Pengenalan Keamanan Jaringan
Keamanan dan Manajemen Perusahaan
• Pengelolaan terhadap keamanan dapat
dilihat dari sisi pengelolaan resiko (risk
management).
Lawrie Brown dalam “Lecture Notes for Use
with Cryptography and Network Security by
William Stallings” menyarankan
menggunakan “Risk Management Model”
untuk menghadapi ancaman (managing
threats).
------------------------------------------
Ada tiga komponen yang memberikan
kontribusi kepada Risk, yaitu :
1. Assets (aset)
hardware, software, dokumentasi, data,
komunikasi, lingkungan, manusia.
2. Threats (ancaman)
pemakai (users), teroris, kecelakaan
(accidents), crackers, penjahat kriminal,
nasib (acts of God), intel luar negeri (foreign
intelligence).
3. Vulnerabilities (kelemahan)
software bugs, hardware bugs, radiasi (dari
layar, transmisi), tapping, crosstalk,
unauthorized users cetakan, hardcopy atau
print out, keteledoran (oversight), cracker via
telepon, storage media
------------------------------------------
Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan
dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical
security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan
orang (personel): termasuk identifikasi, dan
profil resiko dari orang yang mempunyai
akses (pekerja).
3. Keamanan dari data dan media serta
teknik komunikasi (communications).
termasuk juga kelemahan dalam software
yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk
kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga termasuk
prosedur setelah serangan (post attack
recovery).
------------------------------------------
Aspek dari keamanan Jaringan
• Garfinkel dalam “Practical UNIX & Internet
Security” mengemukakan bahwa keamanan
komputer (computer security) melingkupi
empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain hal di
atas, ada dua aspek yang ada kaitannya
dengan electronic commerce, yaitu access
control dan non-repudiation.
------------------------------------------
1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy
lebih kearah data-data yang sifatnya privat
sedangkan confidentiality berhubungan
dengan data yang diberikan ke pihak lain
untuk keperluan tertentu.
------------------------------------------
2. Integrity
Aspek ini menekankan Informasi tidak boleh
diubah tanpa seijin pemilik informasi.
Serangan :
virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi.
Sebuah e-mail dapat saja
“ditangkap” (intercept) di tengah jalan,
diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
Penanggulangan : Penggunaan enkripsi dan
digital signature.
------------------------------------------
3. Authentication
Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau
memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita
hubungi adalah betul-betul server yang asli.
Penanggulangan :
1. membuktikan keaslian dokumen dengan
teknologi watermarking dan digital signature.
Watermarking dapat digunakan untuk
menjaga “intelectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat.
2. access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses
informasi.
------------------------------------------
4. Availability
Aspek availability atau ketersediaan
berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses
ke informasi.
Serangan :
1. “denial of service attack” (DoS attack)
2. mailbomb
------------------------------------------
5. Access Control
Aspek ini berhubungan dengan cara
pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi
data (public, private, confidential, top secret)
& user (guest, admin, top manager, dsb.),
------------------------------------------
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut.
Penggunaan digital signature, certifiates, dan
teknologi kriptografi secara umum dapat
menjaga aspek ini. Akan tetapi hal ini masih
harus didukung oleh hukum sehingga status
dari digital signature itu jelas legal.
------------------------------------------
Serangan Terhadap Keamanan Sistem
Informasi
Menurut W. Stallings ada beberapa
kemungkinan serangan (attack):
1. Interruption: Perangkat sistem menjadi
rusak atau tidak tersedia.
2. Interception: Pihak yang tidak berwenang
berhasil mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang
tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset.
4. Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
------------------------------------------
Istilah-istilah keamanan jaringan Komputer
• Hacking adalah setiap usaha atau kegiatan
di luar izin atau sepengetahuan pemilik
jaringan untuk memasuki sebuah jaringan
serta mencoba mencuri file seperti file
password dan sebagainya.
------------------------------------------
• Pelakunya disebut hacker yang terdiri dari
seorang atau sekumpulan orang yang secara
berkelanjutan berusaha untuk menembus
sistem pengaman kerja dari operating
system suatu komputer.
------------------------------------------
• Cracker adalah Seorang atau sekumpulan
orang yang memang secara sengaja berniat
untuk merusak dan menghancurkan
integritas di seluruh jaringan sistem
komputer dan tindakannya dinamakan
cracking.
------------------------------------------
• Denial of service: Membanjiri suatu IP
address dengan data sehingga menyebabkan
crash atau kehilangan koneksinya ke
internet.
------------------------------------------
• Distributed Denial of Service: Memakai
banyak komputer untuk meluncurkan
serangan DoS. Seorang hacker “menculik”
beberapa komputer dan memakainya sebagai
platform untuk menjalankan serangan,
memperbesar intensitasnya dan
menyembunyikan identitas si hacker.
------------------------------------------
• Theft of Information: Penyerang akan
mencuri informasi rahasia dari suatu
perusahaan. Hal ini dapat dilakukan dengan
menggunakan program pembobol password,
dan lain-lain.
------------------------------------------
• Corruption of Data: Penyerang akan
merusak data yang selama ini disimpan
dalam harddisk suatu host.
------------------------------------------
• Spoofing, yaitu sebuah bentuk kegiatan
pemalsuan di mana seorang hacker
memalsukan (to masquerade) identitas
seorang user hingga dia berhasil secara
ilegal logon atau login ke dalam satu
jaringan komputer seolah-olah seperti user
yang asli.
------------------------------------------
• Sniffer adalah kata lain dari "network
analyser" yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe
protokol seperti Ethernet, TCP/IP, IPX, dan
lainnya.
------------------------------------------
• Password Cracker adalah sebuah program
yang dapat membuka enkripsi sebuah
password atau sebaliknya malah untuk
mematikan sistem pengamanan password.
------------------------------------------
• Destructive Devices adalah sekumpulan
program virus yang dibuat khusus untuk
melakukan penghancuran data-data, di
antaranya Trojan Horse, Worms, Email
Bombs, dan Nukes.
------------------------------------------
• Scanner adalah sebuah program yang
secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di
jaringan lokal (local host) ataupun komputer
di jaringan dengan lokasi lain (remote host).
Oleh karena itu, dengan menggunakan
program ini, seorang hacker yang secara
fisik berada di Inggris dapat dengan mudah
menemukan security weaknesses pada
sebuah server di Amerika ataupun di belahan
dunia lainnya, termasuk di Indonesia, tanpa
harus meninggalkan ruangannya!
Thanks to:
Sumber: http://indirpan.wapsite.me/Slide+BSI/Keamanan+Jaringan+Komputer/Pengenalan+Keamanan+Jaringan
Tidak ada komentar:
Posting Komentar