Keamanan Jaringan
KONSEP DASAR
KEAMANAN JARINGAN KOMPUTER
- Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
- Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
- Tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman.
- Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).
- Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.
- Confidentiality (kerahasiaan)
Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.
- Integrity (integritas)
Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.
- Availability (ketersediaan)
Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.
- Dengan konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.
ELEMEN UTAMA PEMBENTUK
JARINGAN KOMPUTER
Tembok Pengamanan
- Baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan berbuat jahat.
Rencana Pengamanan
- Yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.
ANCAMAN & SERANGAN
KEAMANAN JARINGAN KOMPUTER
» Secara FISIK
- Pencurian hardware komputer / perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping (penyadapan)
- Bencana alam
- Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
» Secara LOGIC
- Kerusakan pada sistem operasi atau aplikasi
- Sniffing, metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga - Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
- Spoofing: Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
- Remote Attack: Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
- Hole: Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
- Phreaking: Perilaku menjadikan sistem pengamanan telepon melemah
- Cracker: Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
FAKTOR PENYEBAB RESIKO
KEAMANAN JARINGAN KOMPUTER
» Kelemahan manusia (human error).
» Kelemahan perangkat keras komputer.
» Kelemahan sistem operasi jaringan.
» Kelemahan sistem jaringan komunikasi.
METODE PENYERANGAN
KEAMANAN JARINGAN KOMPUTER
» Eavesdropping, Mendapatkan duplikasi pesan tanpa izin.
» Masquerading, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.
» Message Tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
» Replaying, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
» Denial Of Service, Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.
KATEGORI SERANGAN
Interruption
» Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
» Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran jaringan.
Interception
» User yang tidak berhak (anauthorized) mendapatkan akses file.
» Contoh: Penyadapan terhadap data dalam suatu jaringan.
Modification
» User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya.
» Contoh: Perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Fabrication
» User yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
» Contoh: Pengiriman pesan palsu kepada orang lain.
MEMBATASI AKSES JARINGAN
Membuat tingkatan akses
» Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
» Misalnya:
o Pembatasan login
o Pembatasan jumlah usaha login
o Tingkat akses yang diizinkan (read/write/execute)
Mekanisme kendali akses
» Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login.
» Metode autentikasi didasarkan pada tiga cara:
o Sesuatu yang diketahui pemakai. Misalnya: Password, kombinasi kunci, nama kecil ibu, dsb.
o Sesuatu yang dimiliki pemakai. Misalnya: badge, kartu identitas, kunci, dsb.
o Sesuatu mengenai (ciri) pemakai. Misalnya: sidik jari, sidik suara, foto, tanda tangan.
Waspada terhadap rekayasa sosial
» Mengaku sebagi eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax.
» Mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan menghubungi end user via email/fax/surat.
» Mengaku sebagai petugas keamanan e-commerce dengan menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
» Pencurian surat atau password, penyuapan, dan kekerasan.
Membedakan sumber daya internal & eksternal
» Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
Sistem autentikasi user
» Sistem Autentikasi User adalah proses penentuan identitas dari seseorang yang sebenarnya.
» Diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data.
Komentar
Posting Komentar