Pendahuluan
Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang menyebar
keseluruh dunidan jaringan Intranet yang terdapat internal di perusahaan / institusi. Di antara
InterNetdan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh Filtering
Router ke arahInternet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di
pasangberbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS Server.
Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi
empat (4) bagian besar, yaitu:
1. Penetration testing
2. Certificate Authority / PKI
3. Vulnerability Testing
4. Managed Security Services
Aspek-Aspek Keamanan Jaringan
• Confidentiality
• Integrity
• Availability
• Non-repudiation
• Authentication
• Access Control
• Accountability
Dasar Keamanan Sistem Informasi
Cara yang sama dapat dilakukan dengan menggunakan program whois. Contoh
di bawah ini adalah untuk mencari informasi tentang domain yahoo.com dengan
menggunakan server whois yang berada di Network Solutions Inc.
Denial of Service Attack
Snort adalah Salah satu aplikasi Linux yang dapat dipakai untuk
meningkatkan keamanan komputer adalah Snort. Secara garis besar, Snort
adalah sebuah program yang memiliki tiga fungsi atau tiga modus operasi.
Snort dapat dipakai dalam packet sniffer mode sehingga bekerja sebagai
sniffer sama seperti Wireshark. Sama seperti Wireshark, Snort juga dapat
menyimpan setiap packet yang di-capture ke dalam media penyimpan di
moduspacket logger mode. Akan tetapi berbeda dengan Wireshark, Snort
dapat dipakai sebagai komponen NIDS dengan menjalankannya pada
Network Intrusion Detection System (NIDS) mode. Pada modus yang terakhir
ini, Snort akan menganalisa packet berdasarkan rule yang ada untuk
mengenali adanya upaya serangan hacker.
Wireshark
Trojan/Spyware
Program yang telah disusupkan ke komputer kita dan kemudian
diperintahkan mengirimkan data ketikan (jenisnya keylogger) ataupun
mengirimkan data tertentu ke situs yang telah disediakan hacker
cracker. Misal dengan mengirimkan data jenis seperti .doc, .pdf, .jpg,
dan lain-lain sesuai perintah program.
• Hacker cracker yang pasang jebakan di warnet atau komputer umum lainnya
dengan meletakkan keylogger untuk mencatat ketukan keyboard pengunjung.
• Kita sering sembarangan download software bukan dari sumber resmi
sehingga telah disusupi keylogger
• Kita sering menginstall software yang sifatnya shareware, sehingga aktivitas
kita selalu dimata-matai (tracking).Spyware ini lebih dikenal dengan adware.
Solusi