DNS Spoofing
> Teknik Website Defacing
> Teknik Session Hijacking
Hacker menempatkan sistim monitoring/ spying terhadap pengetikan yang dilakukan pengguna PC yang digunakan untuk mengunjungi situs. untuk mengatasi masalah itu pengguna PC sebaiknya menggunakan PC yang benar- benar terjamin & tidak digunakan oleh sembarang orang
> Teknik Packet Sniffing
Teknik ini hacker melakukan monitoring/ menangkap terhadap packet data yang ditransmisikan dari kompuetr client ke web server pada jaringan internet. untuk mengatasinya diperlukan enkripsi/ penyandingan paket data pada komputer client sebelum dikirimnka melalui media internet ke web server.
> Teknik DNS Spoofing
hacker berusaha membuat user mengunjungi sites yang salah. sehingga user memberikan informasi rahasia kepada oknum yang tidak bertanggung jawab alias tidak berhak. cara mengatasinya ialah dengan melengkapi digital certificates pada sites asli.
> Teknik Website Defacing
Teknik ini, hacker melakukan serangan pada sites asli dan mengganti halaman pada server dengan miliknya, dengan begitu visitor akan mengunjungi alamat dan server yang benar akan tetapi buatan hacker. alias ASPAL (ASLI TAPI PALSU) (contoh pada klik bca). Cara mengatasinya ialah pada service e-commerce perlu dikonfigurasi dengan baik dan benar agar tak mempunyai security hole dan menyaring paket harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
SSL
Seeure
Socket Layer (SSL) adalah protocol keamanan yang dirancang oleh Netscape
Communications Corp. SSL didesain untuk menyediakan keamanan selama transmisi
data yang sensitive melalui TCP/IP. SSL menyediakan enkripsi data,
autentifikasi server, dan integritas pesan. SSL 2.0 hanya mendukung autentikasi
server, sedang SSL 3.0 mendukung uutentikasi client dan server. SSL
memenfaatkan kunci public. Data yang dienkripsi dengan kunci public hanya bisa
dibuka dengan kunci privat.
Secara
teknis operasi SSL adalah:
·
Ketika browser mengakses SSL protected page,
server SSL mengirim reques ke browser (klient) untuk mengawali sesi yang aman.
·
Jika browser mendukung SSL, akan ada jawaban
balik yang segera memulai bandsbaking.
Respons
dari browser meliputi ID sesi, algoritma enkrepsi, dan metode kompresi.
·
Server menetapkan kunci public yang digunakan
dalan enkripsi.
·
Browser memanfaatkan kunci public untuk
mengenkripsi data yang akan ditransmisikannya.
·
Server yang menerima data pengiriman akan
memakai kunci privat untuk mendeskripsi.
Ciri-ciri
Secure Mode adalah
o
Di Netscape Navigator (versi 3.0 dan
sebelumnya) simbul kunci patah yang ada di sudut kiri layer menjadi kunci yang
utuh menyambung. Di Netscape Communicator 4.0, kunci gembok yang tadinya
terbuka menjadi tertutup. Di Microsoft Internet Explorer, muncul tanda kunci di
bagian bawah browser.
S/MIME E-mail
S/MIME E-mail
Keamanan
MIME menggunakan metode enkripsi untuk melindungi e-mail terhadap tiga tipe
pelanggaran keamanan yaitu: pengintipan (snopping), pengubahan (tampering), dan
pemalsuan (forgery)
S/MIME
memanfaatkan (digital signature) (enkripsi dengan kunci private) untuk
memproteksi terhadap bahaya pengubah dan pemalsuan. Untuk mengetahui keaslian
pengirim, maka digunakan mekanisme sertifikasi dari pihak ketiga, Verisign
misalnya.
Implementasi
S/MIME E-mail:
¨ WorldSecure
Client
¨ OpenSoft
ExpressMail
¨ Netscape
Messenger
Petunjuk
memgirim e-mail secara aman:
- Memiliki kunci public.
- Kirim e-mail berisi kunci public ke orang-orang yang kita ingin berkorespodensi dengan mereka menggunakan secure e-mail. Saat e-mail itu tiba di mail client penerima, kunci public kita akan secara otomatis ditambahkan kebuku alamat mail client penerima.
- Ketika penerima membalas surat, e-mail client miliknya dari buku alamat mengetahui kalau kita mampu bersurat-suratan secara aman. Mail client otomatis akan mengkode e-mail yang akan terkirim tersebut dengan kunci public milik kita.
penyerang keamanan komputer
1. Keylogger
Keylogger merupakan sebuah perangkat lunak yang digunakan untuk memantau dan
merekam penekanan pada papan keyboard. Keylogger biasanya akan menyimpan hasil
pemantauan kedalam sebuah berkas log/catatan/rekaman. Beberapa keylogger
tertentu bahklan dapat meng-capture gambar aktifitas yang kita lakukan pada
sebuah komputer yang sudah terifeksi.
2. Fake Login/Phising
Fake lpgin/Phising dapat diartikan sebagai halaman login palsu, dimana situs
yang dibuat mirip dengan situs yang asli, namun ada yang membedakannya dengan
situs yang aslinya yaitu alamat URL.
3. SQL Injection
SQL Injection bekerja dengan mengijeksi langsung database admind, injeksi
terjadi ketika cracker meng-insert/memasukan beberapa SQL statement
kedalam query dengan memanipulasi data imput ke aplikasi tersebut diantara database
format sepeti PHP + MySQL, ASP + MsAccess atau dengan MySQL.
4. Browser
Cara ini adalah cara yang paling mudah untuk mengetahui alamat E-mail
beserta passwordnya bahkan orangpun bisa melakukannya, hal ini biasanya terjadi
ketika kita login kesebuah situs sosial dan situs-situs yang memerlukan login
sebagai user, secara otomatis ketika kita meng-input username dan password
sebuah browser akan mengeluarkan prompt berupa permintaan untuk menyimpan
password, dan ketika kita menyetujui prompt tersebut maka browser akan
menyimpan username dan passwordd yang kita masukkann.
Seorang cracker dapat melakukan perusakan dengan cara lain seperti
memalsukan alamat IP (IP Spoofing).
IP Spoofing merupakan masalah tanpa solusi karena melekat dengan desain
TCP/IP Suite. IP Spoofing adalah bentuk pelanggaran keamanan umum didunia maya,
pelaku spoofing dikenal sebagai orang tengah , penyerang yang memotong
komunikasi sah antara 2 pihak pemakai internet, Spoofing juga dapat
menghilangkan atau merubah informasi yang dikirim oleh salah satu user tanpa
sepengetahuan pengirim asli atau penerima asli.
firewall
Jika
Anda telah menggunakan Internet secara teratur atau bekerja di sebuah
perusahaan besar dan surfing internet saat Anda berada di tempat kerja, Anda
harus memiliki pasti datang di firewall panjang. Anda mungkin juga telah
mendengar orang mengatakan “firewall melindungi komputer mereka dari serangan
web dan hacker” atau “situs web tertentu telah diblokir oleh firewall di tempat
kerja mereka”. Jika Anda pernah bertanya-tanya untuk
mengetahui apa sebenarnya firewall ini dan bagaimana cara kerjanya
Dalam posting ini saya akan mencoba
menjelaskan “Bagaimana firewall bekerja” dalam istilah awam.
Cara Kerja Firewall
Firewall
pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan
Internet (luar dunia). Firewall bisa hanya dibandingkan dengan seorang penjaga
keamanan yang berdiri di pintu masuk rumah Anda dan menyaring pengunjung yang
datang ke tempat AndaDia mungkin mengizinkan beberapa pengunjung untuk masuk
sementara menyangkal orang lain yang ia tersangka penyusup yang. Demikian pula
firewall adalah sebuah program perangkat lunak atau perangkat keras yang
menyaring informasi (paket) yang datang melalui internet ke komputer pribadi
Anda atau jaringan komputer.
Firewall
dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara
perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh
administrator firewall. Kebanyakan personal firewall seperti firewall Windows
beroperasi pada seperangkat aturan pra-konfigurasi yang paling cocok dalam
keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang
konfigurasi firewall.
firewall
pribadi adalah mudah untuk menginstal dan menggunakan dan karenanya disukai
oleh pengguna-akhir untuk digunakan pada komputer pribadi mereka. Namun
jaringan besar dan perusahaan-perusahaan lebih memilih orang-orang firewall
yang memiliki banyak pilihan untuk mengkonfigurasi sehingga untuk memenuhi
kebutuhan khusus mereka. Sebagai contoh, perusahaan mungkin membuat aturan
firewall yang berbeda untuk server FTP, Telnet server dan server Web. Selain
itu perusahaan bahkan dapat mengontrol bagaimana karyawan dapat terhubung ke
Internet dengan memblokir akses ke situs web tertentu atau membatasi transfer
file ke jaringan lain. Jadi selain keamanan, firewall dapat memberikan
perusahaan kontrol luar biasa atas bagaimana orang menggunakan jaringan.
Firewall menggunakan satu atau
lebih metode berikut untuk mengatur lalu lintas masuk dan keluar dalam sebuah
jaringan:
1. Packet
Filtering: Pada metode ini
paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. filter paket
memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak
yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh
administrator firewall.. Jika paket berhasil membuatnya melalui filter ini maka
itu diperbolehkan untuk mencapai tujuan, kalau tidak akan dibuang.
2.
Stateful Inspeksi: Ini adalah
metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan
aspek kunci tertentu setiap paket database sumber terpercaya.. Kedua paket yang
masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan
menghasilkan pertandingan yang wajar, maka paket yang diizinkan untuk melakukan
perjalanan lebih lanjut. Jika tidak, mereka akan dibuang.
Konfigurasi Firewall
Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. Alamat IP: Dalam kasus apapun jika sebuah alamat IP
di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter
untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat
IP cetain ditemukan akan membuat terlalu banyak koneksi ke server,
administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini
menggunakan firewall.
2. Nama
Domain: Karena sulit untuk
mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas untuk
mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain.
Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk memblokir
semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk
daftar nama domain yang dipilih.
3. Port
/ Protokol: Setiap layanan yang
berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu
untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan pintu
virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server
adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada port 80.
Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port
80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan
SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini ditujukan
untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang diblok
menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka untuk
membuat sambungan tidak sah.
4. Firewall dapat dikonfigurasi untuk menyaring
satu atau lebih kata atau frase spesifik sehingga, baik dan keluar paket yang
datang dipindai untuk kata-kata dalam saringan. Misalnya, Anda mungkin mengatur
aturan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau
frase yang mungkin Anda memutuskan untuk memblokir dari memasuki atau
meninggalkan jaringan Anda.Hardware vs Software Firewall
Hardware
firewall menyediakan tingkat keamanan yang lebih tinggi dan karenanya lebih
disukai untuk server mana keamanan memiliki prioritas paling atas sedangkan,
firewall perangkat lunak yang lebih murah dan paling disukai di komputer rumah
dan laptop. Hardware firewall biasanya datang sebagai unit built-in router dan
memberikan keamanan maksimum karena filter masing-masing paket di tingkat
hardware itu sendiri bahkan sebelum itu berhasil memasuki komputer AndaSebuah
contoh yang baik adalah Linksys Cable / DSL router.
Mengapa Firewall?
Firewall
memberikan keamanan di sejumlah ancaman online seperti login Remote, backdoors
Trojan, pembajakan Sesi, serangan DOS & DDOS, virus, cookie mencuri dan
banyak lagi. Efektivitas keamanan tergantung pada cara Anda mengkonfigurasi
firewall dan bagaimana Anda mengatur aturan filter. Namun ancaman utama seperti
DOS dan serangan DDOS kadang-kadang dapat mengelola untuk melewati firewall dan
melakukan kerusakan server. Meskipun firewall bukanlah jawaban yang lengkap
terhadap ancaman online, dapat paling efektif menangani serangan dan memberikan
keamanan untuk komputer sampai batas maksimal.
Langganan:
Postingan (Atom)