Keamanan Jaringan Komputer
1. SOFTWARE BUGS
Dari
istilah lainnya software open source yaitu pengembangan software
berbasiskan open source, saat ini telah menjadi suatu fenomena tersendiri.
Model ini telah berkembang sejak awal mula perkembangan teknologi komputer, namun kini telah menjadi semakin populer
terutama berkat pemakaian Internet di
berbagai bidang. Banyak software-software yang mendukung Internet merupakan
software open source. Gema open source pun telah sampai hingga Indonesia,
terbukti dengan mulai munculnya proyek-proyek
yang bersifat open source, berkisar dari proyek pengembangan software hingga
pembuatan dokumentasi.
Perkembangan
ini tentu saja sangat membanggakan. Namun demikian pengembangan software
berbasiskan open source di Indonesia masih memiliki banyak hambatan yang
sewaktu-waktu dapat mengancam kelangsungannya, oleh karena itu diperlukan
langkah-langkah yang dilakukan oleh berbagai pihak untuk mengatasinya. Saat ini
open source telah menjadi suatu tren dan berita besar di berbagai media massa.
Berbagai perusahaan perangkat lunak besar, seperti IBM, Oracle, Sun,
pun berbondong-bondong mengumumkan bahwa produk-produk yang dihasilkannya
adalah produk open source. Namun demikian apakah sebenarnya open source
tersebut.
2. HARDWARE BUGS
Dengan
istilah lainnya hardware key yaitu Sarana fisik yang digunakan untuk
mengamankan sistem komputer dari penggunaan yang tidak sah.
3. RADIASI
Adalah
pancaran energi melalui suatu materi atau ruang dalam bentuk panas, partikel
atau gelombang elektromagnetik/cahaya (foton) dari sumber radiasi. Ada beberapa
sumber radiasi yang kita kenal di sekitar kehidupan kita, contohnya adalah
televisi, lampu penerangan, alat pemanas makanan (microwave oven), komputer,
dan lain-lain.
4.TAPPING
Merupakan
sebuah terapi yang menggunakan dua buah jari yang dapat menyembuhkan. Tapping
merupakan rangkaian dari pengobatan yang dikenal di Amerika sebagai Teknik
Pembebasan Emosi (Emotional Freedom Technique/ EFT). Teknik pembebasan emosi
atau EFT merupakan teori dasar dalam ilmu psikologi. Jika diri terkendali, akan
ada gelombang elektromagnetik tertentu yang akan mengatur tubuh menjalankan
fungsinya secara baik. Kemudian selang beberapa lama, Ahmad Faiz Zainuddin,
seorang sarjana psikologi lulusan Universitas Arlangga memperoleh ilmu EFT
langsung dari Gary Craig. Dan kemudian menambahkan unsur spiritualnya, sehingga
menjadi SEFT (Spiritual Emotional Freedom Technique).
5. CROSSTALK
5. CROSSTALK
Adalah
Gangguan dalam proses pengiriman data/informasi antar stasiun berupa masuknya
sinyal yang tidak diinginkan dari jalur yang terletak berhimpitan. Sering
terjadi pada pengiriman jarak jauh atau sinyal berfrekuensi tinggi.
6. UNAUTHORIZED
(VLAN)
Merupakan
suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini
mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus
menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan
jaringan menjadi sangat fleksibel dimana dapat dibuatsegmen yang bergantung
pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.
7. HARDCOPY
Adalah
Salinan suatu dokumen dalam bentuk cetakan, biasanya cetakan ke kertas.
Dokumen tersebut bisa dibaca dan dilihat langsung oleh manusia tanpa
memerlukan peralatan bantuan.
8. OVERSIGHT
(Keteledoran),
meurut BPTN (Badan Pengawas Tenaga Nuklir. Salah satu misi BAPETEN yang utama
adalah peningkatan kualitas pengawasan instalasi nuklir secara terus-menerus,
sehingga tingkat keselamatan dan keamanan reaktor nuklir dapat terjamin
terutama untuk menjamin keamanan masyarakat. Oleh karena itu, workshop
pengawasan pengoperasian reaktor penelitian dipandang perlu diadakan.
9. FIREWALL
Microsoft
Internet Security and Acceleration Server atau disingkat ISA Server adalah
produk firewall yang dibuat oleh Microsoft Corporation untuk pasar korporat dan
intranet perusahaan. Produk ini juga berisi fitur-fitur seperti Internet proxy
server, serta web caching. ISA Server merupakan pengganti dari Microsoft Proxy
Server versi 2.0 yang digunakan dalam Windows NT 4.0, karena memang ISA Server
hanya dapat digunakan dalam Windows 2000 Server ke atas. Saat ini, mencapai
versi 2006. Kata "ISA" dalam "ISA Server" memiliki
singkatan Internet Security and Acceleration.
10. KEJAHATAN DUNIA
MAYA
Kejahatan
dunia maya (Inggris:cybercrime) adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
Walaupun
kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur
utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional
dimana komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Contoh
kejahatan dunia maya di mana komputer sebagai alat adalah spammingdan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagaitempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online .
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagaitempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online .
11. HAM
Ham dalam istilah Internet berarti lawan dari spam.
Suatu surat elektronik yang dikira spam
(dan dihapus atau dimasukkan ke folder bulk) oleh mesin penyaring (spam control
software, sepert spam Assassin ) ternyata bukan spam. Jaringan, atau aplikasi
tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa
tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan
setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di
antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.
ANCAMAN KEAMANAN JARINGAN
Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah
satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access
terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang
boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus
memanage bagaimana si subject (user, program, file, computer dan lainnya)
berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll
atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan
jaringan
Sebelum memahami
berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan
itu sendiri.
1. Kerahasiaan (confidentiality),
dimana object tidak di umbar atau dibocorkan kepada subject yang tidak
seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity),
bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi
dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability),
dimana user yang mempunyai hak akses atau authorized users diberi akses tepat
waktu dan tidak terkendala apapun.
Prinsip
keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity,
Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk
menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti
jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur
jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu
prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi
terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan
jaringan.