Oleh :
Elsara Savitri Anggraeni (150810301097)
Resa Sage Agustin (160810301005)
Ananda Raninaila P (160810301006)
Bahtiyar Denny (160810301108)
Kiki Afkarina (160810301131)
3. Keamanan OS
Keamanan operating system (OS) berupa kebijakan, prosedur, dan kendali
yang menetukan siapa saja yang dapat mengakses OS, resource (file, program, printer,
dll) yang dapat mereka gunakan, dan tindakan apa yang dapat dilakukan.
5. Ancaman Terhadap OS
a) Penyalahgunaan wewenang akses
b) Individu (eksternal maupun eksternal) yang memanfaatkan kelemahan keamanan
c) Individu yang baik sengaja maupun tidak, memasukkan virus atau program
merusak lainnya kedalam OS
B. Mengaudit Jaringan
1. Intranet /Jaringan Lokal (LAN) Risk:
a) Sniffing yaitu mencegat arus informasi
b) Akses ilegal ke Database
c) Penyalahgunaan Prefileged Access
Keengganan untuk mengusut yaitu perusahaan, atas alasan menjaga nama
baik, terkadang enggan untuk mengusut kasus pembobolan sistem dan informasi
mereka.
2. Internet Risk:
a) IP Spoofing: penyamaran/meniru IP atau identitas komputer user untuk
memperoleh akses atau melakukan sesuatu tanpa ingin diketahui identitasnya
(jejaknya). Umumnya dilakukan dengan menyamar sebagai komputer yang ditelah
dikenal oleh korban.
b) Serangan yang mematikan layanan (Denial of Service Attack “DOS”):
1) SYN Flood Attack - Memanfaatkan Paket SYNchronize-ACKnowledge (SYN-
ACK), penyerang memulai koneksi kepada server, kemudian dibalas dengan
SYN. Penyerang sebagai receiving server tidak akan membalas dengan ACK
sehingga server organisasi menjadi sibuk dengan paket yang tidak dapat
ditindaklanjuti dan tidak dapat memproses paket yang lain (dari kostumer/clien
sebenarnya). Firewall dapat saja mem-blokir alamat yang melakukan Flood
Attack, tetapi apabila dikombinasikan dengan IP spoofing, maka akan menjadi
lebih sulit karena penyerang akan terus dianggap sebagai alamat yang berbeda.
2) Smurf Attack: melibatkan Perperator (sebagai penyerang), intermediary, dan
victim. Ping (sejenis sonar dalam jaringan untuk menguji koneksi) dikirimkan
oleh perperator (yang menyamar (IP Spoofing) sebagai victim) kepada
intermediary. Intermediary yang jumlahnya banyak dan berada pada
subnetwork dari victim, mengirimkan kembali pantulan ping kepada victim. Hal
ini membebani lalu lintan data victim dan dapat membuatnya tidak dapat
digunakan sebagaimana seharusnya.
3) Distributed Denial of Service (DDos): perperator menciptakan bot atau zombie
dalam komputer yang terhubung pada jaringan internet (dalam modul,
kasusnya adalah IRC). Komputer-komputer yang telah ditanamkan zombie
(disebut botnet) dikendalikan oleh perpetaor dengan zombie control program
untuk melakukan serangan yang dapat berupa SYN Flood atau smurf attack.
Karena jumlahnya berkali lipat, serangan ini lebih berbahaya.
Risiko kegagalan peralatan selain risiko diatas, data juga berisiko untuk
terganggu, rusak, atau hancur akibat terganggunya sistem komunikasi antara senders
dan receivers. Kerusakan peralatan juga dapat menyebabkan hilangnya database dan
program yang tersimpan di server jaringan.
C. Mengendalikan Jaringan
Mengendalikan risiko dari gangguan (subversive threats) yaitu dengan :
1) Firewall, yaitusistem yang memaksa kendali akses antara dua jaringan, dimana
setiap lalu lintas jaringan harus melewati jaringan dan hanya yang diotorisasi yang
dapat melewatinya. Firewall harus kebal dari upaya pembobolan baik dari dalam
maupun luar.
2) Network-level Firewall, yaitu keamanan yang efisien tapi lemah, bekerja dengan
menyaring permintaan akses berdasarkan aturan yang telah diprogramkan
3) Application-level Firewall, yaitu sistem yang berkerja dengan cara menjalankan
perangkat keamanan berupa proxi yang memperbolehkan layanan rutin untuk lewat,
tatapi mampu menjalankan fungsi yang canggih seperti otentifikasi users serta
menyediakan log transmisi dan alat audit untuk melaporkan aktivitas yang tidak
diotorisasi.