Popular Post

Posted by : Unknown Sabtu, 09 Februari 2013

Analisis Keamanan Jaringan

1.  Vulnerability
2.  Threat
3.  Impact
4.  Frequency5.  Recommended countermeasures

JENIS-JENIS SERANGAN TERHADAP KEAMANAN JARINGAN


Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.
DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.
Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.
Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah (“www.test.com adalah 127.0.01″).
BATAS DALAM JARINGAN BATAS
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
-—Komitmen dari pengelola jaringan
—-Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
—-Keefektifan penyebaran kebijakan tersebut
—-Kesadaran semua user jaringan terhadap keamanan jaringan
HAL-HAL PRAKTIS PENDUKUNG 

Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs  milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team - http://www.CSIRT.org)
Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan
 


Leave a Reply

jangan lupa beri komentar brow

Subscribe to Posts | Subscribe to Comments

- Copyright © Mencari ilmu - Date A Live - Powered by Blogger - Designed by Johanes Djogan -