Kamis, 23 Desember 2010

cara mengamankan komputer dalam mengunakan internet



Keamanan computer ( internet )
Tujuan Keamanan Komputer ( internet )
         Availability / Ketersediaan
         Reliability / Kehandalan
         Confidentiality / Kerahasiaan
         Cara Pengamanan Jaringan Komputer :
       Autentikasi
       Enkripsi

Autentikasi

§  Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer
§  Autentikasi dimulai pada saat user login internet / ke jaringan dengan cara memasukkan password.


Tahapan Autentikasi

1.     Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2.     Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3.     Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
4.     Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).





Resiko yang Muncul Pada Tahapan Autentikasi






Enkripsi

         Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
         Enkripsi diperlukan untuk menjaga kerahasiaan data




Teknik Enkripsi
         DES (Data Encription Standard)



         RSA (Rivest Shamir Adelman)






Resiko Jaringan Komputer dalam mengunakan internet

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan



Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer

         Kelemahan manusia (human error)
         Kelemahan perangkat keras computer
         Kelemahan sistem operasi jaringan
         Kelemahan sistem jaringan komunikasi




Ancaman Jaringan komputer

         FISIK
a.     Pencurian perangkat keras komputer atau perangkat jaringan
b.     Kerusakan pada komputer dan perangkat komunikasi jaringan
a.     Wiretapping
b.     Bencana alam

         LOGIK
a.     Kerusakan pada sistem operasi atau aplikasi
b.     Virus
c.      Sniffing

         SNIFFER
peralatan yang dapat memonitor proses yang sedang berlangsung.

         SPOOFING
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

         REMOTE Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar system jaringan atau media transmisi.

         HOLE
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

         PHREAKING
Perilaku menjadikan sistem pengamanan telepon melemah

         HACKER
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang
Dilakukannya dan hacker tidak merusak sistem.

         CRAKER
         Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
         Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).


-         Ciri-ciri cracker :
§  Bisa membuat program C, C++ atau pearl
§  Memiliki pengetahuan TCP/IP
·        Menggunakan internet lebih dari 50 jam per-bulan
§  Menguasai sistem operasi UNIX atau VMS
§  Suka mengoleksi software atau hardware lama
·        Terhubung ke internet untuk menjalankan aksinya
·        Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.


-         Penyebab cracker melakukan penyerangan :
         spite, kecewa, balas dendam
         sport, petualangan
-         profit, mencari keuntungan dari imbalan orang lain
         stupidity, mencari perhatian
         cruriosity, mencari perhatian
         politics, alasan politis



-         Ciri-ciri target yang dibobol cracker :
         Sulit ditentukan
         Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
         Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet.

-         Ciri-ciri target yang “berhasil” dibobol cracker :
         Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
         Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
         Pengganggu bisa mengambil alih kendali sistem
         Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan.



Manajemen Resiko
1.     Pengumpulan Informasi
2.     Analisis
3.     Output


Pengumpulan Informasi
         Identifikasi Assets
ü Perangakat Keras
ü Perangkat Lunak (Sistem Operasi dan Aplikasi)
ü Perangkat Jaringan dan Komunikasi Data
ü Pengguna Jaringan
ü Lingkungan
ü Sarana Pendukung lainnya.



         Penilaian terhadap segala bentuk Ancaman (threat)
                  

         Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
         Penilaian terhadap perlindungan yang  effektif (safeguard)
a.     keamanan fasilitas fisik jaringan
b.     keamanan perangkat lunak
c.      keamanan pengguna jaringan
d.     keamanan komunikasi data
e.      keamanan lingkungan jaringan


Analisis dan Output


Output
         Menjalani safeguard / risk analysis tools

Tidak ada komentar:

Posting Komentar