Anda di halaman 1dari 4

25/10/2016

KUMPULANMATERIKEAMANANJARINGAN

KUMPULANMATERIKEAMANANJARINGAN

kumpulanmaterikeamananjaringan

Pegertiankeamananjaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau
perlindunganpadasuatujaringanagarterhindardariberbagaiancamanluaryangmampumerusakjaringan.
Elemnepembentukankeamanjaringan
Adaduaelemenutamapembentukkeamananjaringan:
Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan
proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun maya
(menggunakansoftware)
Rencana pengamanan, yaitu suatu rancagan yang nantinya akandiimplementasiakanuantuk
melindugijaringanagarterhindardariberbagaiancamandalamjaringan
Alasankeamanjaringansangatpenting
Alasankeamanjaringansangatpentingkarena
1.Privacy/Confidentiality
a.Defenisi:menjagainformasidariorangyangtidakberhakmengakses.
b.Privacy:lebihkearahdatadatayangsifatnyaprivat,Contoh:emailseorangpemakai(user)
tidakbolehdibacaolehadministrator.
c. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentudanhanyadiperbolehkanuntukkeperluantertentutersebut.
d. Contoh : datadata yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya)harusdapatdiproteksidalampenggunaandanpenyebarannya.
e.BentukSerangan:usahapenyadapan(denganprogramsniffer).
f. Usahausaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
denganmenggunakanteknologikriptografi.
2.Integrity
a.Defenisi:informasitidakbolehdiubahtanpaseijinpemilikinformasi.
b.Contoh:emaildiinterceptditengahjalan,diubahisinya,kemudianditeruskankealamatyang
dituju.
c. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin, man in the middle attack dimana seseorang menempatkan diri di tengah
pembicaraandanmenyamarsebagaioranglain.
3.Authentication
a. Defenisi : metoda untuk menyatakan bahwa informasi betulbetul asli, atau orang yang
mengaksesataumemberikaninformasiadalahbetulbetulorangyangdimaksud.
b.Dukungan:
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untukmenjagaintellectualproperty,yaitudenganmenandaidokumenatau
hasilkaryadengantandatanganpembuat)dandigitalsignature.
Accesscontrol,yaituberkaitandenganpembatasanorangyangdapatmengaksesinformasi.
Userharusmenggunakanpassword,biometric(ciricirikhasorang),dansejenisnya.
4.Availability
a.Defenisi:berhubungandenganketersediaaninformasiketikadibutuhkan.
b.Contohhambatan:
denialofserviceattack(DoSattack),dimanaserverdikirimipermintaan(biasanyapalsu)
yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaanlainataubahkansampaidown,hang,crash.
mailbomb, dimana seorang pemakai dikirimi email bertubitubi (katakan ribuan email)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau
kesulitanmengaksesemailnya.
http://armitakusuma1365.blogspot.co.id/2012/10/kumpulanmaterikeamananjaringan.html

1/4

25/10/2016

KUMPULANMATERIKEAMANANJARINGAN

5.AccessControl
a.Defenisi:carapengaturanakseskepadainformasi.berhubungandenganmasalah
b.authenticationdanjugaprivacy
c.Metode:menggunakankombinasiuserid/passwordataudenganmenggunakanmekanismelain.
6.Nonrepudiation
a. Defenisi:Aspekinimenjagaagarseseorangtidakdapatmenyangkaltelahmelakukansebuah
transaksi.Dukunganbagielectroniccommerce.
Dasardasarkeamananjaringan
1.availability/ketersedian
hanya user tertentu saja yang mempunyai hak akses atau authorized diberi akses tepat waktu dan
tidakterkendalaapapun
2.Reliability/Kehandalan
Object tetap orisinil atau tidak diragukan keasliannya dan tidak dimodifikasi dalam perjalanannya
darisumbermenujupenerimanya
3.Confidentiality/Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object
tersebut,lazimdisebuttidakauthorize
Syaratkeamanjaringan
a.Prevention(pencegahan).
Keb[http://www.blogger.com/blogger.g?blogID=2618063395994265724] anyakandariancamanakan
dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat
dicapai.Aksesyangtidakdiinginkankedalamjaringankomputerdapatdicegahdenganmemilihdan
melakukankonfigurasilayanan(services)yangberjalandenganhatihati.
b.Observation(observasi).
Ketikasebuahjaringankomputersedangberjalan,dansebuahaksesyangtidakdiinginkandicegah,
makaprosesperawatandilakukan.Perawatanjaringankomputerharustermasukmelihatisilogyang
tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat
digunakansebagaibagiandariprosesobservasitetapimenggunakanIDSseharusnyatidakmerujuk
kepadaketidakpedulianpadainformasilogyangdisediakan.
c.Response(respon).
Bilasesuatuyangtidakdiinginkanterjadidankeamanansuatusystemtelahberhasildisusupi,maka
personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan
masalahyangmenyangkutdengankeamananmakatindakanyangtepatharussegeradilaksanakan.
Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila dishutdown akan
menyebabkanlebihbanyakkerugiandaripadamembiarkansystemyangtelahberhasildisusupitetap
dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat
[1]. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang
menjadicelahbegitusystemtelahberhasildisusupidariluar.
Katagorikeamanjarinagn
a.Interruption
Suatuasetdarisuatusistemdiserangsehinggamenjaditidaktersediaatautidakdapatdipakaioleh
yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran
jaringan.
b.Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa
berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam
suatujaringan.
c.Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya
adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak
semestinya,danmodifikasipesanyangsedangditransmisikandalamjaringan.
http://armitakusuma1365.blogspot.co.id/2012/10/kumpulanmaterikeamananjaringan.html

2/4

25/10/2016

KUMPULANMATERIKEAMANANJARINGAN

d.Fabrication
Suatupihakyangtidakberwenangmenyisipkanobjekpalsukedalamsistem.
Contohnyaadalahpengirimanpesanpalsukepadaoranglain.
Jenisjenisseraganataugagguandalamjaringan
a.DOS/DDOS,DenialofServicesdanDistributedDenialofServicesadalahsebuahmetodeserangan
yangbertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layananjaringankomputermenjaditerganggu.
b.PaketSniffing,sebuahmetodeserangandengancaramendengarkanseluruhpaketyanglewatpada
sebuahmediakomunikasi,baikitumediakabelmaupunradio.Setelahpaketpaketyanglewatitu
didapatkan, paketpaket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh
sebuahpihakdapatdicuriolehpihakyangtidakberwenang.
c. IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini
dilakukandengancaramengubahalamatasalsebuahpaket,sehinggadapatmelewatiperlindungan
firewalldanmenipuhostpenerimadata.
d.DNSForgery,Salahsatucarayangdapatdilakukanolehseseoranguntukmencuridatadatapenting
oranglainadalahdengancaramelakukanpenipuan.Salahsatubentukpenipuanyangbisadilakukan
adalahpenipuandatadataDNS.
e.TrojanHorse,programyangdisisipkntanpapengetahuansipemilikkomputer,dapatdikendalikan
darijarakjauh&memakaitimer
f.Probe:Usahayangtaklazimuntukmemperolehakseskedalamsuatusistem/untukmenemukan
informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah
ruangandenganmencobacobaapakahpintunyaterkunciatautidak
g.Scan:kegiatanprobedalamjumlahbesardenganmenggunakantoolsecaraotomatis.Tooltersebut
secara otomatis dapat mengetahui portport yang terbuka pada host lokal/host remote, IP address
yangaktifbahkanbisauntukmengetahuisistemoperasiyangdigunakanpadahostyangdituju
h. AccountCompromise: penggunaan account sebuah komputer secara ilegal oleh seseorang yang
bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami
kehilanganataukerusakandata.
i.RootCompromise:miripdenganaccountcompromise,denganperbedaanaccountyangdigunakan
secarailegaladalahaccountyangmempunyaiprivelegesebagaiadministratorsistem.Akibatyang
ditimbulkanbisamengubahkinerjasistem,menjalankanprogramyangtidaksah
Perbedaanhackerdengancracker
a. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada
jaringan komputer, membuat program kecil dan membagikannya dengan orangorang di Internet.
Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri
bergerakdalambidanggamedankomputer.Digigumiinimenggunakanteknikteknikhexadecimal
untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker,
namunbukansebagaiperusak.Hackerdisiniartinya,mencari,mempelajaridanmengubahsesuatu
untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh
developer game. Para hacker biasanya melakukan penyusupanpenyusupan dengan maksud
memuaskanpengetahuandanteknik.Ratarataperusahaanyangbergerakdiduniajaringanglobal
(internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan
perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang
para cracker mengobrak abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing
"Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja
untukmengujisistemsekuriticlientmereka.
b. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, membypass password atau lisensi program komputer,
secara sengaja melawan keamanan komputer, mendeface (merubah halaman muka web) milik
orang lain bahkan hingga mendelete data orang lain, mencuri data dan umumnya melakukan
http://armitakusuma1365.blogspot.co.id/2012/10/kumpulanmaterikeamananjaringan.html

3/4

25/10/2016

KUMPULANMATERIKEAMANANJARINGAN

crackinguntukkeuntungansendiri,maksudjahat,ataukarenasebablainnyakarenaadatantangan.
Beberapaprosespembobolandilakukanuntukmenunjukankelemahankeamanansistem.
Posted15thOctober2012byArmitaKusuma
2 Viewcomments

RagilTriatmojo 31Juli201519.00
Thanks:)
Reply

RamadhanYoga 31Juli201519.15
Makasi(y)
Reply

MasukkankomentarAnda...

Berikomentarsebagai:

Publikasikan

Rizki(Google)

Pratinjau

http://armitakusuma1365.blogspot.co.id/2012/10/kumpulanmaterikeamananjaringan.html

Keluar

Beritahusaya

4/4