Keamanan Jaringan
~KEAMANAN JARINGAN~
KONSEP DASAR
KEAMANAN JARINGAN KOMPUTER
»
Keamanan jaringan komputer adalah proses untuk
mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
»
Tujuan dari keamanan jaringan komputer adalah untuk
mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun
logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang
sedang berlangsung dalam jaringan komputer.
»
Tidak ada jaringan yang anti sadap atau tidak ada
jaringan komputer yang benar-benar aman.
»
Dalam menjaga kemanan jaringan, diterapkan konsep atau
hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality
(kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).
»
Confidentiality adalah seperangkat aturan yang
membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu
dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana
informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang
memiliki akses atau wewenang.
o Confidentiality
(kerahasiaan)
Kerahasiaan setara dengan privasi. Kerahasiaan
dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang
mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data
dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.
o Integrity
(integritas)
Integritas melibatkan menjaga konsistensi, akurasi,
dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus
diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang
tidak berkepentingan.
o Availability
(ketersediaan)
Ketersediaan
(availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara
semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat
diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.
o Dengan
konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika
dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika
user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan
dengan cepat.
ELEMEN UTAMA PEMBENTUK
JARINGAN KOMPUTER
Tembok Pengamanan
»
Baik secara fisik maupun maya, yang ditaruh diantara
piranti dan layanan jaringan yang digunakan serta orang-orang yang akan berbuat
jahat.
Rencana Pengamanan
»
Yang akan diimplementasikan bersama dengan user
lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.
ANCAMAN & SERANGAN
KEAMANAN JARINGAN KOMPUTER
»
Secara FISIK
o Pencurian
hardware komputer / perangkat jaringan
o Kerusakan
pada komputer dan perangkat komunikasi jaringan
o Wiretapping
(penyadapan)
o Bencana alam
o Terjadi
gangguan pada Kabel
o Kerusakan
Harddisk
o Konsleting
o Data tak
tersalur dengan baik
o Koneksi
tak terdeteksi
o Akses
bukan pengguna
»
Secara LOGIC
o Kerusakan
pada sistem operasi atau aplikasi
o Sniffing,
metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang
lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
o SQL
Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data
pada Sistem
o DoS
(Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
o Traffic
Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau
lalu lintas jaringan.
o Request
Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang
dilayani Host sehingga - Request banyak
dari pengguna tak terdaftar dilayani oleh layanan tersebut.
o Deface
adalah adalah Serangan pada perubahan tampilan
o Social
Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna
dalam socialmedia.
o Malicious
Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan
virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya
pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah
fle tapi ada di memory aktif.
o Packet
Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
o Trojan
Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden
program dan scipt perintah yang membuat sistem rentan gangguan.
o Spoofing:
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat
IP).
o Remote
Attack: Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak
memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di
luar sistemjaringan atau media transmisi
o Hole:
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
o Phreaking:
Perilaku menjadikan sistem pengamanan telepon melemah
o Cracker:
Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin
(authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan
dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
FAKTOR PENYEBAB RESIKO
KEAMANAN JARINGAN KOMPUTER
»
Kelemahan manusia (human error).
»
Kelemahan perangkat keras komputer.
»
Kelemahan sistem operasi jaringan.
»
Kelemahan sistem jaringan komunikasi.
METODE PENYERANGAN
KEAMANAN JARINGAN KOMPUTER
»
Eavesdropping, Mendapatkan duplikasi pesan tanpa izin.
»
Masquerading, Mengirim atau menerima pesan menggunakan
identitas lain tanpa izin.
»
Message Tampering, Mencegat atau menangkap pesan dan
mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
»
Replaying, Menyimpan pesan yang ditangkap untuk
pemakaian berikutnya.
»
Denial Of Service, Membanjiri saluran atau sesumber
lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.
KATEGORI SERANGAN
Interruption
»
Suatu sistem diserang sehingga menjadi tidak tersedia
atau tidak dapat dipakai oleh yang berwenang.
»
Contoh: Perusakan / modifikasi terhadap piranti keras
atau saluran jaringan.
Interception
»
User yang tidak berhak (anauthorized) mendapatkan
akses file.
»
Contoh: Penyadapan terhadap data dalam suatu jaringan.
Modification
»
User yang tidak berhak tidak hanya mendapatkan akses,
tetapi juga dapat mengubahnya.
»
Contoh: Perubahan nilai pada file data, modifikasi
program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang
sedang ditransmisikan dalam jaringan.
Fabrication
»
User yang tidak berwenang menyisipkan objek palsu ke
dalam sistem.
»
Contoh: Pengiriman pesan palsu kepada orang lain.
MEMBATASI AKSES JARINGAN
Membuat tingkatan akses
»
Melakukan pembatasan-pembatasan, sehingga memperkecil
peluang penembusan oleh pemakai yang tak diotorisasi.
»
Misalnya:
o Pembatasan
login
o Pembatasan
jumlah usaha login
o Tingkat
akses yang diizinkan (read/write/execute)
Mekanisme kendali akses
»
Melakukan user authentication (autentikasi pemakai),
yaitu masalah identifikasi pemakai ketika login.
»
Metode autentikasi didasarkan pada tiga cara:
o Sesuatu
yang diketahui pemakai. Misalnya: Password, kombinasi kunci, nama kecil ibu,
dsb.
o Sesuatu
yang dimiliki pemakai. Misalnya: badge, kartu identitas, kunci, dsb.
o Sesuatu
mengenai (ciri) pemakai. Misalnya: sidik jari, sidik suara, foto, tanda tangan.
Waspada terhadap rekayasa sosial
»
Mengaku sebagi eksekutif yang tidak berhasil mengakses
dengan menghubungi administrator via telepon/fax.
»
Mengaku sebagai administrator yang perlu mendiagnosa
masalah network dengan menghubungi end user via email/fax/surat.
»
Mengaku sebagai petugas keamanan e-commerce dengan
menghubungi customer yang telah bertransaksi untuk mengulang kembali
transaksinya di form yang disediakan olehnya.
»
Pencurian surat atau password, penyuapan, dan
kekerasan.
Membedakan sumber daya internal & eksternal
»
Memanfaatkan teknologi firewall yang memisahkan
network internal dengan network eksternal dengan rule tertentu.
Sistem autentikasi user
»
Sistem Autentikasi User adalah proses penentuan
identitas dari seseorang yang sebenarnya.
»
Diperlukan untuk menjaga keutuhan (integrity) dan
keamanan (security) data.
Komentar
Posting Komentar