Keamanan Jaringan Komputer
KEAMANAN JARINGAN
KONSEP DASAR DAN ELEMEN UTAMA PEMBENTUKAN KEAMANAN
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
ELEMEN UTAMA PEMBENTUK KEAMANAN JARINGAN
1. Tembok pengamanan: baik secara fisik maupun maya, yang ditaruh
diantara piranti dan layanan jaringan yang digunakan serta orang-orang
yang akan berbuat
jahat.
2. Rencana Pengamanan: yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.
jahat.
2. Rencana Pengamanan: yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.
BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER
Beberapa bentuk ancaman jaringan komputer:
1. Sniffer, Peralatan yang dapat memonitor proses yang sedang berlangsung.
1. Sniffer, Peralatan yang dapat memonitor proses yang sedang berlangsung.
2. Spoofing, Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
3. Remote Attack, Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
4. Hole, Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses otorisasi.
5. Phreaking, Perilaku menjadikan sistem pengamanan telepon melemah.
6. Hacker, Orang yang secara diam-diam mempelajari sistem yang biasanya
sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba
yang dilakukannya. Hacker tidak merusak sistem.
7. Cracker, Orang yang secara diam-diam mempelajari sistem dengan maksud jahat.
FAKTOR PENYEBAB RESIKO KEAMANAN
1. Kelemahan manusia (human error)
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
METODE PENYERANGAN
1. Eavesdroppinh, Mendapatkan duplikasi pesan tanpa izin.
2. Masquerading, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.
3. Message Tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
4. Replying, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5. Denial of Service, Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
2. Masquerading, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.
3. Message Tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
4. Replying, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5. Denial of Service, Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
KATEGORI SERANGAN
1. Interruption
Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran jaringan.
Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran jaringan.
2. Interception
User yang tidak berhak (anauthorized) mendapatkan akses file. Contoh: Penyadapan terhadap data dalam suatu jaringan.
User yang tidak berhak (anauthorized) mendapatkan akses file. Contoh: Penyadapan terhadap data dalam suatu jaringan.
3. Modification
User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya. Contoh: Perubahan nilai pada file data, Modifikasi program sehingga berjalan dengan tidak semestinya, dan Modifikasi pesan yang sedang ditransmisikan dalam jaringan.
User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya. Contoh: Perubahan nilai pada file data, Modifikasi program sehingga berjalan dengan tidak semestinya, dan Modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
User yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh: Pengiriman pesan palsu kepada orang lain.
User yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh: Pengiriman pesan palsu kepada orang lain.
MEMBATASI AKSES JARINGAN
1. Membuat Tingkatan Akses
Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
2. Mekanisme Kendali Akses
Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login.
Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login.
3. Waspada Terhadap Rekayasa Sosial
- Mengaku sebagi eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax.
- Pencurian surat atau password, penyuapan, dan kekerasan.
- Mengaku sebagi eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax.
- Pencurian surat atau password, penyuapan, dan kekerasan.
4. Membedakan Sumber Daya Internal & Eksternal
- Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
- Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
5. Sistem Autentikasi User
- Sistem Autentikasi User adalah proses penentuan identitas dari seseorang yang sebenarnya.
- Diperlukan untuk menjaga keutuhan (integrity) dan
keamanan (security) data
Komentar
Posting Komentar