01-Keamanan Jaringan Komputer.pdf

Full Transcript

PENGAMANAN JARINGAN KOMPUTER KONSEP DASAR KEAMANAN JARINGAN KOMPUTER Sistem Keamanan jaringan komputer (Network Security) adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risi...

PENGAMANAN JARINGAN KOMPUTER KONSEP DASAR KEAMANAN JARINGAN KOMPUTER Sistem Keamanan jaringan komputer (Network Security) adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer. TIDAK ADA jaringan yang ANTI SADAP atau tidak ada jaringan komputer YANG BENAR-BENAR AMAN. ETIKA MENGGUNAKAN JARINGAN KOMPUTER Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. 1. Memahami Akses Pengguna 2. Memahami kualitas daya Organisasi 3. Pengaturan penempatan sub-organ KEBIJAKAN MENGAKSES KOMPUTER Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah : 1. Manajemen pengguna 2. Manajemen sistem computer 3. Manajemen waktu akses KEBIJAKAN ORGANISASI Adalah suatu kebijakan organisasi, instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Contoh: Tata kelola sistem komputer, Pengaturan kerapian pengkabelan, Pengaturan akses wi-fi, Manajemen data organisasi, Sinkronisasi antar sub- organ, Manajemen Sumber Daya, Maintenance & Checking berkala. ELEMEN UTAMA PEMBENTUK KEAMANAN JARINGAN 1. TEMBOK PENGAMANAN, baik secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan berbuat jahat. 2. RENCANA PENGAMANAN, yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar. TUGAS: MALWARE PENGURAS REK. BANK Buatlah sebuah tulisan di Ms. Word / sejenis Carilah 3 kasus penipuan mengunakan malware yang dapat merugikan orang lain (misal: Perbankan) Sertai gambar pendukung Sertai dengan sumber data (url / link) Sertakan data diri : Nama, Kelas. No Absen Kumpulkan tugas melalui Link Pengumpulan Tugas yang tersedia BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER FISIK LOGIK  Pencurian Hardware Komputer /  Kerusakan pada Sistem Operasi Perangkat Jaringan atau Aplikasi  Kerusakan pada Komputer dan  Virus Perangkat Komunikasi Jaringan  Sniffing  Wiretapping  Bencana Alam BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER Beberapa bentuk ancaman jaringan komputer:  SNIFFER, Peralatan yang dapat memonitor proses yang sedang berlangsung.  SPOOFING, Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).  REMOTE ATTACK, Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi. BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER  HOLE, Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.  PHREAKING, Perilaku menjadikan sistem pengamanan telepon melemah.  HACKER, ₋ Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. ₋ Hacker tidak merusak sistem. BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER  CRACKER, ₋ Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. ₋ Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak). BAGAIMANA CIRI-CIRI SEORANG CRACKER BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER  CRACKER, Ciri-cirinya adalah: ₋ Bisa membuat program C, C++, atau Pearl dan memiliki pengetahuan TCP/IP. ₋ Menggunakan internet lebih dari 50 jam per bulan. ₋ Menguasai sistem operasi UNIX atau VMS. ₋ Suka mengoleksi software atau hardware lama. ₋ Terhubung ke internet untuk menjalankan aksinya. ₋ Melakukan aksinya pada malam hari dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, dan tidak mudah diketahui orang lain. BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER  CRACKER, Faktor melakukan serangan karena: ₋ SPITE, kecewa / balas dendam. ₋ SPORT, petualangan. ₋ PROFIT, mencari keuntungan dari imbalan orang lain. ₋ CRURIOUSITY, mencari perhatian. ₋ POLITICS, alasan politis. FAKTOR PENYEBAB RISIKO KEAMANAN JARINGAN KOMPUTER  Kelemahan manusia (human error)  Kelemahan perangkat keras komputer  Kelemahan sistem operasi jaringan  Kelemahan sistem jaringan komunikasi METODE PENYERANGAN KEAMANAN JARINGAN KOMPUTER EAVESDROPPING, Mendapatkan duplikasi pesan tanpa izin. MASQUERADING, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin. MESSAGE TAMPERING, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. REPLAYING, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya. DENIAL OF SERVICE, Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain. KATEGORI SERANGAN KEAMANAN JARINGAN KOMPUTER 1. INTERRUPTION ₋ Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. ₋ Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran jaringan. 2. INTERCEPTION ₋ User yang tidak berhak (anauthorized) mendapatkan akses file. ₋ Contoh: Penyadapan terhadap data dalam suatu jaringan. SERANGAN-SERANGAN KEAMANAN JARINGAN KOMPUTER 3. MODIFICATION ₋ User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya. ₋ Contoh: Perubahan nilai pada file data, Modifikasi program sehingga berjalan dengan tidak semestinya, dan Modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. FABRICATION ₋ User yang tidak berwenang menyisipkan objek palsu ke dalam sistem. ₋ Contoh: Pengiriman pesan palsu kepada orang lain. PENGENDALIAN I: MEMBATASI AKSES KE JARINGAN 1. MEMBUAT TINGKATAN AKSES ₋ Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi. ₋ Misalnya: Pembatasan Login Pembatasan Jumlah Usaha Login Tingkat Akses yang Diizinkan (Read/Write/Execute) PENGENDALIAN I: MEMBATASI AKSES KE JARINGAN 2. MEKANISME KENDALI AKSES ₋ Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login. ₋ Metode autentikasi didasarkan pada tiga cara: Sesuatu yang diketahui pemakai. Misalnya: Password, Kombinasi Kunci, Nama Kecil Ibu Mertua, dsb. Sesuatu yang dimiliki pemakai. Misalnya: Badge, Kartu Identitas, Kunci, dsb. Sesuatu mengenai (ciri) pemakai. Misalnya: Sidik Jari, Sidik Suara, Foto, Tanda Tangan. PENGENDALIAN I: MEMBATASI AKSES KE JARINGAN 3. WASPADA TERHADAP REKAYASA SOSIAL ₋ Mengaku sebagi eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax. ₋ Mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan menghubungi end user via email/fax/surat. ₋ Mengaku sebagai petugas keamanan e-commerce dengan menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya. ₋ Pencurian surat atau password, penyuapan, dan kekerasan. PENGENDALIAN I: MEMBATASI AKSES KE JARINGAN 4. MEMBEDAKAN SUMBER DAYA INTERNAL & EKSTERNAL ₋ Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu. 5. SISTEM AUTENTIKASI USER ₋ Sistem Autentikasi User adalah proses penentuan identitas dari seseorang yang sebenarnya. ₋ Diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data. UPAYA PENGAMANAN PROTEKSI PASSWORD UPAYA PENGAMANAN PROTEKSI PASSWORD ₋ SATU DAFTAR PANJANG PERTANYAAN DAN JAWABAN, Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan berikut dapat dipakai, misalnya : Siapa mertua abang ipar Agus? Apa yang diajarkan Bu Astri waktu SD ? Film animasi apa yang disukai oleh Anda dan pasangan hidup Anda? Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke user, dan memeriksa jawaban yang diberikan. CONTOH-CONTOH PRODUK AUTENTIKASI USER ₋ Secured Ace (Access Control Encryption) ₋ S/Key (Bellcore) ₋ Password Authentication Protocol (PAP) ₋ Challenge Handshake Authentication Protocol (CHAP) ₋ Remote Authentication Dial-in User Servis (RADIUS) ₋ Terminal Access Controller Access Control System (TACACS) PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: ₋ SECARA ADMINISTRATIF / FISIK, dengan membuat rencana kemungkinan terhadap bencana, program penyaringan calon pegawai sistem informasi, program pelatihan user, dan kebijakan akses network. ₋ SECARA TEKNIS, dengan menerapkan Firewall dan membentuk VPN.

Use Quizgecko on...
Browser
Browser