Kamis, 13 Desember 2012

PENGAMANAN SISTEM KOMPUTER


PEMBAHASAN



Ada beberapa karakter dan cara penyusup dalam menjalankan aksinya dilihat dari tingkat kerusakan data dan korbannya,antara lain:

1.    Back Orifice
Back Orifice (sering disebut sebagai BO) adalah sebuah alat bantuadministrasi komputer dari jarak jauh yang dapat digunakan untuk mengontrol keluarga sistem operasi Microsoft Windows, yang dikembangkan oleh kelompok peretas profesional Cult of the Dead Cow. Back Orifice dirilis pertama kali untuk platform Windows NTpada tahun 1997. Namanya merupakan pelesetan dari Microsoft BackOffice Server. Pada tahun 1999, grup yang sama merilis versi baru, yang disebut sebagai Back Orifice 2000 atau sering disebutBO2K.

Back Orifice terdiri atas dua bagian, yakni:
·         Komponen server: yang merupakan aplikasi yang kecil yang dapat diinstalasikan di dalam mesin target secara tidak terlihat (siluman) oleh pengguna, dan juga dapat mengimbuhkan dirinya ke dalam banyak berkas yang dapat dieksekusi oleh Windows, atau dapat juga berjalan sebagai sebuah layanan yang terpisah dengan menggunakan nama yang dapat ditentukan. Komponen ini tidak terlihat oleh pengguna yang sedang masuk log, bahkan oleh Task Manager pun tidak terlihat.

·         Komponen klien: yang merupakan aplikasi yang digunakan oleh administrator Windows|administrator atau hacker untuk mengontrol komputer jarak jauh yang telah diinstalasikan di dalamnya komponen server. Ada dua jenis penggunaan komponen klien, yakni komponen klien yang bersifat grafis (GUI), atau modus baris perintah (command-line). Kedua jenis penggunaan komponen klien tersebut dapat digunakan untuk mengirimkan pesan kepada komponen server untuk menampilkan susunan direktori dan berkas, menyalin atau menghapus berkas, hingga menampilkan atau mematikan proses yang berjalan. Lebih jauh lagi, komponen klien dapat digunakan untuk memformat partisi yang berisi sistem di dalamnya, menyunting registry, memodifikasi pengguna, dan masih banyak lagi yang dapat dilakukannya. Secara defaultBack Orifice berjalan pada port UDP 31337, tapi si hacker dapat mengonfigurasikannya agar tidak terlacak oleh firewall.

2.      Black Hat
Topi hitam atau Peretas topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretasyang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.atau ‘Black hat’ adalah teknik Internet Marketing yang digunakan untuk ‘menipu’ search engine seperti Google atau Yahoo supaya website anda tampil di halaman pencarian Utama.

3.      Buffer Overflow
Buffer overflow adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory.

4.      Denial of-service attacks
Serangan DoS (bahasa Inggrisdenial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringaninternet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

5.      Distributer denial of service attacks
Penolakan Layanan secara Terdistribusi (bahasa InggrisDistributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

6.      Exploit
Exploit adalah sebuah kode yang menyerang keamanan_komputersecara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakanexploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

7.      Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.

8.      Hactivism
Hactivism merupakan sejenis social politik yang berpusat pada tindakan hacking ke dalam system computer untuk mengekspresikan tujuan mendapatkan akses pada informasi proprietary atau memberikan gangguan pada system tersebut sehingga tidak dapat beropersai secara efiisien.

9.      Intrusion Detection System
Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

10.  Root
Root adalah proses untuk merubah privilage dari user biasa menjadi superuser / dengan kata lain layaknya menjadi seorang administaror dalam OS Windows.

11.  Script Kiddie
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.

12.  Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojandalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

13.  White Hat
Peretas topi putih (bahasa Inggris :White hat hacker)adalah istilahteknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.






















DAFTAR PUSTAKA

-       http://id.wikipedia.org. Online