Tujuan Keamanan Jaringan Komputer
•Availability / Ketersediaan
•Reliability / Kehandalan
•Confidentiality / Kerahasiaan
•Cara Pengamanan Jaringan Komputer:
–Autentikasi
–Enkripsi
Autentikasi
•Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dannetwork layer)
2. Autentikasi untuk mengenal sistemo perasi yang terhubung kejaringan (transport layer)
3. Autentikasi untuk mengetahuifungsi /proses yang sedang terjadi disuatu simpul jaringan (session danpresentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan
(application layer)
Enkripsi
•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
•Enkripsi diperlukan untuk menjaga kerahasiaan data
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor-Faktor Penyebab Resiko
Dalam Jaringan Komputer
�� Kelemahan manusia (human error)
�� Kelemahan perangkat keras komputer
�� Kelemahan sistem operasi jaringan
�� Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
•FISIK
-Pencurian perangkat keras komputer atau
perangkat jaringan
-Kerusakan pada komputer dan perangkat
komunikasi jaringan
-Wiretapping
-Bencana alam
•LOGIK
-Kerusakan pada sistem operasi atau aplikasi
-Virus
-Sniffing
Beberapa Bentuk Ancaman Jaringan
•Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
•Spoofing
Penggunaan komputer untuk meniru( dengan cara menimpa identitas atau alamat IP.
•Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar sistem jaringan atau media transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
BeberapaBentukAncamanJaringan
•Phreaking
Perilakumenjadikansistempengamananteleponmelemah
•Hacker
–Orangyang secaradiam-diammempelajarisistem
yang biasanyasukardimengertiuntukkemudian
mengelolanyadanmen-share hasilujicobayang
dilakukannya.
–Hacker tidakmerusaksistem
•Craker
–Orangyang secaradiam-diammempelajarisistem
denganmaksudjahat
–Munculkarenasifatdasarmanusiayang selaluingin
membangun(salahsatunyamerusak)
BeberapaBentukAncamanJaringan
•Cracker
–Ciri-ciricracker :
•Bisamembuatprogram C, C++ ataupearl
•MemilikipengetahuanTCP/IP
•Menggunakaninternet lebihdari50 jam per-
bulan
•MenguasaisistemoperasiUNIX atauVMS
•Sukamengoleksisoftware atauhardware lama
•Terhubungkeinternet untukmenjalankan
aksinya
•Melakukanaksinyapadamalamhari, dengan
alasanwaktuyang memungkinkan, jalur
komunikasitidakpadat, tidakmudahdiketahui
oranglain
BeberapaBentukAncamanJaringan
Craker
–Penyebabcracker melakukanpenyerangan:
•spite, kecewa, balas dendam
•sport, petualangan
•profit, mencarikeuntungandariimbalan
oranglain
•stupidity, mencariperhatian
•cruriosity, mencariperhatian
•politics, alasanpolitis
BeberapaBentukAncamanJaringan
Cracker
–Ciri-ciritarget yang dibobolcracker :
•Sulitditentukan
•Biasanyaorganisasibesardanfinancial dengansistem
pengamananyang canggih
•Bilayang diboboljaringankecilbiasanyasistem
pengamanannyalemah, danpemiliknyabarudalambidanginternet
–Ciri-ciritarget yang “berhasil”dibobolcracker :
•Penggunabisamengakses, bisamasukkejaringantanpa
“nama”dan“password”
•Pengganggubisamengakses, merusak, mengubahatau
sejenisnyaterhadapdata
•Pengganggubisamengambilalihkendalisistem
•Sistemhang, gagalbekerja, reboot atausistemberada
dalamkondisitidakdapatdioperasikan
ManajemenResiko
•PengumpulanInformasi
•Analisis
•Output
PengumpulanInformasi
•IdentifikasiAssets
–PerangakatKeras
–PerangkatLunak(SistemOperasidan
Aplikasi)
–PerangkatJaringandanKomunikasi
Data
–PenggunaJaringan
–Lingkungan
–SaranaPendukunglainnya
PengumpulanInformasi
•PenilaianterhadapsegalabentukAncaman(threat)
PengumpulanInformasi
•Penilaianterhadapbagianyang berpotensiterkenagangguan(vulnerability)
•Penilaianterhadapperlindunganyang effektif(safeguard)
–keamananfasilitasfisikjaringan
–keamananperangkatlunak
–keamananpenggunajaringan
–keamanankomunikasidata
–keamananlingkunganjaringan
0 comments:
Posting Komentar