JARINGAN
KOMPUTER
BAGAIMANA CIRI-CIRI
SEORANG CRACKER
BENTUK ANCAMAN
KEAMANAN JARINGAN KOMPUTER
CRACKER, Ciri-cirinya adalah:
₋ Bisa membuat program C, C++, atau Pearl dan memiliki
pengetahuan TCP/IP.
₋ Menggunakan internet lebih dari 50 jam per bulan.
₋ Menguasai sistem operasi UNIX atau VMS.
₋ Suka mengoleksi software atau hardware lama.
₋ Terhubung ke internet untuk menjalankan aksinya.
₋ Melakukan aksinya pada malam hari dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, dan tidak mudah
diketahui orang lain.
BENTUK ANCAMAN
KEAMANAN JARINGAN KOMPUTER
CRACKER, Faktor melakukan serangan karena:
₋ SPITE, kecewa / balas dendam.
₋ SPORT, petualangan.
₋ PROFIT, mencari keuntungan dari imbalan orang lain.
₋ CRURIOUSITY, mencari perhatian.
₋ POLITICS, alasan politis.
FAKTOR PENYEBAB RISIKO
KEAMANAN JARINGAN KOMPUTER
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
METODE PENYERANGAN
KEAMANAN JARINGAN KOMPUTER
• EAVESDROPPING, Mendapatkan duplikasi pesan tanpa izin.
• MASQUERADING, Mengirim atau menerima pesan menggunakan
identitas lain tanpa izin.
• MESSAGE TAMPERING, Mencegat atau menangkap pesan dan mengubah
isinya sebelum dilanjutkan ke penerima sebenarnya.
• REPLAYING, Menyimpan pesan yang ditangkap untuk pemakaian
berikutnya.
• DENIAL OF SERVICE, Membanjiri saluran atau sesumber lain dengan pesan
yang bertujuan untuk menggagalkan pengaksesan pemakai lain.
KATEGORI SERANGAN
KEAMANAN JARINGAN KOMPUTER
1. INTERRUPTION
₋ Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang.
₋ Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran
jaringan.
2. INTERCEPTION
1. User yang tidak berhak (anauthorized) mendapatkan akses file.
2. Contoh: Penyadapan terhadap data dalam suatu jaringan.
SERANGAN-SERANGAN
KEAMANAN JARINGAN KOMPUTER
3. MODIFICATION
₋ User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga
dapat mengubahnya.
₋ Contoh: Perubahan nilai pada file data, Modifikasi program sehingga
berjalan dengan tidak semestinya, dan Modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
4. FABRICATION
₋ User yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
₋ Contoh: Pengiriman pesan palsu kepada orang lain.
PENGENDALIAN I:
MEMBATASI AKSES KE JARINGAN
1. MEMBUAT TINGKATAN AKSES
₋ Melakukanpembatasan-pembatasan, sehingga memperkecil
peluang penembusan oleh pemakai yang tak diotorisasi.
₋ Misalnya:
• Pembatasan Login
• Pembatasan Jumlah Usaha Login
• Tingkat Akses yang Diizinkan (Read/Write/Execute)
PENGENDALIAN I:
MEMBATASI AKSES KE JARINGAN
2. MEKANISME KENDALI AKSES
₋ Melakukan user authentication (autentikasi pemakai), yaitu
masalah identifikasi pemakai ketika login.
₋ Metode autentikasi didasarkan pada tiga cara:
• Sesuatu yang diketahui pemakai. Misalnya: Password, Kombinasi
Kunci, Nama Kecil Ibu Mertua, dsb.
• Sesuatu yang dimiliki pemakai. Misalnya: Badge, Kartu Identitas,
Kunci, dsb.
• Sesuatu mengenai (ciri) pemakai. Misalnya: Sidik Jari, Sidik
Suara, Foto, Tanda Tangan.
PENGENDALIAN I:
MEMBATASI AKSES KE JARINGAN
3. WASPADA TERHADAP REKAYASA SOSIAL
₋ Mengaku sebagi eksekutif yang tidak berhasil mengakses
dengan menghubungi administrator via telepon/fax.
₋ Mengaku sebagai administrator yang perlu mendiagnosa
masalah network dengan menghubungi end user via
email/fax/surat.
₋ Mengaku sebagai petugas keamanan e-commerce dengan
menghubungi customer yang telah bertransaksi untuk mengulang
kembali transaksinya di form yang disediakan olehnya.
₋ Pencurian surat atau password, penyuapan, dan kekerasan.
PENGENDALIAN I:
MEMBATASI AKSES KE JARINGAN
4. MEMBEDAKAN SUMBER DAYA INTERNAL & EKSTERNAL
₋ Memanfaatkan teknologi firewall yang memisahkan network
internal dengan network eksternal dengan rule tertentu.
2. FIREWALL
• IP Hiding / Mapping
Kemampuan ini mengakibatkan IP Address dalam jaringan dipetakan
atau ditranslasikan ke suatu IP Address baru. Dengan demikian, IP
Address dalam jaringan tidak akan dikenali di internet.
• Privilege Limitation
Kita dapat membatasi para user dalam jaringan sesuai dengan
otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya
boleh mengakses home page, sedangkan User B boleh mengakses
home page, e-mail, dan news.
CARA MEMBENTUK VPN
KEAMANAN JARINGAN KOMPUTER
• Outside Limitation
Kita dapat membatasi para user dalam jaringan hanya untuk
mengakses ke alamat-alamat tertentu di internet di luar dari
jaringan kita.
• Inside Limitation
Kadang-kadang kita masih memperbolehkan orang luar untuk
mengakses informasi yang tersedia dalam salah satu komputer
(misalnya: Web Server) dalam jaringan kita. Selain itu, tidak
diperbolehkan atau memang sama sekali tidak dizinkan untuk
mengakses seluruh komputer yang terhubung ke jaringan kita.
CARA MEMBENTUK VPN
KEAMANAN JARINGAN KOMPUTER