Jumat, 26 Juni 2020

KEAMANAN JARINGAN

KEAMANAN JARINGAN 



KONSEP DASAR DAN ELEMEN UTAMA PEMBENTUKAN KEAMANAN


  •   Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.

  •  Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.



ELEMEN UTAMA PEMBENTUK KEAMANAN JARINGAN

1. TEMBOK PENGAMANAN, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan berbuat
jahat.
2. RENCANA PENGAMANAN, yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.


BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER

 FISIK
• Pencurian Hardware Komputer / PerangkatJaringan
• Kerusakan pada Komputer dan Perangkat Komunikasi Jaringan
• Wiretapping
• Bencana Alam


 LOGIK
• Kerusakan pada Sistem Operasi atau Aplikasi
• Virus
• Sniffing

   Beberapa bentuk ancaman jaringan komputer

Ø  SNIFFER, Peralatan yang dapat memonitor proses yang sedang berlangsung.
Ø  SPOOFING, Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

Ø  REMOTE ATTACK, Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

   JARINGAN KOMPUTER 

§  HOLE, Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
§  PHREAKING, Perilaku menjadikan sistem pengamanan telepon melemah.
§  HACKER, Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
§   CRACKER, Orang yang secara diam-diam mempelajari sistem dengan maksud jahat


     FAKTOR PENYEBAB RESIKO KEAMANAN 
·        Kelemahan manusia (human error
·        Kelemahan perangkat keras computer
·        Kelemahan sistem operasi jaringan
     Kelemahan sistem jaringan komunikasi


     METODE PENYERANGAN
  •    EAVESDROPPING, Mendapatkan duplikasi pesan tanpa izin.
  •    MASQUERADING, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.
  •    MESSAGE TAMPERING, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
  •    REPLAYING, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
  •     DENIAL OF SERVICE, Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain

   KATEGORI SERANGAN 
    1.     INTERRUPTION
Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran jaringan.

    2.      INTERCEPTION
User yang tidak berhak (anauthorized) mendapatkan akses file. Contoh: Penyadapan terhadap data dalam suatu jaringan

    3.     MODIFICATION
User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya. Contoh: Perubahan nilai pada file data, Modifikasi program sehingga berjalan dengan tidak semestinya, dan Modifikasi pesan yang sedang ditransmisikan dalam jaringan.

    4.     FABRICATION
 User yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh: Pengiriman pesan palsu kepada orang lain.
  
      MEMBATASI AKSES JARINGAN 
1. MEMBUAT TINGKATAN AKSES
₋ Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
₋ Misalnya: Pembatasan Login, Pembatasan Jumlah Usaha Login, Tingkat Akses yang Diizinkan (Read/Write/Execute)

2. MEKANISME KENDALI AKSES
₋ Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login.
₋ Metode autentikasi didasarkan pada tiga cara:
o Sesuatu yang diketahui pemakai. Misalnya: Password, Kombinasi Kunci, Nama Kecil
o Sesuatu yang dimiliki pemakai. Misalnya: Badge, Kartu Identitas, Kunci, dsb.
o Sesuatu mengenai (ciri) pemakai. Misalnya: Sidik Jari, Sidik Suara, Foto, Tanda Tangan.

3. WASPADA TERHADAP REKAYASA SOSIAL
₋ Mengaku sebagi eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax.
₋ Mengaku sebagai petugas keamanan e-commerce dengan menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.

₋ Pencurian surat atau password, penyuapan, dan kekerasan.
4. MEMBEDAKAN SUMBER DAYA INTERNAL &
EKSTERNAL
₋ Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

5. SISTEM AUTENTIKASI USER
₋ Sistem Autentikasi User adalah proses penentuan identitas dari seseorang yang sebenarnya.
₋ Diperlukan untuk menjaga keutuhan (integrity) dan
keamanan (security) data.













Tidak ada komentar:

Posting Komentar