SISTEM
JARINGAN
KOMPUTER
OLEH : ABDURRAHMAN, S.T
Assets
Threats
Vulneralbilities
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN
jaringan
komputer
semakin
JENIS-JENIS KEAMANAN
INFORMASI (1)
Physical
Security
Personal
Security
Operational
Security
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN
Communicat
ion Security
Network
Security
10
11
INTEGRITY
SECURI
TY
AVAILABILIT
Y
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN
12
13
INTERRUPTI
ON
INTERCEPTI
ON
MODIFICATI
ON
FABRICATIO
N
14
suatupihakyangtidakberwenangmenyisipkanobjekpalsu
kedalamsistem. Contohnyaadalahpengirimanpesanpalsukepadaoranglain.
15
ISTILAH-ISTILAH KEAMANAN
JARINGAN (1)
TCP/IP Spoofing serangan teknis yang rumit yang terdiri dari beberapa
komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu
komputer, seolah-olah yang menggunakan komputer tersebut adalah orang
lain. Sejumlah serangan yang menggunakan perubahan sumber IP Address.
Ataupemalsuan IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host yang asli bukan dari luar network.
Denial of Service (DOS) merupakan serangan dimana suatu pihak
mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses
pihak yang berhak atas informasi atau sistem yang diserang. Hole yang
memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas
rendah. Serangan ini
biasanya didasarkan pada sistem operasi yang
dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem
operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki
oleh
pemilik software tersebut atau di-patch oleh vendor yang
mengeluarkan sistem operasi tersebut.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN
16
ISTILAH-ISTILAH KEAMANAN
JARINGAN (2)
Replying Serangan pasif yang mengambil suatu
unit data kemudian menggunakannya untuk
memasuki sesi autentikasi dengan berpura pura
menjadi user yang autentik atau asli.
Message Tempering Data Tampering adalah
merubah data sebelum, atau selama proses dan
sesudah proses dari sistem informasi. Data diubah
sebelum diproses yaitu pada waktu data ditangkap
di dokumen dasar atau pada saat diverifikasi
sebelum dimasukkan ke sistem informasi.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN
17
ISTILAH-ISTILAH KEAMANAN
JARINGAN (3)
IP Masquerade Masquerade adalah salah satu fasilitas
di Linux yang memungkinkan komputer yang tidak
memiliki nomor IP resmi dapat tersambung ke internet
melewati komputer Linux.
Eyesdropping
Tindakan melakukan intersepsi
(mengintip/menguping) secara langsung (realtime) yang
tidak diotorisasi (diijinkan) terhadap komunikasi pribadi
seperti telepon, pesan instan, video conference, atau
transmisi fax. Tindakan ini biasanya dilakukan untuk
mencuri data yang dikirim melalui jaringan tanpa
dienskrispsi terlebih dahulu.
KEAMANAN JARINGAN KOMPUTER - PENDAHULUAN
18
ISTILAH-ISTILAH KEAMANAN
JARINGAN (4)
Wiretapping merupakan istilah yang digunakan untuk
suatu kejahatan yang berupa penyadapan saluran
komunikasi khususnya jalur yang menggunakan kabel.
Misalnya
penyadapan
yang
mengacu
pada
mendengarkan komunikasi elektronik melalui telepon,
komputer (internet) dan perangkat lain oleh pihak
ketiga, sering dilakukan dengan cara rahasia.
Sniffing penyadapan terhadap lalu lintas data pada
suatu jaringan komputer. Contohnya anda adalah
pemakai komputer yang terhubung dengan suatu
jaringan dikantor.
KEAMANAN JARINGAN KOMPUTER - PENDAHULUAN
19
ISTILAH-ISTILAH KEAMANAN
JARINGAN (5)
Phreaking istilah yg diciptakan untuk menggambarkan
aktivitas dari subkultur orang yang mempelajari, melakukan
eksperimen dengan, atau menjelajahi sistem telekomunikasi.
Remote Attack segala bentuk serangan terhadap suatu
mesin dimana penyerangnya tidak memiliki kendali terhadap
mesin tersebut karena dilakukan dari jarak jaruh di luar
sistem jaringan atau media transmisi.
Hole kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau meningkatnya
tingkat pengaksesan tanpa melalui proses autorisasi.
KEAMANAN JARINGAN KOMPUTER - PENDAHULUAN
20
ISTILAH-ISTILAH KEAMANAN
JARINGAN (6)
Session hijacking merupakan aksi pengambilan kendali
session milik user lain setelah sebelumnya "pembajak" berhasil
memperoleh autentifikasi ID session yang biasanya tersimpan
dalam cookies. Session hijacking menggunakan metode
Capture, Brute Forced atau Reserve Enggineered guna
memperoleh ID Session, yang untuk selanjutanya pembajak
memegang kendali atas session yang dimiliki oleh user lain
tersebut selama session berlangsung.
Firewall sebuah sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya,
sebuah tembok-api diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway)
antara jaringan lokal dan jaringan lainnya.
KEAMANAN JARINGAN KOMPUTER - PENDAHULUAN
21