1. Tugas dan Tanggung Jawab Admin Server
Bekerja sebagai admin server merupakan sebuah pekerjaan yang
menantang, tidak hanya bertanggung jawab untuk membuat server, admin
server dituntut untuk merawat server, sehingga bisa hidup dan
berkembang seterusnya sesuai kebutuhan.
Admin server mempunyai berbagai tugas dan peranan penting di dalam
pengelolaan jaringan. Tugas admin server, berbeda di antara perusahaan
satu dengan yang lainya. Tugas utamanya, adalah membangun, mengelola
server, dan memperbaiki server.
Admin server
bekerja sebaik mungkin untuk membuat server berjalan dengan lancar,
melakukan perbaikian terjadwal, memastikan keamanan server, juga
membantu pekerja lainya untuk menjaga keadaan server tetap optimal.
Apabila keadaan normal, maka biasanya ada rutin khusus di perusahaan tentang apa yang harus dilakukan admin server,
1. Mendatangi server, melihat aktifitas log, apakah ada yang mencurigakan.
2. Apabila ada kecurigaan, maka dilakukan troubleshooting.
3. Mengecek usia software yang digunakan, apakah ada update.
4. Apabila ada update, lakukan backup terlebih dahulu, baru lakukan update.
5. Melaukan
integrasi dengan teknologi baru jika ada, dan melakukan
konfigurasi untuk menyesuaikan keadaan perusahaan.
6. Mengatur pengguna, menambah pengguna baru atau menghapus pengguna lama.
Sistem kerja admin server, yang biasanya dilakukan di tiap harinya. Ingat, admin server tidak hanya bekerja sendirian.
B.Menyajikan Informasi dan Memahami Ancaman-Ancaman Keamanan Terhadap Server
1. DOS/DDO
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
2. Packet Sniffing.
Packet Sniffing
adalah sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media kabel maupun
radio.
3. IP Spoofing.
IP Spoofing
adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket,
sehingga dapat melewati perlindungan firewall dan menipu host penerima
data.
4. DNS Forgery
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut
4. DNS Forgery
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.
5. DNS Cache Poisoning.
Bentuk lain
serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server
DNS tersebut..
6. Virus
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
7. Worm.
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan diri. Worm dapat mengirimkan pesan email otomatis dalam suatu akun tertentu dan mengirimkan seluruh contact yang ada pada suatu akun email.
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan diri. Worm dapat mengirimkan pesan email otomatis dalam suatu akun tertentu dan mengirimkan seluruh contact yang ada pada suatu akun email.
8. Trojan.
Trojan Adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
*Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
*Trojan dikendalikan dari komputer lain (komputer attacker).
Beberapa jenis Trojan yang beredar antara lain adalah:
*Pencuri password
*Pencatat penekanan tombol (keystroke logger/keylogger)
*Tool administrasi jarak jauh (Remote Administration Tools/RAT)
*DoS Trojan atau Zombie Trojan
*Trojan virus.
Trojan Adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
*Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
*Trojan dikendalikan dari komputer lain (komputer attacker).
Beberapa jenis Trojan yang beredar antara lain adalah:
*Pencuri password
*Pencatat penekanan tombol (keystroke logger/keylogger)
*Tool administrasi jarak jauh (Remote Administration Tools/RAT)
*DoS Trojan atau Zombie Trojan
*Trojan virus.
0 Komentar