Anda di halaman 1dari 3

Keamanan  Penghapusan Data

 Pencegahan hilangnya data


Jaringan secara umum meliputi:
 Jailbreak/root detection
 Ancaman
Istilah Hacking Modern :
 Kerentanan
 Mitigasi  Script Kiddies
 Resiko  Vulnerability Broker
 Hacktivists Cybercrime
Data Loss Penyebab kehilangan data:
 State-Sponsored Hackers
 Email / Webmail
Jenis” Hacker :
 Perangkat Tidak Terenkripsi
 Cloud Storage Device  White Hat hackers
 Media Removable  Grey hat hackers
 Hard Copy  Black Hat Hackers
 Access Control Tidak Benar
Evolusi Tools Keamanan
Data Center Jaringan Parameter Keamanan
Penetration testing tools:
Luar:
 Password crackers
 Petugas Keamanan dilokasi
 wireless hacking
 Pagar dan Gerbang
 Network scanning dan hacking
 Pengawasan Video (CCTV)
 packet crafting
 Alarm Pelanggaran Keamanan
 packet sniffers
Parameter Keamanan Dalam:
 Rootkit detectors
 Detektor Gerak Elektronik
 Fuzzer pencari kerentanan
 Perangkap Keamanan
 Forensic
 Pengawasan Video (CCTV)
 Debuggers
 Akses Biometrik dan Sensor keluar
 Hacking operating systems
Cloud and Virtual Networks  Encryption
 Vulnerability exploitation
Ancaman VM-spesifik: Komponen dari
Keamanan Data Center:  Vulnerability Scanners

Kategori Serangan Alat


 Hyperjacking • Pembagian sektor
keamanan Serangan Hacking Jaringan:
 Aktifasi instant • Pertahanan ancaman
 Antivirus strom • Jarak penglihatan  Eavesdropping (penyadapan)
 Data modification
Pengembangan Network Border  IP address spoofing
Fungsi kritis MDM (Mobile Device  Password-based
Management) untuk jaringan BYOD (Bring Your  Denial-of-service
Own Device):  Man-in-the-middle
 Compromised-key
 Enkripsi data  Sniffer
 Penerapan PIN
Klasifikasi Trojan Horse  Kata sandi / Password
 Eksploitasi kepercayaan
Klasifikasi:
 Port redirection
 Non-aktifkan Software Keamanan  Man-in-the-middle
 Remote-Akses  Buffer overflow
 Mengirimkan Data  IP, MAC, DHCP spoofing
 Merusak
Serangan Social Engineering
 Proxy
 FTP  Pretexting
 DoS  Phishing
 Spear phishing
Komponen worm
 Spam
Komponen:  Tailgating
 Something for something
 Mengaktifkan kerentanan
 (Quid pro quo)
 Mekanisme penyebarluasan
 Baiting
 Payload (bagian dari malware seperti
worm atau virus yang melakukan Serangan DDoS
tindakan berbahaya; menghapus data,
1. Hacker membangun jaringan mesin
mengirim spam atau mengenkripsi
yang terinfeksi
data).
 Sebuah jaringan host yang terinfeksi
Jenis Serangan Jaringan disebut botnet.
 Komputer yang dikompromikan yang
 Data Modification
disebut zombie.
 Syn flood
 Zombie yang dikendalikan oleh sistem
 Smurf Attack
handler.
Serangan Reconnaissance 2. Komputer zombie terus melakukan scan
dan menginfeksi target lain
 Mengumpulkan informasi identitas dari 3. Hacker menginstruksikan sistem
target handler untuk membuat botnet zombie
 Ping sweep jaringan target melaksanakan penyerangan DDoS
 Port scan dari alamat IP aktif
 Vulnerability scanners Melindungi Jaringan
 Exploitation Tools Penanganan terbaik:
Serangan Akses  Mengembangkan kebijakan keamanan
Beberapa alasan mengapa hacker menggunakan tertulis.
serangan akses:  Mendidik karyawan tentang risiko social
engineering, dan mengembangkan
 Untuk mengambil data strategi untuk memvalidasi identitas
 Untuk mendapatkan akses melalui telepon, melalui email, atau
 Untuk meningkatkan hak akses secara pribadi.
Beberapa jenis serangan akses meliputi:  Mengontrol akses fisik ke sistem.
 Gunakan password yang kuat dan sering  Jangan menulis password dan
merubahnya. meninggalkan mereka di tempat-
 Enkripsi dan proteksi password data tempat yang jelas.
sensitif.
 Menerapkan keamanan hardware dan
perangkat lunak.
 Melakukan backup dan menguji file
yang dibackup secara teratur.
 Matikan layanan dan port yang tidak
perlu.
 Membuat patch tetap, up-to-date
dengan menginstal secara mingguan
atau setiap hari untuk mencegah buffer
overflow dan eskalasi serangan
privilege.
 Melakukan audit keamanan untuk
menguji jaringan.

Akses Administratif yang Aman

Aktifitas:

 Membatasi akses ke perangkat


 Log dan account untuk semua akses
 Otentikasi akses
 Otorisasi aksi
 Menyampaikan Hasil yang sah/legal –
(Present legal notification)
 Menjamin Kerahasiaan Data

Password yang kuat

Pedoman:

 Gunakan panjang password minimal


atau lebih dari 10 karakter.
 Termasuk campuran huruf besar dan
huruf kecil, angka, simbol, dan spasi.
 Hindari password berdasarkan
potongan informasi yang mudah
diidentifikasi.
 Sengaja salah mengeja kata sandi
(Smith = Smyth = 5mYth).
 Sering mengubah password.

Anda mungkin juga menyukai