3 Keamanan Jaringan (Tujuan, Resiko dan Ancaman Pada Jaringan Komputer)




Pendahuluan
Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa : “Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & Networks”. Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan. 

Jadi Kalau kita simpulkan Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Tujuan Keamanan Jaringan Komputer 

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability/Ketersediaan : Kemampuan ketersediaannya informasi yang dibutuhkan, kebanyakan jika komputer tidak aman, maka tingkat availabilitynya bisa dipertanyakan. Komputer dapat di shutdown jika dapat di exploit oleh attacker.
  2. Confidentiality/Kerahasiaan : Kerahasiaan informasi yang ada dalam komputer, hal ini bertujuan agar seluruh informasi yang rahasia dalam komputer tidak jatuh ke tangan attacker. Berbagai cara dilakukan untuk hal ini misalkan pembatasan akses, penggunaan secure mode, cyrptography, dsb.
  3. Data Integrity : Data memberikan informasi yang sama, utuh dan konsisten. Data integrity ini dilakukan agar tidak terjadi penyisipan-penyisipan informasi dari attacker dalam komputer. Biasanya hal ini berkaitan dengan verifikasi dan validitas informasi tersebut.
  4. Control : Informasi yang ada dalam komputer dapat kita control, kita awasi dan kita jaga. Hal ini bertujuan untuk kita dapat memonitoring seluruh aktifitas yang ada dalam komputer.
  5. Audit : Fungsi audit sangat penting, terutama untuk mengetahui log, informasi ini juga bisa digunakan untuk melakukan pengecekan kelemahan-kelemahan komputer, mengetahui & mencari titik lemah komputer serta melakukan improvement.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Resiko Jaringan Komputer 

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor- Faktor penyebab risiko/gangguan dalam jaringan komputer : 
  • Kelemahan manusia (human error), 
  • Kelemahan perangkat keras komputer (hardware), 
  • Kelemahan sistem operasi jaringan (software), dan 
  • Kelemahan sistem jaringan komunikasi. 
Ancaman Jaringan Komputer 

Ancaman pada jaringan komputer bisa di bagi menjadi 2 bagian yaitu: 
  • Fisik : ancaman pada jaringan komputer terhadap perangkat keras (hardware), Contohnya diantaranya adalah sbagai berikut: 
    • Pencurian perangkat keras komputer atau perangkat jaringan,
    • Kerusakan pada komputer dan perangkat komunikasi jaringan,
    • Wiretapping, dan 
    • Bencana alam. 
  • Logic : ancaman pada jaringan komputer terhadap perangkat lunak (software), Contohnya diantaranya adalah sebagai berikut: 
    • Kerusakan pada sistem operasi atau aplikasi 
    • Virus
    • Sniffing 
Macam-macam Amcaman Pada Jaringan Komputer : 

  • DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
  • Paket Sniffing, adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  • IP Spoofing, adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
  • DNS Forgery, adalah Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
  • Trojan Horse adalah program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
  • Probe adalah Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
  • Scan adalah kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
  • Account Compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
  • Root Compromise adalah mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah

Beberapa Metode Penyerangan
  • Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
  • Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
  • Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima
  • Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
  • Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain

Penjelasan Lebih lengkap bisa di lihat 

Pertemnuan Selanjutnya 
Cara Pengamanan Jaringan Komputer  



3 Keamanan Jaringan (Tujuan, Resiko dan Ancaman Pada Jaringan Komputer) 3 Keamanan Jaringan (Tujuan, Resiko dan Ancaman Pada Jaringan Komputer) Reviewed by Argasoka Herbal on Senin, Agustus 07, 2017 Rating: 5

4 komentar:

Diberdayakan oleh Blogger.