PENGAMANAN JARINGAN KOMPUTER
Internet Security adalah usaha untuk mencegah seseorang
melakukan tindakan-tindakan yang tak diinginkan pada komputer, perangkat lunak,
dan piranti yang ada didalamnya.
1. Tentang Security
Policy:
Apa yang dilindungi?
Data anda
Resource anda
Reputasi anda (nama
baik)
Terhadap siapa?
Penorobosan
Denial of Service (ditolak)
Pencurian Informasi
Level keamanan yang
diinginkan.
2. Tujuan Internet
Security:
Kerahasiaan
Intergritas data
Ketersediaan data saat
kita memerlukan
3. Yang bisa dilakukan
user:
Downloading file
Mengirim & menerima
data
4. Tips menjaga keutuhan
data:
Jangan percaya pada
sofware apapun yang di download
Jangan langsung
mengeksekusi attachment email
Gunakan selalu Anti
Virus
5. Tips menjaga kerahasiaan (Enkripsi)
Istilah yang sering digunakan:
Kryptografi :
Ilmu matematika yang berhubungan dengan persandian
Enkripsi :
Menyandian data
Dekripsi : Membuka sandi
menjadi data (Menterjemahkan sandi dari Enkripsi)
1. Konsep Dasar Keamanan Jaringan
Komputer
Keamanan jaringan komputer adalah
proses untuk mencegah dan menghentikan pengamanan yang tidak sah dan dari
jaringan komputer. Tujuan dari keamanan jaringan komputer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
logika baik langsung ataupun tidak langsung yang mengganggu aktivitas yang
sedang berlangsung dalam jaringan komputer.
2. Elemen Utama
Pembentukkan Keamanan Jaringan
A. Tembok Pengamana (FireWall), baik secara
fisik maupun secara logika yang ditaruh diantara piranti dan layanan jaringan
yang digunakan serta orang-orang.
B. Rencana Pengamanan, yang akan diimplementasikan
bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari
luar.
3. Bentuk Ancaman
Keamanan Jaringan Komputer
A. Fisik
Pencurian hardware
komputer/Perangkat Jaringan
Kerusakan pada komputer
dan perangkat komunikasi jaringan
Wiretapping (kabel-kabel
rusak)
Bencana Alam
B. Logik
Kerusakan pada sistem
operasi atau aplikasi
Virus
Sniffing (aktifitas
menyadap)
Beberapa bentuk ancaman jaringan
komputer:
1. SNIFFER
Peralatan yang dapat memonitor proses
yang sedang berlangsung.
2. SPOOFING
Penggunaan komputer untuk meniru
dengan cara menimpa identitas atau alamat IP (Internet Protocol, alamat
komputer).
3. REMOTE ATTACK
Segala bentuk serangan terhadap suatu
mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi
(serangan jarak jauh).
4. HOLE
Kondisi dari software atau hardware
yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat perngaksesan tanpa melalui proses otoritasi.
5. PHREAKING
Perilaku menjadikan sistem pengamanan
telepon melemah.
6. HACKER
Orang yang secara
diam-diam dan mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak
sistem.
7. CRACKER
Orang yang secara
diam-diam memepelajari sistem dengan maksud jahat.
Muncul karena sifat dasar manusia
yang selalu ingin membangun (salah satunya merusak).
Ciri-cirinya:
Suka mengoleksi software
atau hardware lama.
Bisa membuat program C.
Faktor melakukan serangan karena:
SPITE, kecewa/balas
dendam.
SPORT,
petualangan/tantangan.
PROFIT, mencari
keuntungan dari imbalan orang lain.
CRURIOUTITY, mencari
perhatian.
POLITICS, alasan
politik
4. Faktor Penyebab
Resiko Keamanan Jaringan Komputer
a. Kelemahan manusia (human
error).
b. Kelemehan perangkat
keras komputer.
c. Kelemahan sistem
operasi jaringan.
d. Kelemahan sistem jaringan
komunikasi.
5. Metode Penyerangan
Keamanan Jaringan Komputer
A. EAVESDROPPING, Menduplikasi
pesan tanpa izin.
B. MASQUERADING,
Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.
C. MESSAGE TAMPERING,
mencegat atau menangkap pesan atau mengubah pesan isinya sebelum diajukan ke
penerima sebenarnya.
D. REPLAYING, Menyimpan
pesan yang ditangkap untuk pemakaian berikutnya.
E. DENIA OF SERVICE,
Membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk
menggagalkan pengaksesan.
Kategori Penyerangan
a. INTRUPTION (Suatu
sistem)
b. INTERCEPTION
c. MODIFICATION
-
User yang tidak hanya
mendapatkan akses, tetapi juga dapat mengubahnya.
-
Contoh: Perubahan nilai
pada file data, modifikasi program sehingga berjalan dengan tidak semestinya,
dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. FABRICATION
-
User yang tidak
berwenang menyisipkan objek palsu ke dalam sistem.
-
Contoh: Pengiriman pesan
palsu kepada orang lain.
6. Pengendalian
Membatasi Akses ke Jaringan
1. Membuat tingkatan
akses
Melakukan pembatasan sehingga
memperkecil peluang penembusan oleh pemakai yang tak diotoritasi.
Misalnya:
- Pembatasan login.
- Pembatasan jumlah usaha login.
- Tingkat akses yang diizinkan (Read/Write).
2. Mekanisme kendali akses
Melakukan user autentifikasi
pemakai, yaitu masalah identifikasi pemakai ketika login.
Metode autentifikasi didasarkan
pada 2 cara:
- Sesuatu yang diketahui pemakai.
-
Sesuatu yang dimiliki
pemakai.
3. Waspada terhadap
rekayasa sosial
Mengaku sebagai
eksekutif yang tidak berhasil mengakses dengan menghubungi administrasi via
telepon/fax.
Mengaku sebagai
administrator yang perlu mendiagnosis masalah network dengan menghubungi end
user via email/fax/surat.
Mengaku sebagai petugas
keamanan e-commerce dengan menghubungi customer yang telah bertransaksi
untuk mengulang kembali transaksinya di form yang disediakan olehnya.
Pencurian surat atau
password, dll.
Mantap. Keamanan yg utama
BalasHapusMaksih brow..
Hapusbagus bermanfat untuk umat
BalasHapusHatur nuhun pa, sangat bermanfaat...
BalasHapusMakasih neng
HapusSangat bermanfaat
BalasHapusMakasih Teh
BalasHapusAnti virus nu sae naon kang..??
BalasHapusSMADAV ge sae kang...
Hapusterimakasih bapak sangat membantu sekali.
BalasHapusterimakasih pak, sangat membantu
BalasHapusmemang perlu adanya pengamanan dalam jaringan komputer itu yaaaaa^^
BalasHapusterimakasih telah mengingatkan ^^