Sunday, 1 January 2012

KELOMPOK 2 “ Memahami Hacker Bekerja “

Secara umum kita harus memahami hecker beketja dengan melalui tahapan- tahapan sebagai berikut:
1. Tahapan mencari tahu system komputer sasaran
2. Tahapan penyusupan
3. Tahapan penjelejahan
4. Tahap keluar dan menghilang
Prinsip dasar perancangan sistem informasi
• Mencegah hilangnya data
• Mencegah masuknya penyusup
 Lapisan keamanan
1. Lapisan fisik
1. Membatasiakses fisik ke mesin
• Akses masuk keruangan computer
• Pengumncian computer secara hardware
• Keamanan bios
• Keamanan boatloder
2. Beck up data
• Pemilihan piranti back-up
• Penjadwalan back-up
3. Mendeteksi gangguan fisik
• Log pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan resmi atau lepemilikin yang tidak tepat
• Mengontrol akses sumber daya


2. Keamanan lokal
Berkaitan dengan user dan hak-haknya:
• Beri mereka fasilitas minimal yang diperlukan
• Hati- hati dari mana mereka saat login, atau tempat seharusnya mereka login
• Pastikan dan hapus rekening mereka ketika mereka tidak lagi memebutuhkan akses
3. Keamanan root
• Ketika melakukan perintah yang kompleks dengan cara yang tidak merusak dulu
• Beberapa orang merasa terbantu ketika melakukan “touch/-i”pada system mereka
• Hanya menjadi root ketika melakukan tugas tunggal tertentu
• Jalur perintah saat melakukan root sangat penting
• Jangan pernah menggunakan seperangkap utillitas rlogin/rsh/rexecsebagai root
• File/etc/security berisikan daftar termina-terminal tempat root dapat login
• Selalu perlahan dan berhati-hati ketika mejadi root
4. Keamanan file dan system file
• Diectoriy home user tidak tidak boleh mengakses perintah mengubah system seperti partisi
• Lakukan setting limit system file
• Atur akses dan permission
• Selalu cek program-program yang tidak di kenal
5. Keamanan password dan enkripsi
• Hati-hati teradap bruto force attack dengan membuat password yang baik.
• Selalu mengenkripsi file yang dipertuklarkan
• Lakukan pengamanan padalevel tampialan, seperti screen saver
6. Keamanan kernel
• Selalu update kernel system operasi
• Ikuti review bugs dan kekurangan-kekrangan pada system operasi
7. Keamanan jaringan
• Waspadai paket sniffer yang sering menyadap port Ethernet
• Lakukan prosedur ungtuk mengecek integritas data
• Verivikasi informasi DNS
• Gunakan firewall untuk barrier atau jarring privat dengan jariangan eksternal.

1 comment:

  1. bagi teman - teman yang bingung mencari refrensi tugas matakuliah sistem informasi,
    makalah sistem informasi, praktikum. silahkan saja >>klik disini<< share berbagai hal yang berhubungan dengan
    ilmu teknologi informasi dan komunikasi khususnya
    seputar sistem informasi silahkan >>Klik Disini<<

    ReplyDelete

Lencana Facebook

sEbelum Ninggalin Blog ini...Tolong Berikan Komentarnya Sepatah 2 Kata,,,Trima Kasih
  1. HOME