Title: Pengenalan Keamanan Jaringan
1Pengenalan Keamanan Jaringan
2- Keamanan dan Manajemen Perusahaan
- Pengelolaan terhadap keamanan dapat dilihat dari
sisi - pengelolaan resiko (risk management).
- Lawrie Brown dalam Lecture Notes for Use
withCryptography and Network Security by William
Stallings menyarankan menggunakan Risk
Management Model untuk menghadapi ancaman
(managing threats). - Ada tiga komponen yang memberikan kontribusi
kepada Risk, yaitu Asset, Vulnerabilities, dan
Threats.
No Nama Komponen Keterangan
1 Assets (aset) hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia
3No Nama Komponen Keterangan
2 Threats (ancaman) pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)
3 Vulnerabilities (kelemahan) software bugs, hardware bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media
4Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu
- Keamanan yang bersifat fisik (physical security)
termasuk akses orang ke gedung, peralatan, dan
media yang digunakan. - Keamanan yang berhubungan dengan orang
(personel)termasuk identifikasi, dan profil
resiko dari orang yang mempunyai akses (pekerja). - Keamanan dari data dan media serta teknik
komunikasi (communications). termasuk juga
kelemahan dalam software yang digunakan untuk
mengelola data. - Keamanan dalam operasi termasuk kebijakan
(policy) dan prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga
termasuk prosedur setelah serangan (post attack
recovery).
5Aspek dari keamanan Jaringan
- Garfinkel dalam Practical UNIX Internet
Security mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek, yaitu
privacy, integrity, authentication, dan
availability. Selain hal di atas, ada dua aspek
yang ada kaitannya dengan electronic commerce,
yaitu access control dan non-repudiation.
1. Privacy / Confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak
mengakses. Privacy lebih kearah data-data yang
sifatnya privat sedangkan confidentiality
berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu.
6- 2. Integrity
- Aspek ini menekankan Informasi tidak boleh
- diubah tanpa seijin pemilik informasi.
- Serangan virus, trojan horse, atau pemakai
lain yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi. - Sebuah e-mail dapat saja ditangkap (intercept)
di tengah jalan, diubah isinya (altered,
tampered, modified), kemudian diteruskan ke
alamat yang dituju.
Penanggulangan Penggunaan enkripsi dan digital
signature.
7- 3. Authentication
- Aspek ini berhubungan dengan metoda untuk
- menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud, atau
server yang kita hubungi adalah betul-betul
server yang asli.
Penanggulangan 1. membuktikan keaslian dokumen
dengan teknologi watermarking dan digital
signature. Watermarking dapat digunakan untuk
menjaga intelectual property, yaitu dengan
menandai dokumen atau hasil karya dengan tanda
tangan pembuat. 2. access control, yaitu
berkaitan dengan pembatasan orang yang dapat
mengakses informasi.
8- 4. Availability
- Aspek availability atau ketersediaan berhubungan
dengan ketersediaan informasi ketika dibutuhkan. - Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke
informasi. - Serangan
- 1. denial of service attack (DoS attack)
- 2. mailbomb
- 5. Access Control
- Aspek ini berhubungan dengan cara pengaturan
akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public,
private, confidential, top secret) user (guest,
admin, top manager, dsb.),
9- 6. Non-repudiation
- Aspek ini menjaga agar seseorang tidak dapat
- menyangkal telah melakukan sebuah transaksi.
- Sebagai contoh, seseorang yang mengirimkan email
untuk - memesan barang tidak dapat menyangkal bahwa dia
telah - mengirimkan email tersebut.
- Penggunaan digital signature, certifiates, dan
teknologi - kriptografi secara umum dapat menjaga aspek ini.
Akan - tetapi hal ini masih harus didukung oleh hukum
sehingga - status dari digital signature itu jelas legal.
10Serangan Terhadap Keamanan Sistem Informasi
- Menurut W. Stallings ada beberapa kemungkinan
serangan (attack) - 1. Interruption Perangkat sistem menjadi rusak
atau tidak tersedia. - 2. Interception Pihak yang tidak berwenang
berhasil mengakses aset atau informasi. - 3. Modification Pihak yang tidak berwenang
tidak saja berhasil - mengakses, akan tetapi dapat juga mengubah
(tamper) aset. - 4. Fabrication Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
11Istilah-istilah keamanan jaringan Komputer
- Hacking adalah setiap usaha atau kegiatan di luar
- izin atau sepengetahuan pemilik jaringan untuk
memasuki sebuah jaringan serta mencoba mencuri
file seperti file password dan sebagainya. - Pelakunya disebut hacker yang terdiri dari
seorang atau sekumpulan orang yang secara
berkelanjutan berusaha untuk menembus sistem
pengaman kerja dari operating system suatu
komputer. - Cracker adalah Seorang atau sekumpulan orang yang
memang secara sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan
sistem komputer dan tindakannya dinamakan
cracking.
12- Denial of service Membanjiri suatu IP address
dengan data sehingga menyebabkan crash atau
kehilangan koneksinya ke internet. - Distributed Denial of Service Memakai banyak
komputer untuk meluncurkan serangan DoS. Seorang
hacker menculik beberapa komputer dan
memakainya sebagai platform untuk menjalankan
serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker. - Theft of Information Penyerang akan mencuri
informasi rahasia dari suatu perusahaan. Hal ini
dapat dilakukan dengan menggunakan program
pembobol password, dan lain-lain.
13- Corruption of Data Penyerang akan merusak data
yang selama ini disimpan dalam harddisk suatu
host. - Spoofing, yaitu sebuah bentuk kegiatan pemalsuan
di mana seorang hacker memalsukan (to masquerade)
identitas seorang user hingga dia berhasil secara
ilegal logon atau login ke dalam satu jaringan
komputer seolah-olah seperti user yang asli. - Sniffer adalah kata lain dari "network analyser"
yang berfungsi sebagai alat untuk memonitor
jaringan komputer. Alat ini dapat dioperasikan
hampir pada seluruh tipe protokol seperti
Ethernet, TCP/IP, IPX, dan lainnya. - Password Cracker adalah sebuah program yang dapat
membuka enkripsi sebuah password atau sebaliknya
malah untuk mematikan sistem pengamanan password.
14- Destructive Devices adalah sekumpulan program
- virus yang dibuat khusus untuk melakukan
- penghancuran data-data, di antaranya Trojan
Horse, Worms, Email Bombs, dan Nukes. - Scanner adalah sebuah program yang secara
otomatis akan mendeteksi kelemahan (security
weaknesses) sebuah komputer di jaringan lokal
(local host) ataupun komputer di jaringan dengan
lokasi lain (remote host). Oleh karena itu,
dengan menggunakan program ini, seorang hacker
yang secara fisik berada di Inggris dapat dengan
mudah menemukan security weaknesses pada sebuah
server di Amerika ataupun di belahan dunia
lainnya, termasuk di Indonesia, tanpa harus
meninggalkan ruangannya!
15Letak Potensi lubang keamanan