Level.4
Security
Level 3
Informasi
Security
Level
2 Network
Security
Level 1
Database Data Computer Device Application
Security Security security Security Security
Level 0
Physical Security
Mendeteksi serangan
Anomaly Detection (Penyimpangan)
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau
Network.
Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,
mencari event atau set event yang cocok dengan pola
Perilaku yang dikenali sebagai serangan.
Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya
lubang keamanan
Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu
sebuah jarigan.
Mencegah serangan
Desain Sistem
◦ Desain sistem yg baik tidak meninggalkan celah/lobang
yg memungkinkan terjadinya penyusupan
Aplikasi yang dipakai
◦ Aplikasi yg dipakai sudah diperikasa dan apakah sudah
dapat dipercaya.
Manajemen
◦ Pengolahan suatu sistem yg baik menurut standard
operating procedure (SOP)
Bagaimana cara mempertahankan
(Perlindungan)
5 Langkah keamanan komputer :
Aset
Perlindungan aset merupakan hal yg penting dan
merupakan langkah awal dari berbagai
implementasi keamanan komputer.
Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah
even yg potensial yg bisa mengakibatkan suatu
sistem dirugikan.
Perlindungan
Pada era jaringan, perlu dikwatirkan tentang
keamanan dari sistem komputer, baik PC atau yg
terkoneksi dgn jaringan
Alat
Tool yg digunakan pd PC memiliki peran penting
dlm hal keamanan krn tool yg digunakan harus
benar2 aman.
Prioritas
perlindungan PC secara menyeluruh
Macam-macam Serangan
Intrusion
Intelligence
Land Attack
Logic Bomb
Operation System Fingerprinting
Smurf Attack
Scanning
Back door
Ancaman Jaringan Komputer
FISIK
1. Sniffer
◦ Peralatan yang dapat memonitor proses
yang sedang berlangsung
2. Spoofing
◦ Penggunaan komputer untuk meniru (dengan
cara menimpa identitas atau alamat IP.
3. Phreaking
◦ Perilaku menjadikan sistem pengamanan
telepon melemah
4. Remote Attack
• Segala bentuk serangan terhadap suatu mesin
Dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari
jarak jaruh di luar sistem jaringan atau media
transmisi
5. Hole
• Kondisi dari software atau hardware yang
bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi
6. Hacker
• Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
• Hacker tidak merusak sistem
7. Craker
• Orang yang secara diam-diam mempelajari sistem
dengam maksud jahat
• Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
Cracker
Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bu lan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui
orang lain
Penyebab cracker melakukan penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan
orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Cracker