Pengamanan Informasi dan Kriptografi

Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia

  • Card Recovery Professional

    Recover Lost Or Deleted Files In 3 Steps. 100% Risk Free! Support All Camera Memory Card, Such As Sd Card, Xd Card, Cf Card, Etc. Support All Camera Brands And Almost All Raw File Formats.

  • Instant Wordpess Theme To Match Your Existing Website Design!

    World's First Automatic And Online HTML To Wordpress Converter. Theme Matcher Uses A Regular Site To Instantly And Effortlessly Create A Matchcing Wordpress Theme.

  • Laptop Repair Made Easy

    Laptop Repair Made Easy Is A Complete High Definition Video Series On How To Repair Laptops For Fun Or Profit. Laptop Repair Is A Huge Multi-billion Industry & That Means Lot Of $$$ For You

  • Masukkan alamat surat elektronik Anda untuk mengikuti blog ini dan menerima pemberitahuan tentang pos baru melalui surat elektronik.

    Bergabunglah dengan 25 pengikut lainnya

  • Arsip

  • September 2014
    S S R K J S M
    « Jan   Nov »
    1234567
    891011121314
    15161718192021
    22232425262728
    2930  
  • Blog Stats

    • 396,300 hits
  • Pengunjung

Menjadi Hacker untuk mengaudit sistem keamanan TIK

Posted by hadiwibowo pada September 24, 2014

Seperti telah diulas dalam postingan sebelumnya, Profesional keamanan informasi = hacker plus, dan pepatah “untuk dapat menangkap pencuri, seorang detektif harus mampu berfikir dan bertindak seperti pencuri”, seorang professional keamanan informasi yang akan mengaudit sistem keamanan TIK-nya sendiri harus dapat berfikir dan bertindak seperti criminal hacker, bolehlah untuk lebih mudahnya kita sebut menjadi “hacker putih”.

Hacker putih adalah praktisi IT yang diberi kewenangan untuk melakukan serangkaian serangan sebagai testing terhadap ketangguhan sistem keamanan komputer dan jaringan yang dipasang, menemukan berbagai kesalahan dan memperbaikinya, menemukan dan menutup celah-celah (vulnerabilities) yang dapat digunakan untuk menerobos sistem keamanan sebelum criminal hacker berkesempatan menemukan dan mengeksplorasinya. Hacker putih juga melakukan ujicoba terhadap alat-alat keamanan TIK yang dibeli di pasaran, walaupun sudah diklaim “aman” oleh vendornya.

Serangan terhadap kemananan informasi semakin berkembang dan canggih, sehingga hacker putih wajib selalu meningkatkan ilmu dan kemampuannya untuk dapat mencegah criminal hacker melakukan kerusakan sistem TIK yang kita bangun. Secara umum, teknik untuk melakukan audit sistem keamanan TIK sebagai hacker putih adalah:
– Hack sistem keamanan dengan cara yang tidak merusak.
– Setiap kelemahan/vulnerabilities yang ditemukan dicatat disertai bukti-bukti bahwa kelemahan/vulnerabilities tersebut memang berbahaya.
– Melakukan peningkatan sistem keamanan informasi berdasarkan data kelemahan/vulnerabilities yang ditemukan.

Sebuah sistem TIK yang on-line dalam jaringan global tentunya akan menjadi sasaran hacker, mereka mencoba melakukan hacking dengan berbagai maksud dan tujuan. Guna meminimalisir kelemahan-kelemahan yang menjadi sasaran hacking, ada baiknya kita mengenal serangan apa yang biasanya dihadapi oleh sistem keamanan TIK:

1. Serangan non-teknis
Serangan non-teknis adalah serangan secara fisik terhadap komputer atau infrastruktur fisik jaringan TIK. Serangan ini bisa berasal dari pegawai/praktisi TIK yang kecewa dan berniat membalas dendam kepada organisasinya dengan merusak peralatan TIK, atau agen spionase yang bekerja untuk menghancurkan kompetitor, atau bisa juga pencurian data/informasi karena penggalangan/social engineering.

2. Serangan terhadap infrastruktur jaringan
Serangan terhadap infrastruktur jaringan TIK adalah yang paling mudah, karena dapat dilakukan dari mana saja melalui internet. Sebagai contoh:
o Koneksi ke jaringan melalui modem yang telah disisipi penyadap yang diletakkan dibelakang firewall
o Melakukan ekploitasi kelemahan dalam mekanisme transportasi dalam jaringan, seperti TCP/IP atau NetBIOS
o Membanjiri jaringan, menciptakan Denial of Service (DoS)
o Menyisipkan Network-Analyzer dalam jaringan, untuk menyadap informasi rahasia
o Menumpang dalam jaringan umum wireless yang tidak dilindungi

3. Serangan terhadap sistem operasi
Sistem Operasi komputer yang digunakan secara masal menjadi sasaran hacking terfavorit, karena selalu dipakai dan sudah diketahui dengan baik. Sebagai contoh:
o Mengekploitasi protocol
o Menyerang sistem otentikasi standar pabrik.
o Membongkar password dan sistem penyandian

4. Serangan terhadap aplikasi yang digunakan
Serangan terhadap aplikasi yang digunakan dalam sistem TIK seperti e-mail server dan aplikasi web diantaranya menerobos konfigurasi HTTP dan SMTP, menyusupi dengan malicious program seperti virus, trojan, worm, spyware dan clog, serta mengirimkan spam (e-mail sampah) –antz2014-

——
Want to Master CCNA & CCNP?
three-steps-read-books-do-labs
Study Material For Cisco CCNA CCNP And CCIE Students
Cisco Instructor Selling Products To Help Cisco Students Pass The CCNA, CCNP And CCIE Exam.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: