Keamanan
Jaringan Komputer
Jaringan Komputer
Tujuan Keamanan Jaringan Komputer
•Availability / Ketersediaan
•Reliability / Kehandalan
•Confidentiality / Kerahasiaan
•Cara Pengamanan Jaringan Komputer:–Autentikasi–Enkripsi
Autentikasi
•Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung kejaringan(transport layer)
3. Autentikasi untuk mengetahu ifungsi/proses yang sedang terjadi disuatu simpul jaringan(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan(application layer)
Enkripsi
•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
•Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
•DES (Data EncriptionStandard)
•RSA (Rivest Shamir Adelman)
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringanFaktor-Faktor Penyebab Resiko
Dalam Jaringan Komputer
Dalam Jaringan Komputer
Kelemahan manusia(human error)
Kelemahan perangkat keras komputer
Kelemahan sistem perasi jaringan
Kelemahan sistem jaringan komunikasi
Kelemahan perangkat keras komputer
Kelemahan sistem perasi jaringan
Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
•FISIK
-Pencurian perangkat keras komputer atau
perangkat jaringan
-Kerusakan pada komputer dan perangkat
komunikasi ringan
-Wire tapping
-Bencan aalam
•LOGIK
-Kerusakanpada sistem operasi atau aplikasi
-Virus
-Sniffing
•FISIK
-Pencurian perangkat keras komputer atau
perangkat jaringan
-Kerusakan pada komputer dan perangkat
komunikasi ringan
-Wire tapping
-Bencan aalam
•LOGIK
-Kerusakanpada sistem operasi atau aplikasi
-Virus
-Sniffing
Beberapa Bentuk Ancaman Jaringan
•Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
•Spoofing
Penggunaan komputer untuk meniru ( dengan cara menimpa identitas atau alamat IP.
•Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar sistem jaringan atau media transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
BeberapaBentukAncamanJaringan
•Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
•Hacker
–Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanyadan men-share hasil ujicoba yang
dilakukannya.
–Hacker tidak merusak sistem
•Craker
–Orang yang secara diam-diam mempelajari sistem
dengan maksud jahat
–Muncul karena sifat dasar manusia yang selalu ingin
membangun(salah satunya merusak)
BeberapaBentukAncamanJaringan
•Cracker
–Ciri-ciri cracker :
•Bisa membuat program C, C++ atau pearl
•Memiliki pengetahuan TCP/IP
•Menggunakan internet lebih dari 50 jam per-
bulan
•Menguasaisistem operasi UNIX atau VMS
•Suka mengoleksi software atau hardware lama
•Terhubung ke internet untuk menjalankan
aksinya
•Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui
orang lain
Beberapa Bentuk Ancaman Jaringan
Craker
–Penyebab cracker melakukanpenyerangan:
•spite, kecewa, balas dendam
•sport, petualangan
•profit, mencari keuntungan dari imbalan
oranglain
•stupidity, mencari perhatian
•cruriosity, mencari perhatian
•politics, alasan politis
•Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
•Spoofing
Penggunaan komputer untuk meniru ( dengan cara menimpa identitas atau alamat IP.
•Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar sistem jaringan atau media transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
BeberapaBentukAncamanJaringan
•Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
•Hacker
–Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanyadan men-share hasil ujicoba yang
dilakukannya.
–Hacker tidak merusak sistem
•Craker
–Orang yang secara diam-diam mempelajari sistem
dengan maksud jahat
–Muncul karena sifat dasar manusia yang selalu ingin
membangun(salah satunya merusak)
BeberapaBentukAncamanJaringan
•Cracker
–Ciri-ciri cracker :
•Bisa membuat program C, C++ atau pearl
•Memiliki pengetahuan TCP/IP
•Menggunakan internet lebih dari 50 jam per-
bulan
•Menguasaisistem operasi UNIX atau VMS
•Suka mengoleksi software atau hardware lama
•Terhubung ke internet untuk menjalankan
aksinya
•Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui
orang lain
Beberapa Bentuk Ancaman Jaringan
Craker
–Penyebab cracker melakukanpenyerangan:
•spite, kecewa, balas dendam
•sport, petualangan
•profit, mencari keuntungan dari imbalan
oranglain
•stupidity, mencari perhatian
•cruriosity, mencari perhatian
•politics, alasan politis
BeberapaBentuk Ancaman Jaringan
Cracker
–Ciri-ciri target yang dibobolcracker :
•Sulit ditentukan
•Biasanya organisasi besar danfinancial dengansistem
pengamanan yang canggih
•Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam bidang internet
–Ciri-ciri target yang “berhasil”dibobol cracker :
•Pengguna bisa mengakses, bisa masuk kejaringan tanpa
“nama”dan“password”
•Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
•Pengganggu bisa mengambil alih kendali sistem
•Sistem hang, gagal bekerja, reboot atau sistem berada
dalam kondisi tidak dapat dioperasikan
ManajemenResiko
•Pengumpulan Informasi
•Analisis
•Output
Pengumpulan Informasi
•Identifikasi Assets
–Perangakat Keras
–Perangkat Lunak (SistemOperasidan
Aplikasi)
–Perangkat Jaringan dan Komunikasi
Data
–Pengguna Jaringan
–Lingkungan
–Sarana Pendukung lainnya
Pengumpulan Informasi
•Penilaian terhadap bagian yang berpotens iterkena gangguan(vulnerability)
•Penilaian terhadap perlindungan yang effektif(safeguard)
–keamanan fasilitas fisik jaringan
–keamanan perangkat lunak
–keamanan pengguna jaringan
–keamanan komunikasi data
–keamanan lingkungan jaringan

Tidak ada komentar:
Posting Komentar