Professional Documents
Culture Documents
Oleh :
Sitti Nurhaeraty
60200105042
1. Port Scanning
Pengertian : Pada dasarnya, port scanning berupa scan IP address target dan
mengumpulkan informasi mengenai service yang sedang dijalankan.
Service merupakan istilah mengenai aplikasi apa yang sedang
dijalankan yang memberikan traffic antara komputer tersebut dengan
"gerbang" internet, yang dikenal dengan port.
Pencegahan : seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi
jaringan komputer apa saja yang berjalan dan siap menerima koneksi
pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka
dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang
berjalan pada port tersebut harus segera dimatikan agar tidak menjadi
lubang keamanan
2. DoS
Pengertian : serangan (attack) yang diluncurkan untuk meniadakan servis
(serangan terhadap availability). Serangan DoS dilakukan dengan
menghabiskan resources dari target, seperti menghabiskan bandwidth
(dengan membanjiri jaringan dengan beberapa paket yang banyak dan
tidak karuan), memori (membuat server bingung), dan disk.
Pencegahan : 1. Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif
untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux
kernel 2.0.30 keatas cukup handal untuk mengatasi serangan
tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak
cracker untuk mengakses system.
2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem
secara ilegal. Banyak admin malas untuk mengikuti issue-issue
terbaru perkembangan dunia security. Dampak yang paling buruk,
sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah
untuk memasuki sistem dan merusak - tidak tertutup
kemungkinan untuk melakukan Denial of Service -. Berhubungan
dengan 'Selalu Up 2 Date', Denial of service secara langsung
dengan Flooding dapat diatasi dengan menginstall patch terbaru
dari vendor atau melakukan up-date.
3. Teknik pengamanan httpd Apache.
+
Pencegahan
serangan
Apache
Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa
melakukan identifikasi terhadap pelaku dan melakukan
pemblokiran manual melalui firewall atau mekanisme kontrol
Apache (Order, Allow from, Deny From ). Tentunya teknik ini
akan sangat membosankan dimana anda sebagai seorang admin
harus teliti.
Mengecilkan MexClients juga hal yang baik, analognya dengan
membatasi jumlah pengunjung akan menjaga toko anda dari
'Denial of Service'. Jangan lupa juga menambah RAM.
4. Pencegahan serangan non elektronik.
B. Virus computer
Pengertian
: Istilan virus, pertama kali digunakan oleh Fred Cohen pada tahun
1984 di Amerika Serikat. Virus komputer dinamakan virus karena
memiliki beberapa persamaan mendasar dengan virus pada istilah
kedokteran (biological viruses).
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya, yaitu virus dibuat untuk menulari program-program lainnya,
mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang
perlu dicatat disini, virus hanya akan menulari apabila program
pemicu atau program yang telah terinfeksi tadi dieksekusi. Jadi,
selama file yang telah terinfeksi virus belum dibuka maka tidak akan
menulari ke file lain. Namun ketika file diaktikan/dibuka, detik itu
juga langsung menulari ke dokumen lain.
Dalam ilmu kedokteran, virus merupakan makhluk hidup pada
kehidupan mikro organisme yang hanya dapat dilihat menggunaan
mikroskop elektron. Pada ilmu komputer, virus yang dimaksud adalah
sebuah program komputer yang memiliki kemampuan untuk
menggandakan diri dengan cara menyisipkan program / bahasa
pemrograman ke dalam file lain. Ada kemiripan dengan virus
biologis, virus komputer dapat menyebar dengan cepat pada file-file
dalam sebuah komputer, atau bahkan menulari file di komputer lain,
baik melalui jaringan maupun lewat kegiatan tukar-menukar file
melalui beberapa media penyimpanan.
Jenis-jenis virus : 1. Virus Makro
Jenis virus ini sudah sering kita dengar karena mudah dideteksi.
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi
bukan dengan bahasa pemrograman dari suatu sistem opeasi.
Virus ini dapat berjalan apabila aplikasi pembentuknya dapat
berjalan dengan baik.
2. Virus Boot Sector
Virus jenis ini dalam menggandakan dirinya akan memindahkan
atau menggantikan boot sector asli dengan program booting dari
virus. Sehingga ketika komputer di-booting maka virus akan
diload ke memori dan selanjutnya virus mengendalikan hardware
standar (contoh : monitor, printer dsb) dan dari memori ini pula
virus akan menyebar ke seluruh drive yang ada dan yang
terhubung ke komputer (contoh : floopy, drive lain selain drive
c:).
3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering
kita kenal dengan "Interrupt interceptor". Virus ini
berkemampuan untuk mengendalikan instruksi-instruksi level
DOS dan biasanya mereka tersembunyi sesuai namanya baik
secara penuh ataupun ukurannya.
4. Polymorphic Virus
: merupakan proses untuk melacak kegiatan-kegiatan, kesalahankesalahan, dan percobaan akses dan autentikasi ke dalam sebuah
sistem komputer. Dengan auditing dapat membantu kita untuk
mengidentifikasi kelemahan yang ada dalam sistem komputer kita
sehingga dapat menerapkan kebijakan keamanan yang tepat untuk
sistem komputer kita. Audit sendiri terdiri