PENGAMANAN HARDWARE DAN SOFTWARE
Keamanan
Banyak pertanyaan yang
mungkin timbul di pikiran kita. Mengapa kita membutuhkan kemanan, atau seberapa
aman, atau apa yang hendak kita lindungi, seberapa pentingkah data kita
sehingga perlu memusingkan diri dengan masalah keamanan. Pertama akan dijelaskan
mengapa kita membutuhkan keamanan. Dalam dunia global dengan komunikasi data
yang selalu berkembang dengan pesat dari waktu ke waktu, koneksi internet yang
semakin murah, masalah keamanan seringkali luput dari perhatian pemakai
komputer dan mulai menjadi isu yang sangat serius.
Keamanan data saat ini
telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi
tidak aman. Sementara data anda berpindah dari satu titik ke titik lainnya di
Internet, mungkin data tersebut melewati titik - titik lain dalam
perjalanannya, yang memberikan kesempatan kepada orang lain untuk
mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda, mengubah data
yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses yang tidak
terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup, yang
disebut 'cracker', yang kemudian menggunakan kemampuannya untuk mencuri data,
atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi anda.
Satu hal yang perlu
diingat adalah tidak ada satu sistem komputer pun yang memiliki sistem keamanan
yang sempurna. Hal yang dapat anda lakukan hanya mencoba meminimalisir celah
keamanan yang ada.
Hal lain yang perlu
diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer akan
menjadi semakin merepotkan. Anda harus menyeimbangkan antara kenyamanan
pemakaian sistem dan proteksi demi alasan keamanan
Sebelum anda berusaha
melakukan pengamanan terhadap sistem yang anda miliki, anda harus menentukan
terlebih dahulu beberapa hal. Hal - hal yang perlu dipikirkan, yaitu tingkat
ancaman yang harus anda antisipasi, resiko yang harus diambil, dan seberapa
kebal sistem anda sebagai hasil usaha yang telah anda lakukan. Anda harus
menganalisa sistem anda untuk mengetahui apa yang anda lindungi, kenapa anda
melindunginya, seberapa besar nilai data yang anda lindungi, dan siapa yang
bertanggung jawab terhadap data dan aset lain dalam sistem anda.
Resiko adalah kemungkinan
dimana seorang penyusup mungkin bisa berhasil dalam usahanya untuk mengakses
komputer anda. Dapatkah seorang penyusup membaca atau menulis berkas, atau pun
mengeksekusi program yang dapat menyebabkan kerusakan? Dapatkah mereka
menghapus data yang penting?
Ada beberapa tipe penyusup
yang karakteristiknya berbeda satu dengan lainnya, diantaranya:
The Curious, Penyusup tipe ini pada dasarnya tertarik
mencari tahu tipe sistem dan data yang anda miliki.
The Malicious, Penyusup tipe ini, mengganggu sistem
sehingga tidak dapat bekerja dengan optimal atau pun memaksa anda untuk
menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
The High-Profile Intruder, Penyusup tipe ini
mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan
pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai
sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan
komputer anda.
The Competition, Penyusup tipe ini tertarik pada data yang
dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir
ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
The Borrowers, Penyusup tipe ini akan menggunakan sumber
daya yang kita miliki untuk kepentingan mereka sendiri.
The Leapfrogger, Penyusup tipe ini hanya tertarik
menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain
Keamanan Fisik
Amankah hardware kita?
Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk
masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang
tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang
terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server
tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar
memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari
server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem
informasi kita.
Lapisan kemanan pertama
yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer
anda. Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki
ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran.
Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan
banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer
tempat anda bekerja, banyak yang harus anda pikirkan.
Keamanan secara fisik
umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga
diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus
dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan,
dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll),
sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi
dengan memvakumkan atau menghampa-udarakan ruangan), dll.
Ancaman-ancaman keamanan
FISIK hardware pada computer standalone : ancaman :
-Hubung singkat jalur rangkaian MB
Kenaikan Suhu Komputer Komputer
Tesgangan Yang Tidak stabil stabil
Kerusakan Akibat Listrik Statis Statis
Kunci Komputer
Banyak komputer pribadi
saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada
bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun
membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari
komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri
perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang
tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras
lainnya.
Kunci casing ini melakukan
hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan
bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan
pembuat menciptakan casing tersebut sedemikian rupa sehingga anda harus
menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain,
keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah
mainboard anda, mau pun instruksinya untuk informasi lebih lanjut. Kadang -
kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan
seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si
penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama
SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang
memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak
casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan
menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin
anda.
Keamanan BIOS
BIOS adalah tingkatan
terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat
keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO
dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara
untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan
Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns,
Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk
mem-boot komputer dan memanipulasi sistem Linux anda.
Banyak BIOS komputer yang
bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena
seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang
mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk
memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si
penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan
sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS
tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk
menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali
melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Keamanan Boot Loader
Berbagai macam boot loader
Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki
kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata
kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time
jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk
menset atribut berkas /etc/lilo.conf menjadi 600 (rw- --- ---), yang artinya
berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain
akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan
memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa
seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap
kali terjadi masalah dengan daya listrik pada ruangan di mana server
berada.
Keamanan Lokal
Hal berikutnya yang akan
kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari
pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama
yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan
sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan
menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan.
Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan
mencari jalan lain untuk menyusup ke sistem anda.
Membuat Account Baru
Anda harus yakin bahwa
anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan
tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang
anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program
pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa
menghapus berkas yang bukan miliknya sendiri.
Beberapa tips yang mungkin
bisa membantu membatasi akses:
Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya
Berhati-hatilah, perhatikan kapan dan dimana mereka login
Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan
lagi, yang dapat anda tentukan dengan perintah 'last' atau pun dengan memeriksa
berkas log aktivitas dari tiap pengguna.
Penggunaan userid yang sama untuk semua komputer dan jaringan sangat
dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas
log.
Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah
untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.
Keamanan Root
Account root memiliki
akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root
dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu
pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama.
Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi
sehari - hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai
root dapat menyebabkan kekacauan yang fatal.
Beberapa trik untuk
menghindari kekacauan ketika login sebagai root:
Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya
pertama kali dengan cara yang aman, khususnya perintah yang menggunakan
globbing. Anda dapat juga menggunakan echo di depan perintah yang anda
ketikkan, sehingga anda yakin bahwa anda benar - benar ingin
menjalankannya.
Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm='rm
-i' ke perintah rm untuk memberikan konfirmasi mengenai penghapusan
berkas.
Jadilah root hanya untuk
melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah
dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan
login root.
Variabel path untuk root sangat penting. Cobalah batasi isi variabel path
perintah untuk root dan jangan memasukkan "." (direktori saat ini) ke
dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam
direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan
berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi
berkas binary tersebut.
Jangan menggunakan
perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak
tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost
untuk root.
Dalam berkas
/etc/securetty terdapat daftar terminal di mana root dapat login. Berhati -
hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai
pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
Terakhir cobalah untuk
bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang
anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu
berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.
Keamanan Personal
Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu
cara agar hacker tersebut dapat menembus keamanan sistem informasi dan
komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan
karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker
agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari
"orang-dalam" dari pengguna sistem. Bisa
saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker
tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura
sebagai karyawan suatu perusahaan dan meminta System Administrator untuk
mengubah password seorang operator. Dengan demikian hacker tersebut dapat
memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker
dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus,
cara cantik, mau pun cara paksa.
HACKER dan CRACKER. Dua
istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan
data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas
berbagai kasus kejahatan komputer (cybercrime) yang semakin marak dewasa ini.
Padahal jika kita mau melihat siapa dan apa yang dilakukan oleh hacker dan
cracker, maka anggapan tersebut bisa dikatakan tidak 100 % benar.
Hacker adalah sebutan
untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya
dipublikasikan secara luas dengan harapan sistem atau software yang didapati
memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan
datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem
atau software untuk melakukan tindak kejahatan.
Dalam masyarakat hacker,
dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan
tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa
tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang
mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer
menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer
biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama
mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer
merupakan sebutan yang bisa dibilang memalukan.
Seorang hacker memiliki
tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih
bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan
sumber daya di sebuah sistem untuk kepentingan sendiri.
Keamanan Data
Data
adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya
dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan
memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan
prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi.
Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu
atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan
di media lain yang aman. Gangguan dan
perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya:
virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa
pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK
(teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah
datawarehouse, asuransi keamanan data, anti-virus, dll.
Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang
teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih
baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless
merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah
demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara
"menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan
jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke
jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan
prasarana komunikasi jaringan (vandalism).
Keamanan Prosedur Operasi
Jelas
harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu
ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah:
seorang operator harus logout (setelah login tentunya) jika akan meninggalkan
komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika
seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka
seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya
transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet
tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan
transaksi untuk mentransfer sejumlah uang atas nama operator tadi.
Keamanan Desain Sistem
Yang
dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi
informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan,
misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa
desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini
lebih ditekankan pada aspek desainnya.
Sebagai
contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik,
terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user
yang login dan dicatat dalam file log untuk penelusuran kelak.
Sekarang
tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih
pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu
idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis
aplikasi akan menjalankan proses logout.
Berjalannya
waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan
password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi
biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina,
pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita
tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan
kita.
Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas
Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum
atas penggunaan produk-produk bajakan. Namun ada sisi lain yang dapat kita
petik manfaat dari adanya hukum yang mengatur teknologi informasi dan
komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan
sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian
juga pengakuan publik atas kekayaan intelektual Anda.
Sebagai
contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem
teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak
atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak
atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang
kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian,
dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.
MENGUJI KEAMANAN SISTEM
Berbicara mengenai keamanan dalam sebuah sistem komputer, tak akan lepas
dari bagaimana seorang cracker dapat melakukan penetrasi ke dalam sistem dan
melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan
penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack, Unix
Finger Exploit, Flooding, Email Exploitsm Password Attacks, Remote File Sisem
Attacks, dll.
Pada umumnya, cara-cara
tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat
sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah
dan mudah dicrack.
Seorang hacker bisa
dipekerjakan untuk mencari celah-celah (hole) dalam sebuah sistem keamanan.
Hacker akan menggunakan berbagai teknik yang diketahuinya termasuk
teknik-teknik di atas untuk melakukan penetrasi ke dalam sistem. Hacker juga
akan mengkombinasikan berbagai cara di atas dan menggunakan berbagai teknik
terbaru yang lebih canggih. Dengan demikian diharapkan titik rawan dalam sebuah
sistem dapat diketahui untuk kemudian dilakukan perbaikan. Setelah perbaikan
dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji.
Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada
dalam sistem kemanan bisa ditutup.
Untuk melakukan proses
ini, tentunya dibutuhkan seorang hacker yang benar-benar berpengalaman dan
memiliki tingkat pengetahuan yang tinggi. Tidak semua hacker bisa melakukan hal
ini dengan baik, apalagi jika kita memakai seorang cracker.
Tidak ada komentar:
Posting Komentar