Keamanan Jaringan Komputer

KEAMANAN JARINGAN

 

 

KONSEP DASAR DAN ELEMEN UTAMA PEMBENTUKAN KEAMANAN

 Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
 Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
ELEMEN UTAMA PEMBENTUK KEAMANAN JARINGAN
1. Tembok pengamanan: baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan berbuat
jahat.
2. Rencana Pengamanan: yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.

BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER

Beberapa bentuk ancaman jaringan komputer:
1. Sniffer, Peralatan yang dapat memonitor proses yang sedang berlangsung.
2. Spoofing, Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
3. Remote Attack, Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
4. Hole, Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
5. Phreaking, Perilaku menjadikan sistem pengamanan telepon melemah.
6. Hacker, Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
7. Cracker, Orang yang secara diam-diam mempelajari sistem dengan maksud jahat.

FAKTOR PENYEBAB RESIKO KEAMANAN

1. Kelemahan manusia (human error)
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi

METODE PENYERANGAN

1. Eavesdroppinh, Mendapatkan duplikasi pesan tanpa izin.
2. Masquerading, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.
3. Message Tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
4. Replying, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5. Denial of Service, Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain

KATEGORI SERANGAN

1. Interruption
 Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran jaringan.
2. Interception
User yang tidak berhak (anauthorized) mendapatkan akses file. Contoh: Penyadapan terhadap data dalam suatu jaringan.
3. Modification
 User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya. Contoh: Perubahan nilai pada file data, Modifikasi program sehingga berjalan dengan tidak semestinya, dan Modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
 User yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh: Pengiriman pesan palsu kepada orang lain.

MEMBATASI AKSES JARINGAN

1. Membuat Tingkatan Akses
Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
2. Mekanisme Kendali Akses
Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login.
3. Waspada Terhadap Rekayasa Sosial
- Mengaku sebagi eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax.
- Pencurian surat atau password, penyuapan, dan kekerasan.
4. Membedakan Sumber Daya Internal & Eksternal
- Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

5. Sistem Autentikasi User
- Sistem Autentikasi User adalah proses penentuan identitas dari seseorang yang sebenarnya.
- Diperlukan untuk menjaga keutuhan (integrity) dan
keamanan (security) data

Komentar

Postingan populer dari blog ini

ROUTING FUNDAMENTAL

SWICTHING