Minggu, 28 Januari 2018

Pengamanan Jaringan Komputer



 PENGAMANAN JARINGAN KOMPUTER
Internet Security adalah usaha untuk mencegah seseorang melakukan tindakan-tindakan yang tak diinginkan pada komputer, perangkat lunak, dan piranti yang ada didalamnya.
1. Tentang Security Policy:
 Apa yang dilindungi?
 Data anda
Resource anda
 Reputasi anda (nama baik)
 Terhadap siapa?
 Penorobosan
Denial of Service (ditolak)
 Pencurian Informasi
 Level keamanan yang diinginkan.
2. Tujuan Internet Security:
 Kerahasiaan
 Intergritas data
 Ketersediaan data saat kita memerlukan
3. Yang bisa dilakukan user:
 Downloading file
 Mengirim & menerima data
4. Tips menjaga keutuhan data:
 Jangan percaya pada sofware apapun yang di download
 Jangan langsung mengeksekusi attachment email
 Gunakan selalu Anti Virus
5. Tips menjaga kerahasiaan (Enkripsi)

Istilah yang sering digunakan:
Kryptografi : Ilmu matematika yang berhubungan dengan persandian
Enkripsi : Menyandian data
Dekripsi : Membuka sandi menjadi data (Menterjemahkan sandi dari Enkripsi)

1. Konsep Dasar Keamanan Jaringan Komputer

Keamanan jaringan komputer adalah proses untuk mencegah dan menghentikan pengamanan yang tidak sah dan dari jaringan komputer. Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logika baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

2. Elemen Utama Pembentukkan Keamanan Jaringan
A. Tembok Pengamana (FireWall), baik secara fisik maupun secara logika yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang.
B. Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.
3. Bentuk Ancaman Keamanan Jaringan Komputer
A. Fisik
 Pencurian hardware komputer/Perangkat Jaringan
 Kerusakan pada komputer dan perangkat komunikasi jaringan
Wiretapping (kabel-kabel rusak)
 Bencana Alam
B. Logik
 Kerusakan pada sistem operasi atau aplikasi
 Virus
Sniffing (aktifitas menyadap)

Beberapa bentuk ancaman jaringan komputer:
1. SNIFFER

Peralatan yang dapat memonitor proses yang sedang berlangsung.
2. SPOOFING

Penggunaan komputer untuk meniru dengan cara menimpa identitas atau alamat IP (Internet Protocol, alamat komputer).
3. REMOTE ATTACK

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi (serangan jarak jauh).

4. HOLE

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat perngaksesan tanpa melalui proses otoritasi.
5. PHREAKING

Perilaku menjadikan sistem pengamanan telepon melemah.

6. HACKER
 Orang yang secara diam-diam dan mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
 Hacker tidak merusak sistem.
7. CRACKER
 Orang yang secara diam-diam memepelajari sistem dengan maksud jahat.
 Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

Ciri-cirinya:
 Suka mengoleksi software atau hardware lama.
 Bisa membuat program C.

Faktor melakukan serangan karena:

 SPITE, kecewa/balas dendam.
 SPORT, petualangan/tantangan.
 PROFIT, mencari keuntungan dari imbalan orang lain.
 CRURIOUTITY, mencari perhatian.
 POLITICS, alasan politik
4. Faktor Penyebab Resiko Keamanan Jaringan Komputer
a. Kelemahan manusia (human error).
b. Kelemehan perangkat keras komputer.
c. Kelemahan sistem operasi jaringan.
d. Kelemahan sistem jaringan komunikasi.


5. Metode Penyerangan Keamanan Jaringan Komputer
A. EAVESDROPPING, Menduplikasi pesan tanpa izin.
B. MASQUERADING, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.
C. MESSAGE TAMPERING, mencegat atau menangkap pesan atau mengubah pesan isinya sebelum diajukan ke penerima sebenarnya.
D. REPLAYING, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
E. DENIA OF SERVICE, Membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan.

Kategori Penyerangan
a. INTRUPTION (Suatu sistem)
b. INTERCEPTION
c. MODIFICATION
- User yang tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya.
- Contoh: Perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. FABRICATION
- User yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
- Contoh: Pengiriman pesan palsu kepada orang lain.
6. Pengendalian Membatasi Akses ke Jaringan
1. Membuat tingkatan akses
 Melakukan pembatasan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotoritasi.

Misalnya:

- Pembatasan login.
- Pembatasan jumlah usaha login.
- Tingkat akses yang diizinkan (Read/Write).
2. Mekanisme kendali akses
 Melakukan user autentifikasi pemakai, yaitu masalah identifikasi pemakai ketika login.
 Metode autentifikasi didasarkan pada 2 cara:
- Sesuatu yang diketahui pemakai.


- Sesuatu yang dimiliki pemakai.
3. Waspada terhadap rekayasa sosial
 Mengaku sebagai eksekutif yang tidak berhasil mengakses dengan menghubungi administrasi via telepon/fax.
 Mengaku sebagai administrator yang perlu mendiagnosis masalah network dengan menghubungi end user via email/fax/surat.
 Mengaku sebagai petugas keamanan e-commerce dengan menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
 Pencurian surat atau password, dll.

12 komentar: