Popular Post

Popular Post

Posted by : Unknown Sunday, October 13, 2013

Keamanan Jaringan Komputer


Tujuan

•Availability / Ketersediaan
•Reliability / Kehandalan
•Confidentiality / Kerahasiaan
•Cara Pengamanan Jaringan Komputer:
–Autentikasi
–Enkripsi
Autentikasi
•Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung kejaringan(transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Resiko yang Muncul Pada Tahapan Autentikasi
1. Enkripsi
•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari
pemakai yang tidak dikehendaki
•Enkripsi diperlukan untuk menjaga kerahasiaan data
2. TeknikEnkripsi
•DES (Data EncriptionStandard)
•RSA (RivestShamirAdelman)
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang
berlangsung dalam jaringan
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
•FISIK
-Pencurian perangkat keras komputer atau perangkat jaringan
-Kerusakan pada komputer dan perangkat komunikasi jaringan
-Wiretapping
-Bencana alam
•LOGIK
-Kerusakan pada sistem operasi ataua plikasi
-Virus
-Sniffing
Beberapa Bentuk Ancaman Jaringan
•Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
•Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
•Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh diluar sistem jaringan atau media transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
•Phreaking
Perilaku menjadikan sistem pengamanan teleponme lemah
•Hacker
–Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil uji coba yang dilakukannya.
–Hacker tidak merusak sistem
•Craker
–Orangyang secaradiam-diam mempelajari sistem dengan maksud jahat
–Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciricracker :
•Bisa membuat program C, C++ atau pearl
•Memiliki pengetahuan TCP/IP
•Menggunakan internet lebih dari 50 jam per-bulan
•Menguasai sistem operasi UNIX atau VMS
•Suka mengoleksi software atau hardware lama
•Terhubung ke internet untuk menjalank anaksinya
•Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat,
tidak mudah diketahui oranglain
Penyebab cracker melakukan penyerangan:
•spite, kecewa, balas dendam
•sport, petualangan
•profit, mencari keuntungan dari imbalan oranglain
•stupidity, mencari perhatian
•cruriosity, mencari perhatian
•politics, alasan politis
Ciri-ciri target yang dibobol cracker :
•Sulit ditentukan
•Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
•Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang “berhasil”dibobol cracker :
•Pengguna bisa mengakses, bisa masuk ke jaringan tanpa“nama”dan“password”
•Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
•Pengganggu bisa mengambil alih kendali sistem
•Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Manajemen Resiko
•Pengumpulan Informasi
•Analisis
•Output
Pengumpulan Informasi
•Identifikasi Assets
–Perangakat Keras
–Perangkat Lunak(Sistem Operasi dan Aplikasi)
–Perangkat Jaringan dan Komunikasi Data
–Pengguna Jaringan
–Lingkungan
–Sarana Pendukung lainnya
•Penilaian terhadap segala bentuk Ancaman (threat)
•Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
•Penilaian terhadap perlindungan yang effektif(safeguard)
–keamanan fasilitas fisik jaringan
–keamanan perangkat lunak
–keamanan penggunajaringan
–keamanan komunikasi data
–keamanan lingkungan jaringan

Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © 2013 Command comTechno - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -