Selasa, 03 Mei 2011

spyware untuk Jaringan

Spyware Doctor 6.0 telah menyediakan 3 jalan proteksi spyware secara real-time, yakni memblokir ancaman, scanning dan imunisasi, bukan seperti menempatkan pintu di depan rumah, namun membiarkan penyusup masuk melalui pintu samping. Inilah yang menjadi alasan Spyware Doctor dipilih oleh jutaan user untuk melindungi PC mereka melawan spyware, adware, trojans, keyloggers, spybots, dan ancaman tracking.
Spyware Doctor 6.0 telah menyediakan 3 jalan proteksi spyware secara real-time, yakni memblokir ancaman, scanning dan imunisasi, bukan seperti menempatkan pintu di depan rumah, namun membiarkan penyusup masuk melalui pintu samping. Inilah yang menjadi alasan Spyware Doctor dipilih oleh jutaan user untuk melindungi PC mereka melawan spyware, adware, trojans, keyloggers, spybots, dan ancaman tracking.

Tahukah Anda bahwa ketika PC telah terinfeksi dengan spyware yang merekam setiap keystrokes dari keyboard, setiap website, dan conversation, dapat direkam atau dimonitor oleh seseorang atau perusahaan yang mungkin secara diam-diam telah menginstal software di PC user. Konsekuensi yang diterima dari adanya infeksi spyware dan adware, seperti pencurian identitas dan perbankan, masalah computer yang tidak biasa, akses Internet yang lambat, homepage browser dan favorites yang berubah.

Software antivirus dan firewall tidak sepenuhnya memproteksi system PC user untuk melawan spyware dan ancaman privacy user. Oleh akrena spyware pada umumnya tampil bersama dengan download software, attachment email, atau ditransmisikan melalui jaringan, maka spyware dapat menjelma menjadi software yang sah. Namun, sekali diinstal maka spyware akan sulit dideteksi dan dihapus tanpa bantuan tool removal seperti Spyware Doctor.
Ketika menyimpan informasi personal yang penting di PC user, seperti detail kartu kredit dan perbankan, email pribadi dan dokumen, maka proteksi PC dari spyware sebaiknya menjadi bagian yang penting untuk mempertahankan privacy dan keamanan user dari mata-mata, seperti dengan cara menginstall Spyware Doctor
Tahukah Anda bahwa ketika PC telah terinfeksi dengan spyware yang merekam setiap keystrokes dari keyboard, setiap website, dan conversation, dapat direkam atau dimonitor oleh seseorang atau perusahaan yang mungkin secara diam-diam telah menginstal software di PC user. Konsekuensi yang diterima dari adanya infeksi spyware dan adware, seperti pencurian identitas dan perbankan, masalah computer yang tidak biasa, akses Internet yang lambat, homepage browser dan favorites yang berubah.

Software antivirus dan firewall tidak sepenuhnya memproteksi system PC user untuk melawan spyware dan ancaman privacy user. Oleh akrena spyware pada umumnya tampil bersama dengan download software, attachment email, atau ditransmisikan melalui jaringan, maka spyware dapat menjelma menjadi software yang sah. Namun, sekali diinstal maka spyware akan sulit dideteksi dan dihapus tanpa bantuan tool removal seperti Spyware Doctor.
Ketika menyimpan informasi personal yang penting di PC user, seperti detail kartu kredit dan perbankan, email pribadi dan dokumen, maka proteksi PC dari spyware sebaiknya menjadi bagian yang penting untuk mempertahankan privacy dan keamanan user dari mata-mata, seperti dengan cara menginstall Spyware Doctor
http://www.beritanet.com

READ MORE. . .Blog Sederhanaku

Memeriksa Kelemahan Jaringan Untuk Keamanan Network – GFI LanGuard NSS

Cara terbaik untuk menilai jaringanmu sudah kokoh atau masih lemah tidak dpt dilakukan dengan metode tebak-tebakan, bukan juga dengan perasaan. Hal yang menyangkut keamanan network apalagi jika sebuah perusahaan tidak bisa diperlakukan seperti PC biasa. Semuanya harus jelas, keamanan harus diuji, kelemahan jaringan pun harus dinilai sehingga ketika sudah ditemukan titik lemahnya, maka solusi untuk memperkuatnya juga bisa diberikan.


Sebuah tool yang bernama GFI LanGuard Network Security Scanner bisa dipakai untuk menguji keamanan jaringan LAN dengan berbagai metode. Seperti namanya, program ini akan membantu mencari sedetail mungkin di mana kelemahan-kelemahan yang masih mungkin terjadi dengan menscanning open port, kemudian terdapat juga patch management disertakan, lalu juga auditing terhadap software apakah sebuah software reliable atau berbahaya terhdp kelangsungan komputer di sebuah jaringan.

Tidak sekedar memeriksa kesehatan jaringan LAN dengan cara konvensional, GFI Lan Guard NSS juga membantu dalam hal mendeteksi local grup dan users di komputer yang tidak dipakai dan bisa mensarankan pemakai untuk menghapus akun tsb. Sedangkan di sisi software, tool network yang sangat terkenal ampuh ini juga akan membantu mengenali blacklisted software yang bisa memperingatkan kita agar waspada penyalahgunaan otorisasi komputer. Lalu yang tidak kalah penting adalah memeriksa aktivitas USB device dari tindakan-tindakan penyusupan ancaman ke dalam komputer.

GFI Lan Guard NSS adalah tool lengkap bukan hanya menscan ataupun memberikan penilaian jaringan, tetapi lebih daripada itu juga dapat membantu kita menemukan solusinya sehingga tindakan yang kita ambil akan tepat sasaran terhdp perlakuan network kita.
http://www.speedytown.com

READ MORE. . .Blog Sederhanaku

Menigkatkan keamananan jaringan LAN

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)



Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya. Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan komputer yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

http://www.kiwod.com

READ MORE. . .Blog Sederhanaku

Macam - macam sistim keamanan Jaringan

1. Autentikasi

Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer dengan cara user memasukkan username dan password pada saat login ke jaringan.

Tahapan Autentikasi:

1. Autentikasi

Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer dengan cara user memasukkan username dan password pada saat login ke jaringan.

Tahapan Autentikasi:


1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).

2. Autentikasi untuk mengenal system operasi yang terhubung ke jaringan.

3. Autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu ssimpul jaringan (session dan presentation layer).

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).


2. Enkripsi

· Teknik pengkodean data yang berguna untuk menjaga data atau file baik di dalam computer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

· Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi

a. DES (Data Encryption Standart)

b. RSA (Rivest Shamir Adelman)


3. Virtual Private Network (VPN)

VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya.
Perusahaan / organisasi yang ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.

Kriteria yang harus dipenuhi VPN:

a. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.

b. Address Management
VPN harus dapat mencantumkan addres klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.

c. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.

d. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.

e. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.


4. DMZ (De-Militarised Zone)

DMZ adalah suatu system untuk server yang berfungsi untuk meindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan dunia luar ke bagian jaringan lainnya. Seluruh port terbuka yang berhubungan dengan dunia luar akan berada pada jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.


5. Honeypot

HoneyPot adalah merupakan server “umpan” yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.
http://www.coreqsoft.co.cc/

READ MORE. . .Blog Sederhanaku

Sistem Keamanan Jaringan WI-FI

Kebanyakan orang ketika membangun sebuah jaringan (baik menggunakan media kabel maupun nirkabel) terkesan kurang memperhatikan sisi keamanannya. Utamanya jaringan tanpa kabel atau Wireless (Wi-Fi); saking mudahnya membangun jaringan hotspot (wireless) kita sering mengabaikan keamanannya. Padahal, dibalik kemudahan wireless tersimpan sejumlah kelemahan bila dibanding dengan jaringan dengan media transmisi kabel. Sebab jaringan wireless bisa diakses oleh user tanpa kita ketahui siapa orangnya; sedangkan jaringan menggunakan kabel (misalnya UTP) user harus terhubung secara fisik untuk mendapatkan akses sumber daya (resoruces) jaringan kita. Inilah yang menyebabkan mengapa jaringan wireless relatif lebih rawan terhadap berbagai serangan.

Berikut adalah sistem keamanan yang bisa kita terapkan pada jaringan wireless kita:





Merubah Username dan Password Default

Ketika kita membeli perangkat atau device pasti kita akan diberi username dan password default (dari pabrik), misalnya username: admin; kemudian passwordnya: admin. Ini harus kita rubah, sebab terlalu mudah untuk ditebak. Sehingga orang tidak mudah masuk dan merubah konfigurasi jaringan kita.

Ubah Default SSID

SSID merupakan nama dari jaringan Wi-Fi (misalnya pada Access Point atau AP). SSID sendiri kepanjangan dari Service Set ID; seperti username dan password, nama jaringan Wi-Fi (yang diistilahkan dengan SSID) juga harus dirubah. Hal ini perlu dilakukan mengingat setiap produk yang sama mempunyai SSID yang sama pula.

Aktifkan WEP atau WPA

Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit.

Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).

Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.

Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu compliant dengan suatu protocol advance yang meng-implementasikan standard penuh. Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant dengan protocol ini berhak memberikan label WPA pada produknya.

WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman. Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan label Wi-Fi.

IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.

Ia menggantikan klausa pendek “Authentication and privacy”dari standard asli dari klausa rinci “security”, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.

Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2 pada produk piranti wireless mereka.

Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan keamanan (disable security), jadi anda harus mensetting nya untuk enable security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan anda. [source: sysneta.com]

Non Aktifkan SSID Broadcast

Seperti pada pembahasan diatas bahwa SSID merupakan nama sebuah jaringan Wi-Fi. Didalam konfigurasi Access Point, SSID bisa kita atur sehingga semua perangkat yang memiliki WLAN atau semisalnya dapat menemukan nama jaringan Wi-Fi (SSID) tersebut. Jika kita ingin semua orang dapat mengakses Wi-Fi kita, maka pengaturan SSID Broadcast-nya kita set ke Enable. Tetapi jika kita berencana hanya orang tertentu saja yang bisa mengakses, maka kita set SSID Broadcast-nya menjadi Disable. Ringkasnya begini: SSID Broadcast Enable = dapat ditemukan semua orang, sedangkan SSID Broadcast Disable = SSID kita sembunyikan (jadi yang bisa konek ke Wi-Fi hanya yang tahu SSID-nya).

Mac Address Filtering

Satu lagi keamanan yang bisa kita terapkan pada Wi-Fi, Mac Address Filtering. Sebelum kita kupas apa itu Mac Address Filtering, terlebih dahulu kita kenalan dengan istilah MAC Address. Mac Address adalah kombinasi nomor unik pada piranti adapter seperti NIC dan WLAN (Wireless LAN). Jadi setiap adapter mempunyai nomor yang pasti berbeda dengan adapater lainnya. Kalau di HP dikenal dengan istilah IMEE. Sedangkan Mac Address Filtering digunakan untuk membatasi user dengan memanfaatkan keunikan nomor adapter MAC (Media Access Control ) Address.

Gunakan IP Address Statik

Secara default, pengaturan IP menggunakan DHCP (Dynamic Host Configuration Protocol) yaitu client (dalam hal ini adalah user yang akan konek ke Wi-Fi) mendapatkan IP secara otomatis. Dengan pengaturan IP secara statik atau manual berarti dan pengalamatan IP yang tidak biasa, saya kira cukup menyulitkan orang yang akan konek ke Wi-Fi kita. Oleh karena itu, pemberian IP Address secara manual bisa dijadikan salah satu pilihan dalam menjaga jaringan wireless.
http://itusudah.com

READ MORE. . .Blog Sederhanaku

Keamanan Jaringan Nirkabel

Penggunaan jaringan Internet yang kian marak dewasa ini telah mendorong pertumbuhanteknologi koneksi jaringan Internet itu sendiri, sehingga kemudian lahirlah suatu teknologijaringan nirkabel (Wireless Network), yang sangat memudahkan penggunanya dalam mengakses Internet. Namun begitu ada beberapa hal yang harus diperhatikan agar dalam penggunaan jaringan nirkabel ini dapat berjalan dengan aman.


Lahirnya Jaringan Nirkabel untuk Rumah

Dahulu komputer lebih dianggap sebagai sebuah kemewahan daripada sebuah kebutuhan. Hanya orang-orang kaya dan beruntung saja yang dapat mempunyai sebuah komputer, sedangkan jaringan merupakan hal yang hanya dapat disediakan untuk perusahaan besar.

Namun sejalan dengan kemajuan yang pesat pada dekade ini, maka sekarang setiap orang masing-masing dapat mempunyai komputernya sendiri. Seperti yang banyak kita temui, biasa nya setiap orang tua mempunyai komputernya sendiri, begitu pula dengan si anak dapat mempunyai komputernya sendiri walaupun mungkin hanya digunakan untuk bermain dan mengerjakan tugas-tugas sekolah. Para pengguna rumahan juga telah berkembang dari yang semula tidak mempunyai akses Internet, kemudian mulai memakai koneksi dial-up Internet dengan kecepatan 9600 kbps melebihi 56 kbps dial up akses, dan kini berkembang menjadi koneksi broadband menyaingi koneksi T1 yang sering dinikmati orang saat bekerja.

Sebagaimana Internet dan World Wide Web telah menjadi trend dalam kebudayaan kita dan menggantikan format media massa lainnya dalam menyampaikan informasi yang dicari, mulai dari informasi pemberitaan, olahraga, cuaca, resep, yellow pages (buku telepon), dan masih banyak hal lainnya yang kesemuanya itu merupakan sebuah cara baru, bukan hanya dalam pemakaian komputer di dalam rumah, tapi juga dalam hal pemakaian koneksi Internet.

Sementara itu perusahaan perangkat keras maupun perangkat lunak kini telah menawarkan berbagai solusi yang memungkinkan para pemakai Internet di rumah saling berbagi koneksi antara lebih dari dua komputer. Meskipun semua komputer tersebut harus terhubung jaringan.

Untuk menghubungkan satu komputer dengan komputer yang lainnya biasanya membutuhkan berbagai macam media fisik, seperti kabel telepon, kabel coaxial, ataupun kabel CAT5 kabel telegram yang ada di mana-mana. Namun baru-baru ini telah ditemukan cara baru pemakaian Internet tanpa menggunakan berbagai macam media penghubung terseut, teknologi ini kini lazim disebut koneksi jaringan Nirkabel (tanpa kabel). Pemakaian Internet dengan menggunakan koneksi jaringan nirkabel ini tentu saja sangat memudahkan pemakainya dalam mengakses Internet, tanpa melalui proses installasi dan pemasangan kabel yang memusingkan.

Adapun susunan koneksi jaringan nirkabel ini sangat sederhana. Koneksi Internet masuk dari Internet Provider kemudian dihubungkan dengan suatu titik penerus akses nirkabel atau router yang memancarkan sinyal. Ketika Anda terhubung dengan memakai kartu atau antena jaringan nirkabel untuk menerima sinyal, begitu pula sebaliknya, maka koneksi Anda telah berhasil.

Masalah yang sering timbul pada saat menikmati koneksi sinyal nirkabel ini adalah sulitnya mengetahui sampai sejauh mana sinyal ini dapat diterima. Jika sinyal tersebut dapat ditangkap dari lantai atas sebuah kantor, maka seharusnya juga dapat ditangkap dari basement yang berada 100 kaki di bawah tanah. Ini dapat saja membuat seorang hacker mencari celah dari koneksi nirkabel tersebut untuk mendapatkan berbagaiinformasi penting mengenai Anda.

Namun itu bukan berarti tidak menyarankan penggunaan jaringan nirkabel. Hanya saja Anda harus cermat dalam menggunakan jaringan nirkabel ini, serta mengambil beberapa pencegahan dasar agar pemakaian teknologi ini dapat benar-benar aman. Berikut ini merupakan beberapa langkah sederhana yang dapat dijalankan untuk mengamankan jaringan nirkabel yang Anda pakai.

6 Langkah Pengamanan Dasar Jaringan :

1. Ubahlah Sistem ID (Identitas)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

2. Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.

3. Sediakanlah enkripsi
WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).

4. Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.

5. Ubahlah 'kata sandi' default Administrator milik Anda
Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.

6. Kunci dan lindungilah komputer Anda
Hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.

http://www.areklmg.co.cc

READ MORE. . .Blog Sederhanaku

Klasifikasi Kejahatan Komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :


-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

READ MORE. . .Blog Sederhanaku