Jumat, 24 April 2009

Evaluasi Keamanan Sistem Informasi

1. Security hole ini mungkin adalah yang paling parah - karena semua versi Windows (yang dirilis sejak tahun 1990) terpengaruh masalah ini.
Salah satu implikasinya adalah, bagi para pengguna Windows 98 / Millennium Edition sebaiknya segera upgrade ke versi yang lebih baru - karena Microsoft tidak akan merilis update untuk versi tersebut. Mungkin NT4 juga posisinya sama, tapi masih perlu saya konfirmasi lagi.
Dan, sampai saat ini Microsoft juga belum merilis update untuk security hole ini. Sehingga ratusan juta komputer di dunia pada saat ini terbuka lebar untuk disusupi oleh virus, hacker, dan para penjahat.
Beberapa tips:
a. Jangan buka gambar yag di attach di email
b. Jangan membuka situs yang tidak jelas bonafiditasnya.
c. Update anti virus Anda lebih sering lagi pada bulan ini.
2. Probing Services, Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
a. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
b. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi.

c. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
d. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
2. Pcapture, CaptureWizPro Screen Capture merupakan software yang dapat mempermudah pekerjaan Anda dalam merekam tampilan layar.Kelebihan software ini adalah mampu menangkap tampilan layar dalam bentuk gambar tetap maupun dalam bentuk gambar bergerak (video). Software ini juga memungkinkan Anda untuk mendapatkan hasil yang maksimal dari rekaman yang Anda lakukan, sehingga gambar akan terlihat lebih detail. Namun, ada satu hal yang perlu Anda ingat dalam menggunakan software ini, yaitu semakin bagus kualitas yang Anda inginkan, semakin besar pula tempat penyimpanan yang perlu Anda sediakan di dalam hard disk.
3. Sniffit (sniffer) artinya pencium

4. Tcpdump, yup tcpdump adalah program kecil di linux yang biasanya dipakai untuk menangkap packet packet yang dikirimkan dalam jaringan. ada banyak kegunaan. salah satunya misal untuk mengetahui port yang aktif dlm suatu jaringan,jenis trafik paket yang lewat, dan sebagainya. pengalaman saya, tools ini efektif untuk mencari informasi semisal port yang digunakan virus/worm untuk menyebar dan menyerang jaringan. jadi semisal ada computer client yang kita curigai terjangkit trojan ato malware, kita bisa gali informasi ttg arus paket yang keluar masuk dengan program ini.

Tidak ada komentar: