Keamanan
computer ( internet )
Tujuan Keamanan Komputer ( internet )
•
Availability / Ketersediaan
•
Reliability / Kehandalan
•
Confidentiality /
Kerahasiaan
•
Cara Pengamanan Jaringan
Komputer :
–
Autentikasi
–
Enkripsi
Autentikasi
§ Proses pengenalan peralatan, system operasi, kegiatan, aplikasi
dan identitas user yang terhubung dengan jaringan computer
§ Autentikasi dimulai pada saat user login internet / ke jaringan
dengan cara memasukkan password.
Tahapan Autentikasi
1.
Autentikasi untuk mengetahui
lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network
layer)
2.
Autentikasi untuk mengenal
sistem operasi yang terhubung ke jaringan (transport layer)
3.
Autentikasi untuk mengetahui
fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan
presentation layer)
4.
Autentikasi untuk mengenali
user dan aplikasi yang digunakan (application layer).
Resiko yang Muncul Pada Tahapan Autentikasi
Enkripsi
•
Teknik pengkodean data yang
berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur
komunikasi dari pemakai yang tidak dikehendaki
•
Enkripsi diperlukan untuk
menjaga kerahasiaan data
Teknik Enkripsi
•
DES (Data Encription
Standard)
•
RSA (Rivest Shamir Adelman)
Resiko Jaringan
Komputer dalam mengunakan internet
Segala bentuk ancaman baik fisik maupun
logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang
berlangsung dalam jaringan
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
•
Kelemahan manusia (human error)
•
Kelemahan perangkat keras computer
•
Kelemahan sistem operasi jaringan
•
Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
•
FISIK
a.
Pencurian
perangkat keras komputer atau perangkat jaringan
b.
Kerusakan
pada komputer dan perangkat komunikasi jaringan
a.
Wiretapping
b.
Bencana
alam
•
LOGIK
a.
Kerusakan
pada sistem operasi atau aplikasi
b.
Virus
c.
Sniffing
•
SNIFFER
peralatan yang dapat memonitor proses yang sedang berlangsung.
•
SPOOFING
Penggunaan komputer untuk meniru (dengan cara menimpa identitas
atau alamat IP.
•
REMOTE
Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya
tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak
jaruh di luar system jaringan atau media transmisi.
•
HOLE
Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa
melalui proses otorisasi.
•
PHREAKING
Perilaku menjadikan sistem pengamanan telepon melemah
•
HACKER
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar
dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang
Dilakukannya dan hacker tidak merusak sistem.
•
CRAKER
•
Orang yang secara diam-diam
mempelajari sistem dengan maksud jahat
•
Muncul karena sifat dasar
manusia yang selalu ingin membangun (salah satunya merusak).
-
Ciri-ciri cracker :
§ Bisa membuat program C, C++ atau pearl
§ Memiliki pengetahuan TCP/IP
·
Menggunakan internet lebih
dari 50 jam per-bulan
§ Menguasai sistem operasi UNIX atau VMS
§ Suka mengoleksi software atau hardware lama
·
Terhubung ke internet untuk
menjalankan aksinya
·
Melakukan aksinya pada malam
hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat,
tidak mudah diketahui orang lain.
-
Penyebab cracker melakukan
penyerangan :
•
spite, kecewa, balas dendam
•
sport, petualangan
-
profit, mencari keuntungan
dari imbalan orang lain
•
stupidity, mencari perhatian
•
cruriosity, mencari
perhatian
•
politics, alasan politis
-
Ciri-ciri target yang
dibobol cracker :
•
Sulit ditentukan
•
Biasanya organisasi besar
dan financial dengan sistem pengamanan yang canggih
•
Bila yang dibobol jaringan
kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang
internet.
-
Ciri-ciri target yang
“berhasil” dibobol cracker :
•
Pengguna bisa mengakses,
bisa masuk ke jaringan tanpa “nama” dan “password”
•
Pengganggu bisa mengakses,
merusak, mengubah atau sejenisnya terhadap data
•
Pengganggu bisa mengambil
alih kendali sistem
•
Sistem hang, gagal bekerja,
reboot atau sistem berada dalam kondisi tidak dapat dioperasikan.
Manajemen Resiko
1.
Pengumpulan Informasi
2.
Analisis
3.
Output
Pengumpulan Informasi
•
Identifikasi Assets
ü Perangakat Keras
ü Perangkat Lunak (Sistem Operasi dan Aplikasi)
ü Perangkat Jaringan dan Komunikasi Data
ü Pengguna Jaringan
ü Lingkungan
ü Sarana Pendukung lainnya.
•
Penilaian terhadap segala
bentuk Ancaman (threat)
•
Penilaian terhadap bagian
yang berpotensi terkena gangguan (vulnerability)
•
Penilaian terhadap
perlindungan yang effektif (safeguard)
a.
keamanan fasilitas fisik
jaringan
b.
keamanan perangkat lunak
c.
keamanan pengguna jaringan
d.
keamanan komunikasi data
e.
keamanan lingkungan jaringan
Analisis dan Output
Output
Menjalani safeguard
/ risk analysis tools
Tidak ada komentar:
Posting Komentar