Memahami Keamanan Jaringan Untuk Mengamankan Jaringan Komputer Dari Ancaman Pihak Luar
Memahami Keamanan Jaringan Untuk Mengamankan Jaringan Komputer Dari Ancaman Pihak Luar
Integritas (integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak
dimodifikasi dalam perjalannya dari sumber menuju penerimanya.
Ketersediaan (availability), dimana user yang mempunyai hak akses atau authorized
users diberi akses tepat waktu dan tidak terkendala apapun.
2. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
Desentralisasi server.
Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang
handal dan tersebar. Padahal susah mencari SDM.
35
pada
cara
awalnya
mencari
digunakan
kelemahan
untuk
dan
melakukan
celah
yang
audit
mungkin
3. Lingkup keamanan
a) Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang
bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.
b) Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem
operasi lagging (penguncian) dan sistem operasi jaringan.
c) Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem
tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya.
d) Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan
pemanfaatan jaringan baik privat maupun publik seperti internet.
(http://nursanisany.blogspot.com/2012/12/aspek-keamanan-komputer.html)
Bencana
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis
Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses )
Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
3. Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan
dalam empat macam :
Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem.
Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap
kerahasiaan.
Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan
jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam
komputer.
(http://id.wikipedia.org/wiki/Keamanan_komputer)
37
: password, software
bug,
sebuah virus
l. Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem
menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan
kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
i. Bentuk verb hack
ii. Komputer hacking keamanan, dimana seseorang mencoba untuk
mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem
komputer (menjelajahi dunia komputing).
m. Social
engineering
=>
adalah
pemerolehan
informasi
atau
maklumat
2.
dan
privasi,
aspek
ini
menggunakan
kombinasi user
40
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
(data link layer dan network layer)
2.
3.
4.
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
a. Password
b. Kombinasi kunci
c. Nama kecil ibu mertua
a. Badge
b. Kartu identitas
c. Kunci
d. Dan sebagainya
a. Sidik jari.
b. Suara.
c. Foto.
d. Tanda tangan.
(https://erdemeer.wordpress.com/2011/06/06/teknik-keamanan-jaringan-komputer/)
B. Enkripsi
Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data / file baik
di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak
dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.
41
Referensi
Yopi,Janton,Raja Fahran,Andawani(Kelompok 12) Memahami Pengalamatan
Komputer Dalam Jaringan Komputer,Umrah.2014
http://uzibahar190.blogspot.com/2012/12/ancaman-jaringan.html
http://ihsandhipa.blogspot.com/p/beberapa-sebab-peningkatan-kejahatan.html
http://nursanisany.blogspot.com/2012/12/aspek-keamanan-komputer.html
http://id.wikipedia.org/wiki/Keamanan_komputer
http://koen-go.blogspot.com/2011/05/keamanan-komputer.html
https://erdemeer.wordpress.com/2011/06/06/teknik-keamanan-jaringan-komputer/
https://dedikurniawandk.wordpress.com/
42