PENGAMANAN JARINGAN KOMPUTER
Internet Security adalah usaha untuk
mencegah seseorang melakukan tindakan-tindakan yang tak diinginkan pada
komputer, perangkat lunak, dan piranti yang ada didalamnya.
1. Tentang Security Policy:
Apa yang dilindungi?
Data anda
Resource anda
Reputasi anda (nama baik)
Terhadap siapa?
Penorobosan
Denial of Service (ditolak)
Pencurian Informasi
Level keamanan yang diinginkan.
2. Tujuan Internet Security:
Kerahasiaan
Intergritas data
Ketersediaan data saat kita memerlukan
3. Yang bisa dilakukan user:
Downloading file
Mengirim & menerima data
4. Tips menjaga keutuhan data:
Jangan percaya pada sofware apapun yang di download
Jangan langsung mengeksekusi attachment email
Gunakan selalu Anti Virus
5. Tips menjaga kerahasiaan (Enkripsi)
Istilah
yang sering digunakan:
Kryptografi : Ilmu matematika yang berhubungan
dengan persandian
Enkripsi : Menyandian data
Dekripsi : Membuka sandi menjadi data (Menterjemahkan sandi dari
Enkripsi)
1. Konsep Dasar Keamanan Jaringan Komputer
Keamanan
jaringan komputer adalah proses untuk mencegah dan menghentikan pengamanan yang
tidak sah dan dari jaringan komputer. Tujuan dari keamanan jaringan komputer
adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logika baik langsung ataupun tidak langsung yang mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer.
2. Elemen Utama Pembentukkan Keamanan Jaringan
A.
Tembok Pengamana (FireWall), baik secara fisik maupun secara logika yang
ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang.
B.
Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya
untuk menjaga agar sistem tidak bisa ditembus dari luar.
3. Bentuk Ancaman Keamanan Jaringan Komputer
A. Fisik
Pencurian hardware komputer/Perangkat Jaringan
Kerusakan pada komputer dan perangkat komunikasi
jaringan
Wiretapping (kabel-kabel rusak)
Bencana Alam
B. Logik
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing (aktifitas menyadap)
Beberapa
bentuk ancaman jaringan komputer:
1.
SNIFFER
Peralatan
yang dapat memonitor proses yang sedang berlangsung.
2. SPOOFING
Penggunaan
komputer untuk meniru dengan cara menimpa identitas atau alamat IP (Internet
Protocol, alamat komputer).
3. REMOTE ATTACK
Segala
bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan
atau media transmisi (serangan jarak jauh).
4. HOLE
Kondisi
dari software atau hardware yang bisa diakses oleh pemakai yang
tidak memiliki otoritas atau meningkatnya tingkat perngaksesan tanpa melalui
proses otoritasi.
5. PHREAKING
Perilaku
menjadikan sistem pengamanan telepon melemah.
6. HACKER
Orang yang secara diam-diam dan mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil
ujicoba yang dilakukannya.
Hacker tidak merusak sistem.
7. CRACKER
Orang yang secara diam-diam memepelajari sistem dengan
maksud jahat.
Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya
merusak).
Ciri-cirinya:
Suka mengoleksi software atau hardware lama.
Bisa membuat program C.
Faktor melakukan serangan karena:
SPITE, kecewa/balas dendam.
SPORT, petualangan/tantangan.
PROFIT, mencari keuntungan dari imbalan orang lain.
CRURIOUTITY, mencari perhatian.
POLITICS, alasan politik
4. Faktor Penyebab Resiko Keamanan Jaringan Komputer
a. Kelemahan manusia (human error).
b. Kelemehan perangkat keras komputer.
c. Kelemahan sistem operasi jaringan.
d.
Kelemahan sistem jaringan komunikasi.
5. Metode Penyerangan Keamanan Jaringan Komputer
A. EAVESDROPPING, Menduplikasi pesan tanpa izin.
B. MASQUERADING, Mengirim atau menerima pesan
menggunakan identitas lain tanpa izin.
C. MESSAGE TAMPERING, mencegat atau menangkap
pesan atau mengubah pesan isinya sebelum diajukan ke penerima sebenarnya.
D. REPLAYING, Menyimpan pesan yang ditangkap
untuk pemakaian berikutnya.
E.
DENIA OF SERVICE, Membanjiri saluran atau sumber lain dengan pesan yang
bertujuan untuk menggagalkan pengaksesan.
Kategori Penyerangan
a. INTRUPTION (Suatu sistem)
b. INTERCEPTION
c. MODIFICATION
- User yang tidak hanya mendapatkan akses, tetapi juga
dapat mengubahnya.
- Contoh: Perubahan nilai pada file data, modifikasi
program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang
sedang ditransmisikan dalam jaringan.
d. FABRICATION
- User yang tidak berwenang menyisipkan objek palsu ke
dalam sistem.
- Contoh: Pengiriman pesan palsu kepada orang lain.
6. Pengendalian Membatasi Akses ke Jaringan
1. Membuat tingkatan akses
Melakukan pembatasan sehingga memperkecil peluang penembusan oleh pemakai yang
tak diotoritasi.
Misalnya:
- Pembatasan login.
- Pembatasan jumlah usaha login.
- Tingkat akses yang diizinkan (Read/Write).
2. Mekanisme kendali akses
Melakukan user autentifikasi pemakai, yaitu masalah identifikasi
pemakai ketika login.
Metode autentifikasi didasarkan pada 2 cara:
- Sesuatu yang
diketahui pemakai.
- Sesuatu yang dimiliki pemakai.
3. Waspada terhadap rekayasa sosial
Mengaku sebagai eksekutif yang tidak berhasil
mengakses dengan menghubungi administrasi via telepon/fax.
Mengaku sebagai administrator yang perlu mendiagnosis
masalah network dengan menghubungi end user via email/fax/surat.
Mengaku sebagai petugas keamanan e-commerce dengan
menghubungi customer yang telah bertransaksi untuk mengulang kembali
transaksinya di form yang disediakan olehnya.
Pencurian surat atau password, dll.