TujuanKeamananJaringanKomputer
•Availability / Ketersediaan
•Reliability / Kehandalan
•Confidentiality / Kerahasiaan
•Cara PengamananJaringanKomputer:–Autentikasi–Enkripsi
Autentikasi
•Prosespengenalanperalatan, sistemoperasi, kegiatan, aplikasidanidentitasuser yang terhubungdenganjaringankomputer
•Autentikasidimulaipadasaatuser login kejaringandengancaramemasukkanpassword
TahapanAutentikasi
1. Autentikasiuntukmengetahuilokasidariperalatanpadasuatusimpuljaringan(data link layer dannetwork layer)
2. Autentikasiuntukmengenalsistemoperasiyang terhubungkejaringan(transport layer)
3. Autentikasiuntukmengetahuifungsi/prosesyang sedangterjadidisuatusimpuljaringan(session danpresentation layer)
4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)
Enkripsi
•Teknikpengkodeandata yang bergunauntukmenjagadata / file baikdidalamkomputermaupunpadajalurkomunikasidaripemakaiyang tidakdikehendaki
•Enkripsidiperlukanuntukmenjagakerahasiaandata
TeknikEnkripsi
•DES (Data EncriptionStandard)
•RSA (RivestShamirAdelman)
ResikoJaringanKomputer
Segalabentukancamanbaikfisikmaupunlogikyang langsungatautidaklangsungmengganggukegiatanyang sedangberlangsungdalamjaringan
Faktor-FaktorPenyebabResiko
DalamJaringanKomputer
Kelemahanmanusia(human error)
Kelemahanperangkatkeraskomputer
Kelemahansistemoperasijaringan
Kelemahansistemjaringankomunikasi
AncamanJaringankomputer
•FISIK
-Pencurianperangkatkeraskomputeratau
perangkatjaringan
-Kerusakanpadakomputerdanperangkat
komunikasijaringan
-Wiretapping
-Bencanaalam
•LOGIK
-Kerusakanpadasistemoperasiatauaplikasi
-Virus
-Sniffing
BeberapaBentukAncamanJaringan
•Sniffer
Peralatanyang dapatmemonitorprosesyang sedangberlangsung
•Spoofing
Penggunaankomputeruntukmeniru(dengancaramenimpaidentitasataualamatIP.
•Remote Attack
Segalabentukseranganterhadapsuatumesindimanapenyerangnyatidakmemilikikendaliterhadapmesintersebutkarenadilakukandarijarakjaruhdluarsistemjaringanataumedia transmisi
•Hole
Kondisidarisoftware atauhardware yang bisadiaksesolehpemakaiyang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamelaluiprosesotorisasi
BeberapaBentukAncamanJaringan
•Phreaking
Perilakumenjadikansistempengamananteleponmelemah
•Hacker
–Orangyang secaradiam-diammempelajarisistem
yang biasanyasukardimengertiuntukkemudian
mengelolanyadanmen-share hasilujicobayang
dilakukannya.
–Hacker tidakmerusaksistem
•Craker
–Orangyang secaradiam-diammempelajarisistem
denganmaksudjahat
–Munculkarenasifatdasarmanusiayang selaluingin
membangun(salahsatunyamerusak)
BeberapaBentukAncamanJaringan
•Cracker
–Ciri-ciricracker :
•Bisamembuatprogram C, C++ ataupearl
•MemilikipengetahuanTCP/IP
•Menggunakaninternet lebihdari50 jam per-
bulan
•MenguasaisistemoperasiUNIX atauVMS
•Sukamengoleksisoftware atauhardware lama
•Terhubungkeinternet untukmenjalankan
aksinya
•Melakukanaksinyapadamalamhari, dengan
alasanwaktuyang memungkinkan, jalur
komunikasitidakpadat, tidakmudahdiketahui
oranglain
BeberapaBentukAncamanJaringan
Craker
–Penyebabcracker melakukanpenyerangan:
•spite, kecewa, balas dendam
•sport, petualangan
•profit, mencarikeuntungandariimbalan
oranglain
•stupidity, mencariperhatian
•cruriosity, mencariperhatian
•politics, alasanpolitis
BeberapaBentukAncamanJaringan
Cracker
–Ciri-ciritarget yang dibobolcracker :
•Sulitditentukan
•Biasanyaorganisasibesardanfinancial dengansistem
pengamananyang canggih
•Bilayang diboboljaringankecilbiasanyasistem
pengamanannyalemah, danpemiliknyabarudalambidanginternet
–Ciri-ciritarget yang “berhasil”dibobolcracker :
•Penggunabisamengakses, bisamasukkejaringantanpa
“nama”dan“password”
•Pengganggubisamengakses, merusak, mengubahatau
sejenisnyaterhadapdata
•Pengganggubisamengambilalihkendalisistem
•Sistemhang, gagalbekerja, reboot atausistemberada
dalamkondisitidakdapatdioperasikan
ManajemenResiko
•PengumpulanInformasi
•Analisis
•Output
PengumpulanInformasi
•IdentifikasiAssets
–PerangakatKeras
–PerangkatLunak(SistemOperasidan
Aplikasi)
–PerangkatJaringandanKomunikasi
Data
–PenggunaJaringan
–Lingkungan
–SaranaPendukunglainnya
PengumpulanInformasi
•PenilaianterhadapsegalabentukAncaman(threat)
PengumpulanInformasi
•Penilaianterhadapbagianyang berpotensiterkenagangguan(vulnerability)
•Penilaianterhadapperlindunganyang effektif(safeguard)
–keamananfasilitasfisikjaringan
–keamananperangkatlunak
–keamananpenggunajaringan
–keamanankomunikasidata
–keamananlingkunganjaringan
Analisis& Output
Analisis
Output
Menjalankansafeguard / risk analysis tools
Langganan:
Posting Komentar (Atom)
0 komentar:
:)) :)] ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* :| 8-} ~x( :-t b-( :-L x( =))
Posting Komentar