Halaman

Selasa, 02 Oktober 2012

keamanan Jaringan komputer


Keamanan Jaringan Komputer


1. SOFTWARE BUGS

 Dari istilah lainnya software open source yaitu pengembangan software berbasiskan open source, saat ini telah menjadi suatu fenomena tersendiri. Model ini telah berkembang sejak awal mula perkembangan teknologi komputer, namun kini telah menjadi semakin populer terutama berkat pemakaian Internet di berbagai bidang. Banyak software-software yang mendukung Internet merupakan software open source. Gema open source pun telah sampai hingga Indonesia, terbukti dengan mulai munculnya proyek-proyek yang bersifat open source, berkisar dari proyek pengembangan software hingga pembuatan dokumentasi.

Perkembangan ini tentu saja sangat membanggakan. Namun demikian pengembangan software berbasiskan open source di Indonesia masih memiliki banyak hambatan yang sewaktu-waktu dapat mengancam kelangsungannya, oleh karena itu diperlukan langkah-langkah yang dilakukan oleh berbagai pihak untuk mengatasinya. Saat ini open source telah menjadi suatu tren dan berita besar di berbagai media massa. Berbagai perusahaan perangkat lunak besar, seperti IBMOracleSun, pun berbondong-bondong mengumumkan bahwa produk-produk yang dihasilkannya adalah produk open source. Namun demikian apakah sebenarnya open source tersebut.

2. HARDWARE BUGS

Dengan istilah lainnya hardware key yaitu Sarana fisik yang digunakan untuk mengamankan sistem komputer dari penggunaan yang tidak sah.

3. RADIASI

 Adalah pancaran energi melalui suatu materi atau ruang dalam bentuk panas, partikel atau gelombang elektromagnetik/cahaya (foton) dari sumber radiasi. Ada beberapa sumber radiasi yang kita kenal di sekitar kehidupan kita, contohnya adalah televisi, lampu penerangan, alat pemanas makanan (microwave oven), komputer, dan lain-lain.

4.TAPPING

            Merupakan sebuah terapi yang menggunakan dua buah jari yang dapat menyembuhkan. Tapping merupakan rangkaian dari pengobatan yang dikenal di Amerika sebagai Teknik Pembebasan Emosi (Emotional Freedom Technique/ EFT). Teknik pembebasan emosi atau EFT merupakan teori dasar dalam ilmu psikologi. Jika diri terkendali, akan ada gelombang elektromagnetik tertentu yang akan mengatur tubuh menjalankan fungsinya secara baik. Kemudian selang beberapa lama, Ahmad Faiz Zainuddin, seorang sarjana psikologi lulusan Universitas Arlangga memperoleh ilmu EFT langsung dari Gary Craig. Dan kemudian menambahkan unsur spiritualnya, sehingga menjadi SEFT (Spiritual Emotional Freedom Technique).

5. CROSSTALK

Adalah Gangguan dalam proses pengiriman data/informasi antar stasiun berupa masuknya sinyal yang tidak diinginkan dari jalur yang terletak berhimpitan. Sering terjadi pada pengiriman jarak jauh atau sinyal berfrekuensi tinggi.

6. UNAUTHORIZED (VLAN)

            Merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal  ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuatsegmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

7. HARDCOPY

 Adalah Salinan suatu dokumen dalam bentuk cetakan, biasanya cetakan ke kertas. Dokumen tersebut bisa dibaca dan dilihat langsung oleh manusia tanpa memerlukan peralatan bantuan.

8. OVERSIGHT

(Keteledoran), meurut BPTN (Badan Pengawas Tenaga Nuklir. Salah satu misi BAPETEN yang utama adalah peningkatan kualitas pengawasan instalasi nuklir secara terus-menerus, sehingga tingkat keselamatan dan keamanan reaktor nuklir dapat terjamin terutama untuk menjamin keamanan masyarakat. Oleh karena itu, workshop pengawasan pengoperasian reaktor penelitian dipandang perlu diadakan.

9.  FIREWALL

Microsoft Internet Security and Acceleration Server atau disingkat ISA Server adalah produk firewall yang dibuat oleh Microsoft Corporation untuk pasar korporat dan intranet perusahaan. Produk ini juga berisi fitur-fitur seperti Internet proxy server, serta web caching. ISA Server merupakan pengganti dari Microsoft Proxy Server versi 2.0 yang digunakan dalam Windows NT 4.0, karena memang ISA Server hanya dapat digunakan dalam Windows 2000 Server ke atas. Saat ini, mencapai versi 2006. Kata "ISA" dalam "ISA Server" memiliki singkatan Internet Security and Acceleration.

10. KEJAHATAN DUNIA MAYA

Kejahatan dunia maya (Inggris:cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spammingdan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagaitempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online .
11. HAM

Ham dalam istilah Internet berarti lawan dari spam. Suatu surat elektronik yang dikira spam (dan dihapus atau dimasukkan ke folder bulk) oleh mesin penyaring (spam control software, sepert spam Assassin ) ternyata bukan spam. Jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.

ANCAMAN KEAMANAN JARINGAN

Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan. Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.