Anda di halaman 1dari 7

TUGAS KEAMANAN JARINGAN

“Keamanan Jaringan Komputer: Latar Belakang Dasar dan Isu Saat Ini
oleh Panayiotis Kotzanikolaou dan Christos Douligeris”

Nama : Zhafirah T.R Barahima

Nim : 2014-65-023

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS PAPUA

MANOKWARI

2016
1.1 Beberapa Istilah Pada Keamanan Jaringan

Menurut kamus Oxford, keamanan adalah kebebasan dari bahaya atau kecemasan.
Keamanan juga dapat didefinisikan sebagai berikut:

• Situasi tanpa risiko, tanpa rasa ancaman

• Pencegahan risiko atau ancaman

• Jaminan rasa percaya diri dan kepastian

Kerahasiaan adalah melindungi isi dari informasi semua pengguna selain yang
dimaksudkan oleh pemilik sah dari informasi. Para pengguna nonintended umumnya disebut
pengguna yang tidak sah. istilah lain seperti privasi telah digunakan hampir sinonim dengan
kerahasiaan. Namun, privasi jangka merupakan atribut manusia tanpa definisi terukur.
Integritas adalah melindungi informasi dari perubahan oleh pengguna yang tidak sah.
Ketersediaan adalah melindungi informasi dari non-authorized sementara atau permanen
dengan memegang informasi. Sifat-sifat dasar keamanan lainnya adalah otentikasi dan
nonrepudiation. Otentikasi dibagi menjadi peer-entitas otentikasi dan otentikasi data asal.
Rekan entitas otentikasi adalah memastikan identitas suatu entitas (juga disebut subjek), yang
mungkin menjadi manusia, mesin, atau aset lain seperti program perangkat lunak. otentikasi
data asal adalah milik memastikan sumber informasi. Akhirnya, non-repudiation adalah
memastikan bahwa tindakan tidak dapat menyangkal komitmen pada waktu yang terakhir.
Sifat keamanan dapat ditemukan di beberapa standar keamanan, seperti ISO / IEC
(International Organization for / Engineering Consortium International Standardization)
7498-2 dan ITU-T (International Telecommunication Union) rekomendasi keamanan X.800.

1.2 Model Referensi ISO / OSI Untuk Jaringan

Model referensi ISO Open System Interconnection (OSI) mendefinisikan tujuh


lapisan jaringan serta antarmuka mereka. Setiap lapisan tergantung pada layanan yang
diberikan oleh lapisan menengah yang lebih rendah semua jalan ke kartu antarmuka jaringan
fisik dan kabel. Kemudian, ia menyediakan layanan untuk lapisan atas langsung, semua jalan
sampai ke aplikasi yang berjalan. Perlu dicatat bahwa tidak semua tumpukan protokol
mencakup semua tujuh lapisan. Yang paling populer protokol, Transmission Control Protocol
/ Internet Protocol (TCP / IP), memiliki lima lapisan. Tidak ada presentasi dan tidak ada
lapisan sesi; fungsi lapisan ini dimasukkan dalam lapisan atas dan di bawah. Tujuh lapisan
dari model referensi OSI secara singkat dijelaskan di bawah, dari yang tertinggi sampai yang
terendah:

• Layer 7: Application Layer. Lapisan ini berkaitan dengan isu-isu komunikasi dari aplikasi.
Ini mengidentifikasi dan menetapkan ketersediaan pelaku berkomunikasi dan juga
bertanggung jawab untuk antarmuka dengan pengguna. Contoh protokol lapisan aplikasi
termasuk Session Initiation Protocol (SIP), HyperText Transfer Protocol (HTTP), File
Transfer Protocol (FTP), Simple Mail Transfer Protocol (SMTP), dan Telnet.

• Layer 6: Presentation Layer. Lapisan ini bertanggung jawab untuk menyajikan data ke
lapisan aplikasi atas. Pada dasarnya, untuk menerjemahkan data dan melakukan tugas-tugas
seperti kompresi data, dekompresi, enkripsi data dan dekripsi. Beberapa standar yang terkenal
dan protokol dari lapisan ini termasuk ASCII, ZIP, JPEG, TIFF, RTP, dan format MIDI.

• Layer 5: Session Layer. Lapisan ini bertanggung jawab untuk memulai kontak antara dua
komputer dan menyiapkan jalur komunikasi. Pada layer ini format data untuk transfer dan
mempertahankan koneksi end-to-end. Dua contoh sesi protokol lapisan adalah panggilan
prosedur jauh (RPC) dan soket lapisan aman (SSL) protokol.

• Layer 4: Transport Layer. Lapisan ini mendefinisikan bagaimana untuk mengatasi lokasi
fisik jaringan, membangun koneksi antara host, dan menangani pesan jaringan. Hal ini juga
mempertahankan integritas end-to-end dari sesi dan menyediakan mekanisme untuk
mendukung pembentukan sesi untuk lapisan atas. TCP dan User Datagram Protocol (UDP)
adalah protokol yang paling banyak dikenal dari lapisan ini, dengan Streaming Transmission
Control Protocol (SCTP).

• Layer 3: Network Layer. Lapisan ini bertanggung jawab untuk routing dan menyampaikan
data antara host jaringan. Fungsi utamanya adalah untuk mengirim fragmen data yang disebut
paket dari sumber ke host tujuan. Ini juga mencakup pengelolaan deteksi kesalahan, pesan
routing, dan kontrol lalu lintas. IP milik di lapisan ini.

• Layer 2: Data Link Layer. Lapisan ini mendefinisikan kondisi yang harus diikuti oleh host
dalam rangka untuk mengakses jaringan. Ini menetapkan hubungan antara host melalui
saluran fisik. Ini memastikan pengiriman pesan ke perangkat yang tepat dan menterjemahkan
bit ditransmisikan untuk lapisan fisik terendah. Ethernet dan Token Ring adalah contoh khas
dari protokol yang beroperasi pada lapisan ini.

• Layer 1: Physical Layer. Lapisan ini mendefinisikan koneksi fisik antara host dan jaringan.
Ini terutama mengubah bit menjadi sinyal fisik cocok untuk transmisi, seperti tegangan atau
impuls cahaya. Driver perangkat yang menangani hardware komunikasi (kartu jaringan, kartu
wireless dll) beroperasi pada lapisan ini.

1.2.1 Keamanan dalam ISO / OSI Reference Model

Menurut ISO / IEC 7498-1 standar, setiap lapisan protokol terdiri dari tiga pesawat
fungsional: pengguna (juga disebut pembawa), sinyal dan kontrol, dan manajemen. Dalam
rangka untuk mengamankan komunikasi jaringan tujuan keamanan harus dicapai di setiap
lapisan protokol yang sesuai dan di setiap pesawat fungsional yang cocok. ISO / IEC 7498-2
standar dan ITU-T X.800 Keamanan Arsitektur untuk rekomendasi Interkoneksi Sistem
Terbuka memperpanjang ISO / OSI Model 7498-1 referensi (juga dijelaskan dalam ITU-T
rekomendasi X. 200) untuk menutupi aspek keamanan yang merupakan elemen arsitektur
umum protokol komunikasi. Rekomendasi X.800 memberikan gambaran umum dari layanan
keamanan dan mekanisme terkait, yang dapat diberikan oleh model referensi. Hal ini juga
mendefinisikan posisi dalam model referensi di mana layanan dan mekanisme dapat
diberikan.

1.2.2 Keamanan dan Mekanisme Keamanan

Layanan keamanan dasar dalam komunikasi OSI adalah sebagai berikut:

1. Authentication. Layanan ini dapat digunakan untuk membuktikan bahwa identitas diklaim
dari pokok berkomunikasi (peer entity authentication) atau sumber mengklaim dari unit data
valid (data asal otentikasi).

2. Access Control. Layanan ini dapat digunakan untuk melindungi aset informasi dan sumber
daya yang tersedia melalui OSI dari akses yang tidak sah. Layanan ini dapat diterapkan untuk
berbagai jenis akses, seperti membaca, menulis, atau mengeksekusi atau kombinasi di atas.

3. Kerahasiaan Data. Layanan ini melindungi data dari pengungkapan pelaku yang tidak
sah. Menurut rekomendasi X.800, varian layanan ini termasuk konfigurasi koneksi
kerahasiaan (ketika itu melibatkan semua lapisan komunikasi).
4. Integritas Data. Layanan ini memastikan bahwa selama transmisi mereka data tidak
diubah oleh pelaku yang tidak sah. Layanan ini mungkin memiliki beberapa bentuk integritas
sehubungan dengan pemulihan menyediakan integritas data dan juga mendeteksi modifikasi,
penyisipan, penghapusan, dan memutar ulang data.

5. Nonrepudiation. Layanan ini memastikan bahwa pelaku tidak dapat menyangkal


pengiriman atau penerimaan pesan. Layanan ini mungkin mengambil satu atau kedua dari
dua bentuk.

Pelaksanaan layanan keamanan disediakan melalui mekanisme keamanan. Ini juga dapat
dibagi menjadi beberapa kategori:

1. Encipherment Mekanisme. Mekanisme ini menyediakan layanan kerahasiaan data dengan


mengubah data ke bentuk tidak terbaca oleh pelaku yang tidak sah. Mekanisme penyandian
juga dapat melengkapi sejumlah mekanisme keamanan lainnya. Contoh algoritma penyandian
simetris adalah AES, Twofish, dan RC5, di mana contoh algoritma penyandian asimetris
adalah RSA dan ElGamal.

2. Digital Signatures. tanda tangan digital adalah elektronik tanda tangan biasa dalam data
elektronik. mekanisme tersebut dibangun dengan menerapkan penyandian asimetris. Tanda
tangan digital dapat digunakan untuk memberikan rekan otentikasi entitas dan otentikasi data
asal, integritas data, dan layanan nonrepudiation. RSA, ElGamal, dan DSA adalah contoh
dari algoritma signature.

3. Mekanisme Access Control. Mekanisme kontrol akses yang digunakan untuk


menyediakan layanan akses kontrol. Mekanisme ini dapat menggunakan identitas
dikonfirmasi dari entitas atau informasi lain yang terkait dengan entitas (misalnya,
keanggotaan, hak akses, atau kemampuan dari entitas) untuk menentukan dan menegakkan
hak akses dari entitas

4. Integritas Data Mekanisme. Mekanisme ini menyediakan layanan integritas data dengan
menambahkan beberapa jenis checksum data yang dapat membuktikan perubahan data.

5. Authentication Mekanisme. Mekanisme ini menyediakan layanan otentikasi dengan


meyakinkan identitas pelaku. Contoh mekanisme seperti password, teknik kriptografi, dan
biometrik.
6. Lalu Lintas-Padding Mekanisme. Mekanisme ini memberikan perlindungan dari
serangan analisis lalu lintas. Beberapa protokol jaringan dan mekanisme keamanan mencakup
mekanisme padding untuk melindungi komunikasi dipertukarkan.

7. Mekanisme Kontrol Routing. Mekanisme ini memungkinkan pemilihan rute tertentu


untuk data berkomunikasi, baik secara dinamis atau statis melalui diatur sebelumnya rute.
Hacker, virus, dan program berbahaya yang sering mengeksploitasi kerentanan keamanan
dari protokol routing untuk meluncurkan serangan keamanan jaringan.

8. Notaris Mekanisme. Akhirnya, mekanisme notaris digunakan untuk menjamin integritas,


sumber atau tujuan, dan waktu pengiriman atau memberikan data yang dikirimkan.
mekanisme jaminan tersebut dapat menjadi bagian dari protokol jaringan yang digunakan dan
/ atau dari pihak ketiga yang terpercaya yang dapat digunakan untuk menjamin konsistensi
komunikasi dan nonrepudiation.

1.3 Serangan Keamanan Jaringan

Hal ini jelas dari uraian di atas ancaman serangan mungkin melibatkan setiap lapisan,
dari fisik ke aplikasi. Ada kemungkinan bahwa sebuah serangan yang berhasil di satu lapisan
dapat membuat sia-sia langkah keamanan yang diambil di lapisan lainnya. Beberapa serangan
keamanan jaringan dasar dijelaskan sebagai berikut:

• Eavesdropping Attacks. Serangan ini terdiri dari intersepsi tidak sah dari jaringan
komunikasi dan pengungkapan informasi yang dipertukarkan.

• Logon Abuse Attacks. Sebuah serangan melanggar logon akan sukses melewati otentikasi
dan kontrol akses mekanisme dan memungkinkan pengguna untuk mendapatkan akses
dengan hak lebih dari yang berwenang.

• Spoofing Attacks. Spoofing adalah tindakan subjek menegaskan identitas bahwa subjek
tidak memiliki hak untuk menggunakan. Sebuah contoh sederhana dari jenis serangan adalah
IP spoofing.

• Intrusion Attacks. Jenis-jenis serangan berfokus pada pengguna yang tidak sah
mendapatkan akses ke sistem melalui jaringan. serangan tersebut akan menargetkan
kerentanan tertentu dalam aset.
• Hijacking Attacks. Serangan-serangan ini pada dasarnya mencoba untuk mendapatkan
akses tidak sah ke sistem dengan menggunakan koneksi yang sudah ada badan yang sah.
Misalnya, pada lapisan sesi, jika pengguna meninggalkan sidang terbuka, ini dapat dikenakan
sesi pembajakan oleh penyerang.

• Denial-of-Service (DoS) Attacks. Serangan ini mencoba untuk pembuangan jaringan atau
server sumber daya untuk membuat host yang sah. Jenis yang lebih tinggi adalah distributed
denial-of service (DDoS) serangan, di mana penyerang menggunakan sumber daya dari
lingkungan terdistribusi terhadap host target.

• Application-Level Attacks. Serangan ini eksploitasi kelemahan dalam lapisan aplikasi dan
benar-benar fokus pada serangan intrusi dalam kebanyakan kasus, misalnya kelemahan
keamanan di server Web dalam teknologi khusus yang digunakan dalam website atau di
kontrol rusak di penyaringan input pada sisi server. Contoh serangan ini termasuk serangan
berbahaya perangkat lunak (virus, Trojan, dll), serangan server Web, eksekusi perintah jarak
jauh, Structured Query Language (SQL) injeksi, dan cross-site scripting (XSS).

Anda mungkin juga menyukai