• Kamis, 18 Oktober 2018

    SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN

                 Keamanan jaringan komputer adalah salah satu pusat perubahan dalam keamanan jaringan dengan mengandalkan access terhadap resource jaringan. bukan sekedar mengontrol siapa saja yang mengakses resource  tersebut, pengontrolan akses ini juga harus memanager bagaimana isi subject (program, user,computer, file, database, dll atau lebih tepatnya infrastruktur jaringan)

           TUJUAN KEAMANAN JARINGAN KOMPUTER

    Availability (ketersediaan)

           Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.

     Untuk memastikan tercapainya aspek availability, organisasi perusahaan bisa menerapkan:
    • disaster recovery plan (memiliki cadangan baik tempat dan resource, apabila terjadi bencana pada sistem)
    • redundant hardware (misal memiliki banyak power supply)
    • RAID (salah satu cara untuk menanggulangi disk failure)
    • data backup (rutin melakukan backup data)

    Confidentiality (kerahasiaan)

             Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan.

          Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan.

          Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.

          Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali . Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi .Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.



    Integrity (integritas)

          Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) .

          Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim . Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.Sistem Informasi Manajemen Kantor Terpadu atau Sistem Pelayanan Satu Atap dengan teknologi client-server, internet maupun intranet dapat diterapkan pada jaringan komputer, sehingga dapat memberikan pelayanan yang handal, cepat dan akurat sesuai kebutuhan dan harapan

    CARA PENGAMANAN JARIN

    `   Autentikasi adalah suatu proses yang merupakan sebuah tindakan pembuktian (validasi) terhadap identitas seorang pengguna pada saat akan memasuki (mengakses) sebuah system

    1.  Data link layer dan network layer adalah autentikasi mengetahui lokasi dari peralatan pada suatu simpul jaringan.
    2. Transport layer adalah autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan.
    3. Session dan presentation layer adalah autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan.
    4. Aplikasi yang di gunakan adalah autentikasi untuk mengenali user dan aplikasi yang di gunakan
    Enkripsi adalah Proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
            Faktor-faktor penyebab resiko dalam jaringan komputer adalah sebagai berikut
        •      1. Human Error
          2. Kelemahan hardware komputer
          3. Kelemahan sistem operasi jaringan

        •    ANCAMAN PADA SISTEM KEAMANAN JARINGAN
        1. DDOS (Distributed Denial of Services)
        Merupakan bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer, sehingga layanan jaringan menjadi terganggu. Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.

        2. Packet Sniffing
        Prinsip dasar pencurian jenis ini adalah, bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.

        3. IP Spoofing
        Merupakan model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.

        4. DNS Forgery
        Yaitu melakukan penipuan-penipuan data. Untuk dapat melakukan serangan ini, seorang attacker (penyerang) membutuhkan informasi sebagai berikut :
        Nomor identitas pertanyaan
        Port tujuan pertanyaan
        Alamat IP DNS resolver
        Informasi yang ditanyakan
        Waktu pengiriman

        5. DNS Cache Poisoning
        Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.

        6. Worm
        Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem.

        7.Virus
        Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable (*.exe) dan beberapa jenis dokumen yang sering digunakan.

        8.Trojan
        Jenis Trojan ini sangat berbahaya karena si pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusun oleh trojan.

        9.Junk Mail
        Dengan adanya Junk Mail atau Surat Sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.

        1 10.Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.

           11.Vulnerability adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : passwordsoftware bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.

              12.Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
        •  Bentuk verb hack
        •  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
        13.Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.

            14.Digital signature adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.

             15.Defeced adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut

           16.Patch adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah 

           17.Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.

        1   18.Attack adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi. Dapat dikategorikan dalam 2 jenis, yakni :
        • Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer. 
        • Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau mengirimkan data yang palsu.  
             19.Spamming (spam) adalah sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS. 

        Leave a Reply

        Subscribe to Posts | Subscribe to Comments

      • - Copyright © Remember Me - Powered by Blogger - Designed by Johanes Djogan -