Senin, 28 November 2011

0 Uji Keamanan Sistem dan Jaringan pada Kantor Wilayah Ditjen Perbendaharaan Jawa Barat dengan Metasploit Framework

Irwan Susanto 
Sekolah Teknik Elektro dan Informatika
Bidang Khusus Kepemimpinan Teknologi Informasi
Institut Teknologi Bandung


Abstrak
Keamanan sistem informasi berbasis jaringan atau internet sangat mutlak diperhatikan oleh organisasi ataupun perusahaan, karena jaringan komputer yang berbasis internet atau intranet mempunyai sifat terbuka dan tidak sepenuhnya aman. Pada saat data terkirim dari suatu node asal menuju ke node tujuan dalam jaringan, data itu akan melewati sejumlah node-node yang lain yang berarti akan memberi kesempatan pada pengguna internet yang lain untuk menyadap atau mengubah data tersebut. Data yang disadap oleh orang yang tidak bertanggung jawab bila merupakan data penting perusahaan, akan merugikan pihak perusahaan. Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Berdasarkan uraian di atas, penulis tertarik untuk mempelajari dan memahamai cara untuk melakukan pengujian dalam upaya mengamankan suatu sistem dan jaringan komputer.

Gambar Metodologi Pengujian Penetrasi



Daftar Istilah
  • DDoS (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
  • DoS (Bahasa Inggris: denial-of-service) adalah jenis serangan terhadap sebuah kom-puter atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mence-gah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  • EKST RANET (Bahasa Inggris: Extranet) adalah jaringan pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk membagi sebagian infor-masi bisnis atau operasi secara aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan lain-lain.
  • F IREWALL atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam se-buah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaring-an lokal dan jaringan lainnya.
  • HACKER (Indonesia: peretas) adalah orang yang mempelajari, menganalisa, dan se-lanjutnya bila menginginkan, bisa membuat, memodiļ¬kasi, atau bahkan mengek-sploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak kom-puter dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.(http://id.wikipedia.org/wiki/Peretas) 
Unduh artikel lengkap disini

Referensi:
[1] C. McNab, Network Security Assessment, Second Edition. O Reilly Media Inc., sec-ond ed., 2008.
[2] A. F. A. and S. F. Y., “Methodology for penetration testing,” International Journal of of Grid and Distributed Computing, vol. 2, June 2009.
[3] Rapid7, “Metasploit framework.” http://www.metasploit.com/framework. (Diakses pada tanggal 6 Desember 2010).
[4] Rapid7, “Metasploit - penetration testing resources.” http://www.metasploit.com. (di-akses pada tanggal 6 Desember 2010).
[5] M. Technet, “Microsoft security bulletin ms03-026: Buffer over-run in rpc interface could allow code execution (823980).” http://www.microsoft.com/technet/security/bulletin/ms03-026.mspx, July 2003. (Diakses pada tanggal 7 Desember 2010).

Artikel Terkait perkategori

0 komentar:

Posting Komentar

 

Blog CIO Indonesia Copyright © 2011 - |- Template created by O Pregador - |- Powered by Blogger Templates