Jumat, 28 Agustus 2020

Keamanan jaringan Komputer S3

 

 Pertemuan 6

Jam ke 3 8.40 - 09.10

Keamanan jaringan komputer

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Keamanan

Jaringan Komputer


 

 

Tujuan Keamanan Jaringan Komputer

 

 

 

 Availability / Ketersediaan

 

 Reliability / Kehandalan

 

 Confidentiality / Kerahasiaan

 

 Cara Pengamanan Jaringan Komputer :

 

Autentikasi

 

Enkripsi


 

 

 

Autentikasi

 

 

 

 

•  Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer

 

•  Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password


 

 

Tahapan Autentikasi

 

 

 

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)

 

2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)

 

3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)

 

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)


 

Resiko yang Muncul Pada

Tahapan Autentikasi

 

 

 

 

 

 

 


 

 

 

Enkripsi

 

 

 

 

•  Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki

 

•  Enkripsi diperlukan untuk menjaga kerahasiaan data


 

 

 

Teknik Enkripsi

 

 

 

 DES (Data Encription Standard)

 

 

 

 RSA (Rivest Shamir Adelman)

 


 

 

 

Resiko Jaringan Komputer

 

 

 

 

 

 

Segala bentuk ancaman baik fisik maupun  logik yang langsung atau tidak langsung mengganggu kegiatan yang   sedang berlangsung dalam jaringan


 

Faktor- Faktor Penyebab Resiko

Dalam Jaringan Komputer

 

 

 

¾   Kelemahan manusia (human error)

 

 

 

 

¾   Kelemahan perangkat keras komputer

 

 

 

 

¾   Kelemahan sistem operasi jaringan

 

 

 

 

¾   Kelemahan sistem jaringan komunikasi


 

 

Ancaman Jaringan komputer

 

 

 

 

 

 FISIK

-  Pencurian perangkat keras komputer atau perangkat jaringan

Kerusakan pada komputer dan perangkat komunikasi jaringan

- Wiretapping

- Bencana alam

 LOGIK

- Kerusakan pada sistem operasi atau aplikasi

- Virus

- Sniffing


 

 

 

 Sniffer

 

Peralatan yang dapat memonitor proses yang sedang berlangsung

 Spoofing

 

Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

 Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi

 Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi


 

 

 

 Phreaking

 

Perilaku menjadikan sistem pengamanan telepon melemah

 Hacker

Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

Hacker tidak merusak sistem

 Craker

Orang yang secara diam-diam mempelajari sistem dengan maksud jahat

Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)


 

 Cracker

– Ciri-ciri cracker :

• Bisa membuat program C, C++ atau pearl

Memiliki pengetahuan TCP/IP

Menggunakan internet lebih dari 50 jam per- bulan

Menguasai sistem operasi UNIX atau VMS

Suka mengoleksi software atau hardware lama

Terhubung ke internet untuk menjalankan aksinya

Melakukan aksinya pada malam hari, dengan

alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain


 

 

 

 

 

 

Craker

Penyebab cracker melakukan penyerangan :

spite, kecewa, balas dendam

sport, petualangan

• profit, mencari keuntungan dari imbalan orang lain

stupidity, mencari perhatian

cruriosity, mencari perhatian

• politics, alasan politis


 

Cracker

Ciri-ciri target yang dibobol cracker :

Sulit ditentukan

• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih

• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam

bidang internet

Ciri-ciri target yang “berhasil” dibobol cracker :

Pengguna bisa mengakses, bisa masuk ke jaringan tanpa

“nama” dan “password”

Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data

Pengganggu bisa mengambil alih kendali sistem

• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan


 

 

Manajemen Resiko

 

 

 

 

 

Pengumpulan Informasi

 

Analisis

 

Output


 

 

 

Identifikasi Assets

 

Perangakat Keras

 

Perangkat Lunak (Sistem Operasi dan

 

Aplikasi)

 

Perangkat Jaringan dan Komunikasi

 

Data

 

Pengguna Jaringan

 

Lingkungan

 

Sarana Pendukung

lainnya


 

 

 

 

 

 

 Penilaian terhadap segala bentuk Ancaman

(threat)

 


 

 

 

 

•  Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)

 

Penilaian terhadap perlindungan yang effektif (safeguard)

 

keamanan

fasilitas fisik jaringan

keamanan

perangkat lunak

keamanan

pengguna jaringan

keamanan

komunikasi data

keamanan

lingkungan jaringan


 

 


 

 

 

 

 

 

 

Analisis


Analisis & Output


 

 

 

 

 

Output

Menjalankan safeguard / risk analysis tools

Tidak ada komentar:

Posting Komentar