Sabtu, 18 Juni 2011

Keamanan Jaringan


Peningkatan kejahatan komputer
Aplikasi bisnis yang berbasis komputer / Internet meningkat.
Internet mulai dibuka untuk publik tahun 1995
Electronic commerce (e-commerce)
Statistik e-commerce yang semakin meningkat.
Semakin banyak yang terhubung ke jaringan (seperti Internet).
Pemakai makin mengenal teknologi dan kemudahan mendapatkan software.
Ada kesempatan untuk menjajal.
Sistem administrator harus selangkah di depan
Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer.
- Cyberlaw belum matang 
- Tingkat awareness masih rendah
 - Technical capability masih rendah
Meningkatnya kompleksitas sistem (teknis & bisnis)
Program menjadi semakin besar. (Megabytes, Gigabytes). 
Pola bisnis berubah/meluas
Potensi lubang keamanan juga semakin besar

aspek keamanan

  Privacy / confidentiality
     layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami
  Integrity
     layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain)
  Authentication
     layanan   yang   berhubungan   dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi
  Availability
     Informasi harus dapat tersedia ketika dibutuhkan
  Non-repudiation
     layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya)
  Access control
     Mekanisme untuk mengatur siapa boleh melakukan apa, biasanya menggunakan password dan adanya kelas / klasifikasi pengguna dan data

Serangan keamanan

  Interupsi
      
Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut


 s
  Intersepsi
     
  Bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh

  Modifikasi

       Suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya



 
  Fabrikasi
      
Usaha penyerangan untuk memberikan pesan palsu kepada user lain



Autentikasi
 
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
  Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi
 
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer)
  Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
  Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan(session dan presentation layer)
  Autentikasi untuk mengenali user dan aplikasi yang digunakan(application layer)

Enkripsi
 
  Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
  Enkripsi diperlukan untuk menjaga kerahasiaan data

Beberapa Bentuk Ancaman Jaringan
   
Sniffer
          Peralatan yang dapat memonitor proses yang sedang berlangsung
  Spoofing
          Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP
  Remote Attack
          Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi
  Hole
          Kondisidarisoftware atauhardware yang bisadiaksesolehpemakaiyang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamelaluiprosesotorisasi
  Phreaking
          Perilaku menjadikan sistem pengamanan telepon melemah.
  Hacker
          Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang  dilakukannya. Hacker tidak merusak sistem.
  Craker
          Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun(salah satunya merusak).


0 komentar:

Posting Komentar

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Dcreators