Anda di halaman 1dari 5

Nama: Gilang M.C.P.

Man

NIM: 23121024

Kelas: A

Tugas Jaringan Komputer

1. Apa itu arsitektur keamanan OSI?

Arsitektur Keamanan OSI (Open Systems Interconnection) adalah kerangka kerja yang
mendefinisikan pendekatan berlapis untuk keamanan jaringan. Ini pada dasarnya
dibangun di atas model OSI yang ada, yang mendefinisikan tujuh lapisan untuk
komunikasi antar sistem.

2. Apa perbedaan antara ancaman keamanan pasif dan aktif?

Ancaman Pasif:
 Sasaran: Mengumpulkan informasi tanpa mengubah sistem.
 Metode: Menguping, analisis lalu lintas. Bayangkan seseorang memata-matai
percakapan Anda (menguping) atau menganalisis arus lalu lintas di jaringan untuk
mengidentifikasi kerentanan.
 Deteksi: Sulit karena tidak meninggalkan jejak atau menyebabkan gangguan minimal.
 Contoh: Mengendus lalu lintas jaringan untuk kata sandi, bahu berselancar seseorang
menggunakan ATM.
Ancaman Aktif:
 Sasaran: Memodifikasi, mengganggu, atau menghancurkan sumber daya dan data sistem
secara langsung.
 Metode: Serangan malware, serangan penolakan layanan, manipulasi data. Ini seperti
secara aktif membobol sistem, merusak file, atau membanjirinya dengan permintaan
untuk menabraknya.
 Deteksi: Lebih mudah dideteksi karena menyebabkan perubahan atau gangguan.
 Contoh: Virus, serangan ransomware, upaya peretasan.

3. Buat daftar dan definisikan secara singkat kategori serangan keamanan pasif dan aktif.
Serangan Keamanan Pasif
Serangan pasif fokus pada pengumpulan informasi tanpa mengubah sistem atau jaringan.
Mereka bisa sulit dideteksi karena mereka meninggalkan jejak minimal. Berikut adalah
beberapa kategori:
 Analisis Lalu Lintas: Menganalisis aliran data di jaringan untuk mengidentifikasi pola,
aktivitas pengguna, atau potensi kerentanan.
 Menguping: Intersepsi transmisi data tanpa sepengetahuan pengirim atau penerima. Ini
dapat dilakukan pada jaringan kabel atau nirkabel.
 Sniffing: Menangkap paket jaringan untuk mencuri informasi sensitif seperti nama
pengguna, kata sandi, atau detail kartu kredit.
 Shoulder Surfing: Mencuri informasi dengan mengamati seseorang secara fisik
menggunakan perangkat, seperti melihat dari balik bahu mereka di PIN ATM mereka.
 Pengumpulan Sampah: Memulihkan informasi yang dibuang dari tempat sampah atau
perangkat penyimpanan bekas untuk menemukan data sensitif.
Serangan Keamanan Aktif
Serangan aktif secara langsung memodifikasi, mengganggu, atau menghancurkan sumber
daya dan data sistem. Mereka seringkali lebih mudah dideteksi karena gangguan yang
ditimbulkannya. Berikut adalah beberapa kategori:
 Menyamar: Menyamar sebagai pengguna atau perangkat yang sah untuk mendapatkan
akses tidak sah ke sistem.
 Man-in-the-Middle (MitM): Mencegat komunikasi antara dua pihak dan mengubah atau
mencuri data tanpa sepengetahuan mereka.
 Modifikasi Pesan: Merusak data selama transmisi untuk merusak integritas atau
maknanya.
 Denial-of-Service (DoS): Membanjiri sistem dengan lalu lintas untuk membuatnya tidak
tersedia bagi pengguna yang sah.
 Serangan Replay: Menangkap dan mentransmisikan ulang pesan yang sah untuk menipu
sistem.
 Serangan Malware: Menginstal perangkat lunak berbahaya seperti virus, worm, atau
Trojan horse untuk mencuri data, merusak sistem, atau mengganggu operasi.
 Pembajakan Sesi: Mengambil alih sesi komunikasi yang ada antara dua pihak.

4. Buat daftar dan tentukan secara singkat kategori layanan keamanan.

1. Kerahasiaan: Layanan ini memastikan bahwa data hanya dapat diakses oleh pengguna
yang berwenang dan tetap pribadi. Enkripsi adalah mekanisme umum yang digunakan
untuk mencapai kerahasiaan.
2. Integritas: Layanan ini menjamin bahwa data tidak diubah atau dimodifikasi dengan
cara yang tidak sah selama transmisi atau penyimpanan. Hashing dan tanda tangan digital
digunakan untuk menegakkan integritas data.
3. Autentikasi: Layanan ini memverifikasi identitas pengguna atau perangkat yang
mencoba mengakses sistem. Kredensial login, sertifikat, dan autentikasi multifaktor
adalah contoh mekanisme yang digunakan untuk autentikasi.
4. Non-repudiation: Layanan ini memberikan bukti bahwa tindakan atau transaksi tertentu
berasal dari pengguna tertentu dan tidak dapat ditolak kemudian. Tanda tangan digital
dan log yang tidak mudah rusak berperan dalam mencapai non-penolakan.
5. Ketersediaan: Layanan ini memastikan bahwa pengguna yang berwenang memiliki
akses ke informasi dan sumber daya bila diperlukan. Teknik seperti redundansi,
cadangan, dan perencanaan pemulihan bencana berkontribusi untuk menjaga
ketersediaan.
6. Akuntabilitas: Layanan ini memastikan bahwa pengguna dapat bertanggung jawab atas
tindakan mereka dalam suatu sistem. Log aktivitas pengguna dan kontrol akses penting
untuk akuntabilitas.

5. Buat daftar dan tentukan secara singkat kategori mekanisme keamanan.

 Enkripsi: Mekanisme ini mengacak data menggunakan algoritma matematika,


membuatnya tidak dapat dibaca oleh siapa pun tanpa kunci dekripsi. Ini memastikan
kerahasiaan.
 Tanda Tangan Digital: Ini adalah teknik matematika yang memverifikasi keaslian dan
integritas data. Mereka seperti segel anti-rusak yang memastikan data belum diubah dan
berasal dari sumber tepercaya.

 Kontrol Akses: Mekanisme ini mengatur siapa yang dapat mengakses sumber daya
tertentu seperti file, aplikasi, atau jaringan. Ini sering melibatkan otentikasi pengguna dan
mekanisme otorisasi untuk menentukan hak akses.

 Firewall: Ini bertindak sebagai penghalang antara jaringan tepercaya dan tidak tepercaya,
memfilter lalu lintas masuk dan keluar berdasarkan aturan keamanan yang telah
ditentukan. Mereka membantu mengontrol akses dan mencegah intrusi yang tidak sah.

 Intrusion Detection / Prevention Systems (IDS / IPS): Sistem ini memantau aktivitas
jaringan dan log sistem untuk perilaku mencurigakan yang mungkin mengindikasikan
serangan. Mereka dapat mendeteksi dan berpotensi memblokir intrusi secara real-time.

 Protokol Otentikasi: Ini adalah metode yang ditetapkan untuk memverifikasi identitas
pengguna atau perangkat. Contoh umum termasuk autentikasi kata sandi, autentikasi
multifaktor, dan sertifikat digital.

 Mekanisme Integritas Data: Teknik-teknik ini memastikan bahwa data tetap tidak
berubah selama transmisi atau penyimpanan. Algoritma hashing dan checksum
digunakan untuk membuat sidik jari digital dari data, memungkinkan verifikasi
integritasnya.

 Label Keamanan: Ini adalah klasifikasi yang ditetapkan ke data dan sumber daya untuk
menunjukkan sensitivitas keamanan dan persyaratan aksesnya. Mereka membantu
menegakkan kebijakan kontrol akses.

 Audit: Mekanisme ini melibatkan pencatatan dan pemantauan aktivitas sistem untuk
melacak tindakan pengguna dan mengidentifikasi potensi pelanggaran keamanan. Ini
memberikan akuntabilitas dan membantu merekonstruksi peristiwa untuk analisis
keamanan.
 Pencadangan dan Pemulihan: Teknik ini memastikan bahwa data dan sistem dapat
dipulihkan jika terjadi kegagalan, serangan, atau penghapusan yang tidak disengaja.
Mereka mempromosikan ketersediaan sistem dan integritas data.

Anda mungkin juga menyukai