Anda di halaman 1dari 26

#Modul 14

Jaringan Komputer
STMIK DIPANEGARA

KEAMANAN JARINGAN
KOMPUTER
Aspek-aspek keamanan
komputer
 Authentication
 Agar penerima informasi dapat memastikan
keaslian pesan dari orang yang diminta.
 Integrity
 Keaslian pesan yang dikirim melalui sebuah
jaringan, dan dapat dipastikan bahwa informasi
yang dikirim tidak dimodifikasi
 Nonrepudiation
 Merupakan hal yang bersangkutan dengan
sipengirim, sipengirim tidak dapat mengelak
bahwa dialah yang mengirim pesan/informasi itu
 Authority
 Informasi yang ada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak akses
 Confithentiality
 Usaha untuk menjaga informasi dari orang yang tidak
berhak akses
 Privacy
 pribadi
 Availability
 ketersediaan informasi ketika dibutuhkan
 Access control
 Pengaturan (user ID)
Aspek-Aspek Ancaman
Komputer
 Interruption
 Informasi yang ada dirusak dihapus ketika dibutuhkan
data sudah tidak ada lg
 Interception
 Informasi yang ada disadap/ orang yang tidak berhak
akses kekomputer dimana informasi tersebut disimpan.
 Modifikasi
 Merupakan ancaman terhadap integritas, orang yang
tidak berhak berhasil menyadap lalulintas informasi
yang sedang dikirim
 Febrication
 Memalsukan
Chart. Security
Mendeteksi serangan
 Anomaly Detection (Penyimpangan)
mengidentifikasi perilaku tak lazim yang terjadi dalm Host
atau
Network.
 Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,
mencari event atau set event yang cocok dengan pola
Perilaku yang dikenali sebagai serangan.
 Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya
lubang keamanan, Biasanya dipakai (SNMP)
 Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu
sebuah jarigan.
Mencegah serangan
 Desain Sistem
 Desainsistem yg baik tidak meninggalkan lobang2
yg memungkinkan terjadinya penyusupan
 Aplikasi yang dipakai
 Aplikasi
yg dipakai sudah diperikasa dan apakah
sudah dapat dipercaya.
 Manajemen
 Pengolahan suatu sistem yg baik menurut
standard operating procedure (SOP)
Mempertahankan
(Perlindungan)
Pada era jaringan, perlu dikwatirkan tentang
keamanan dari sistem komputer, baik komputer PC
atau yang terkoneksi dengan jaringan, seperti (LAN)
5 Langkah Keamanan Komputer :
Aset
Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.
Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa
mengakibatkan suatu sistem dirugikan.
Perlindungan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC
atau yg terkoneksi dgn jaringan
Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.
Prioritas
perlindungan PC secara menyeluruh
Macam-macam Serangan
 Intrusion
 Intelligence
 Land Attack
 Logic Bomb
 Operation System Fingerprinting
 Smurf Attack
 Scanning
 Back door
Ancaman Jaringan Komputer
FISIK
 Pencurian perangkat keras komputer atau perangkat
jaringan
 Kerusakan pada komputer dan perangkat komunikasi
jaringan
 Wiretapping
 Bencana alam
LOGIK
 Kerusakan pada sistem operasi atau aplikasi
 Virus
 Sniffing
Beberapa Bentuk Ancaman Jaringan

1. Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2. Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau
alamat IP.
3. Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
4. Remote Attack
• Segala bentuk serangan terhadap suatu mesin dimana
• penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
5. Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang
tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa
melalui proses autorisasi
6. Hacker
• Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
• Hacker tidak merusak sistem

7. Craker
• Orang yang secara diam-diam mempelajari sistem
dengam maksud jahat
• Muncul karena sifat dasar manusia yang selalu
ingin membangun (salah satunya merusak)
Cracker

Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bu lan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan
waktu yang memungkinkan, jalur komunikasi tidak
padat, tidak mudah diketahui orang lain
Penyebab cracker melakukan penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Cracker

Ciri-ciri target yang dibobol cracker :


• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan
sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam
bidang internet
Ciri-ciri target yang “berhasil” dibobol
cracker :
• Pengguna bisa mengakses, bisa masuk ke
jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak,
mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali
sistem
• Sistem hang, gagal bekerja, reboot atau
sistem berada dalam kondisi tidak dapat
dioperasikan
VIRUS KOMPUTER
 Prinsip Virus adalah suatu program yang
dapat berkembang dengan menggandakan
dirinya.

 Melalui mekanisme penggandaan diri ini,


mekanisme virus digunakan untuk berbagai
jenis ancaman keamanan sistem komputer,
seperti: menampilkan suatu pesan tertentu,
merusak file system, mencuri data, hingga
mengendalikan komputer pengguna.

 Virus dapat menggandakan dirinya melalui


email, file-file dokumen dan file program
aplikasi.
Email Virus
 Tipe virus yang disisipkan di attachment
email.
 Jika attachment dibuka maka akan
menginfeksi komputer.
 Program virus tersebut akan mendata daftar
alamat akun email pengguna.
 Secara otomatis virus akan mencopy dirinya
dan mengirim email ke daftar akun email.
 Umumnya akan mengirim mass email,
memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server
email.
Internet Worms
 Worm adalah sejenis program yang bisa mengcopy
dan mengirim dirinya via jalur komunikasi jaringan
Internet.
 Umumnya menyerang melalu celah/lubang
keamanan OS komputer.
 Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi
LAN/Internet.
 Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat
lambat/hang komputer pengguna.
 Worm bisa menyebar melalui email atau file
dokumen tertentu.
Spam
 Spam adalah sejenis komersial email
yang menjadi sampah mail (junkmail).
 Paraspammer dapat mengirim jutaan
email via internet untuk kepentingan
promosi produk/info tertentu.
 Efeknya sangat mengganggu
kenyamanan email pengguna dan
berpotensi juga membawa
virus/worm/trojan.
Trojan Horse
 Trojan adalah suatu program tersembunyi dalam
suatu aplikasi tertentu.
 Umumnya disembuyikan pada aplikasi tertentu
seperti: games software, update program, dsb.
 Jika aktif maka program tersebut umumnya akan
mengirim paket data via jalur internet ke
server/situs tertentu, atau mencuri data komputer
Anda dan mengirimkannya ke situs tertentu.
 Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang,
dan berpotensi menjadikan komputer Anda
sebagai sumber Denidal Of Services Attack.
Spyware
 Spyware adalah suatu program dengan
tujuan menyusupi iklan tertentu (adware)
atau mengambil informasi penting di
komputer pengguna.
 Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri
data-data tertentu di komputer
pengguna untuk dikirim ke hacker.
 Efek spyware akan menkonsumsi
memory komputer sehingga komputer
menjadi lambat atau hang.
Software Keamanan
Sistem
 Anti Virus Software
 Anti Spam Software
 Firewall
 Backup Resource
Tips Keamanan Sistem
(terhadap virus, trojan, worm,spyware)
 Gunakan Software Anti Virus
 Blok file yang sering mengandung virus
 Blok file yang menggunakan lebih dari 1 file
extension
 Gunakan firewall untuk koneksi ke Internet
 Autoupdate dengan software patch
 Backup data secara reguler
 Hindari booting dari floopy disk USB disk
 Terapkan kebijakan Sistem Keamanan Komputer
Pengguna
Kebijakan Sistem Keamanan
Komputer Pengguna
 Jangan download executables file atau dokumen secara
langsung dari Internet apabila anda ragu-ragu asal sumbernya.
 Jangan membuka semua jenis file yang mencurigakan dari
Internet.
 Jangan install game atau screen saver yang bukan asli dari OS.
 Kirim file mencurigakan via emai lke developer Antivirus untuk
dicek.
 Simpan file dokumen dalam format RTF (Rich Text Format)
bukan *doc. (Apabila anda merasa ada masalah pada program
Office)
 Selektif dalam mendownload attachment file dalam email.

Anda mungkin juga menyukai