Anda di halaman 1dari 30

Keamanan Jaringan Komputer

Tujuan Keamanan Jaringan Komputer


Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi

Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Resiko yang Muncul Pada Tahapan Autentikasi

Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi
DES (Data Encription Standard)

RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer


Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer


Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer


FISIK - Pencurian perangkat keras komputer atau perangkat jaringan - Kerusakan pada komputer dan perangkat komunikasi jaringan - Wiretapping - Bencana alam LOGIK - Kerusakan pada sistem operasi atau aplikasi - Virus - Sniffing

Beberapa Bentuk Ancaman Jaringan


Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

Beberapa Bentuk Ancaman Jaringan


Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Beberapa Bentuk Ancaman Jaringan


Cracker Ciri-ciri cracker : Bisa membuat program C, C++ atau pearl Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam perbulan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

Beberapa Bentuk Ancaman Jaringan


Craker Penyebab cracker melakukan penyerangan : spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politis

Beberapa Bentuk Ancaman Jaringan


Cracker Ciri-ciri target yang dibobol cracker : Sulit ditentukan Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet Ciri-ciri target yang berhasil dibobol cracker : Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Manajemen Resiko
Pengumpulan Informasi Analisis Output

Pengumpulan Informasi
Identifikasi Assets Perangakat Keras Perangkat Lunak (Sistem Operasi dan Aplikasi) Perangkat Jaringan dan Komunikasi Data Pengguna Jaringan Lingkungan Sarana Pendukung lainnya

Pengumpulan Informasi
Penilaian terhadap segala bentuk Ancaman (threat)

Pengumpulan Informasi
Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability) Penilaian terhadap perlindungan yang effektif (safeguard) keamanan fasilitas fisik jaringan keamanan perangkat lunak keamanan pengguna jaringan keamanan komunikasi data keamanan lingkungan jaringan

Analisis & Output


Analisis

Output Menjalankan safeguard / risk analysis tools

Keamanan Jaringan Komputer

LU KIS ALAM

Intro
Computer Security is preventing attackers form

achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,An analysis Of Security Incidents On The Internet 1989-1995) Jaringan internet bersifat publik Arus informasi bisa disadap oleh pihak lain Keamanan menjadi useful terhadap kenyamanan jaringan komputer Vulnerability suatu jaringan

Network Security Concept


Tingkat Ancaman (threat) :

1- ingin mengetahui suatu sistem & data pada sebuah jaringan, penyusup disebut the curious 2- Membuat sistem jaringan menjadi down/deface tampilan web, penyusup : the malicious 3- Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas, penyusup :the high-profile intruder Policy Keamanan (security policy) : 1- Deskripsi secara detail tentang lingkungan teknis, otoritas dalam implementasi sebuah jaringan 2- Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi 3- Petunjuk bagi administrator sistem untuk mengelola sistem

Hackers Vs Crackers
Hacker.noun.1. A person who enjoys learning the details of

computer systems and know to stretch their capabilities, who prefer to learn only the minimum amount necessary.2. One who programs enthusiastically or who enjoys progamming rather than theorizing about progamming (Guy L. Steele, et al., The Hackers Dictionary) Istilah yang masih rancu, karena sebagian orang beranggapan hackers mempunyai konotasi positif & sebagian lain mempunyai konotasi negatif Batasan tersebut ditentukan etika, moral & integritas dari pelaku sendiri Paul Taylor dalam disertasi Phd, mengungkapkan ada 3 (tiga) kelompok, yaitu : Computer Underground (CU), Computer Security Industry (CSI), & kelompok akademis. Sehingga terkadang perbedaan ini menjadi tidak jelas

Example
Motif pengrusakan/penyusupan berbasis politik,

ekonomi & ketenaran Serangan hacker portugal mendeface beberapa website milik pemerintah Indonesia, karena tidak setuju dengan yang dilakukan pemerintah di timortimur Serangan hacker Cina & Taiwan terhadap beberapa website Indonesia atas kerusuhan di jakarta ( mei 1998)

Insiden Keamanan Jaringan


Secara garis besar, dapat diklasifikasikan menjadi :

1.
2. 3. 4. 5. 6.

7.
8. 9.

Probe Scan Account Compromize Root Compromize Packet Sniffer Denial Of Service (DoS) Exploitation Of Trust Malicious Code Infrastructure Attacks

In-Depth
Probe : Usaha yang tak lazim untuk memperoleh akses

ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju

next
Account Compromise : penggunaan account sebuah

komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah

Next
Packet Sniffer : program yang dapat digunakan untuk

menyadap data & informasi melalui jaringan komputer. Di tangan seorang admin, program sniffer sangat bermanfaat untuk mencari (debug) kesalahan jaringan/memantau adanya serangan. Mode promiscuous mendengar semua traffic yang sedang berjalan Denial of Service (Dos) merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya atau tingkat servis menurun dengan drastis. Sistem yang diserang dapat menjadi bengong (hang, crash), turun kinerjanya (beban CPU tinggi)

next
Eksploitasi Terhadap kepercayaan : pemerolehan akses

komputer secara legal dengan memanfaatkan identitas yang samar Malicious Code : suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user, yang termasuk malicious code : trojan horse, virus & worm. Worm : program yang dapat menduplikasi diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan Trojan Horse : program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer

Anda mungkin juga menyukai