Tugas 1 Topik Khusus Keamanan Komputer
Oleh : Nadiyatul Aynun Jariyah - 1200631020
KONSEP DASAR KEAMANAN JARINGAN
Berbicara tentang keamanan jaringan, apasih pengertian dari
keamanan jaringan itu ???
Keamanan jaringan adalah sebuah ketentuan utama dalam setiap
pembangunan dan pengelolaan pasa suatu jaringan. Dan hal paling utamanya yaitu
pengendalian akses terhadap sumber daya dalam jaringan. Penanggungjawab
keamanan jaringan tidak sekedar melakukan kontrol siapa saja yang berhak
mengakses jaringan, namun akivitas apa yang boleh dilakukan seorang pengguna
jaringan.
Jaringan komputer merupakan sekumpulan komputer otonom yang
saling terhubung melalui media komunikasi dengan memakai protokol tertentu.
Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama
atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat
keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi,
meningkatkan kehandalan dan ketersediaan sistem. Manfaat yang demikian besar
tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap
jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan
kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi
suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung
dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang
harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri,
namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan
jaringan atas gangguan-ganguan yang mungkin muncul.
Penanggungjawab keamanan jaringan harus dapat memastikan
bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh aktivitas subyek
jaringan atau pengguna. Prinsip dasar keamanan jaringan yang utama adalah sebagai berikut:
1. Kerahasiaan (Confidentiality)
Obyek yang terdapat di dalam sebuah
jaringan apapun tidak boleh diumbar sepenuhnya ke semua orang apalagi kepada subyek/pengguna
yang tidak memiliki hak akses atau wewenang terhadap suatu obyek jaringan
tersebut.
2.
Integritas (Integrity)
Setiap obyek yang diterima dalam suatu
jaringan harus dijaga
keasliannya. Ini berarti bahwa dalam
pengiriman obyek dari sumber hingga sampai ke tujuan tidak boleh mengalami
modifikasi.
3.
Ketersediaan (Availability)
Setiap pengguna atau subyek yang memiliki hak
akses terhadap obyek tertentu sesuai dengan wewenangnya harus diberikan
kemudahan untuk mengakses hingga tidak terkendala apapun. Ketiga hal diatas
disingkat menjadi CIA
Serta 4 aspek tambahan, antara lain :
1.
Non repudiation
Menjaga agar transaksi yang terjadi tidak
dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-commerce.
Perlindungan berupa digital signature / certificate, kriptografi, logging.
2.
Authentication
Meyakinkan keaslian data, sumber data,
orang yang mengakses data, server yang digunakan :
what you have (identity card)
what you know (password, PIN)
what you are (biometric identity)
3.
Serangan dapat berupa identitas palsu, terminal
palsu, situs palsu
Access Control Mekanisme untuk mengatur
‘siapa boleh melakukan apa’, ’dari mana boleh ke mana. Penerapannya membutuhkan
klasifikasi data (public, private, confident, secret) dan berbasiskan role(kelompok
atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan
bandwith) dll
4.
Accountablity
Adanya catatan untuk keperlan pengecekan
sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan
prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall),
syslog (router).
Desighn Keamanan Jariyang Komputer
Jenis Serangan
Terhadap Keamanan Jaringan
Pada dasarnya serangan
terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi dua,
yaitu:
1. Serangan Aktif
Merupakan serangan
yang mencoba memodifikasi data dan mendapatkan autentikasi dengan mengirimkan
paket-paket data yang salah ke dalam data stream atau dengan memodifikasi
paket-paket yang melewati data stream. serangan aktif sulit untuk dicegah
karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas
komunikasi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah
mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini
2. Serangan Pasif
Merupakan serangan
pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi
hanya memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan
oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu
unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan
berpura-pura menjadi user asli yang disebut sebagai replay attack.
Beberapa informasi autentikasi seperti password atau data biometric yang
dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk
memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi karena
penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan
pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
MACAM - MACAM BENCANA JARINGAN DAN DISASTER RECOVERY PLANING
Kompleksitas Keamanan JaringanPengelolaan keamanan jaringan
merupakan suatu hal yang sangat kompleks. Beberapa faktor yang menyebabkan
kompleksitas tersebut adalah :
Sharing resources atau berbagi pakai sumber daya Sumber daya
dipakai secara bersama-sama oleh banyak user. Sedangkan masing-masing user memiliki tingkat
pengetahuan, kepentingan, dan motivasi yang berbeda di dalam memanfaatkan sumber
daya. Dari sini ancaman atas sistem dapat
muncul.
Keragaman sistem
Keragaman sistem, baik dari sisi perangkat keras maupun
perangkat lunak, mendatangkan kompleksitas tersendiri dalam hal instalasi,
konfigurasi, dan pemakaiannya. Di samping itu setiap perangkat mungkin memiliki
kelemahan (bug).
Batasan yang tidak jelas
Ketika suatu jaringan tidak terhubung ke jaringan lain,
setiap hostnya hanyalah menjadi anggota jaringan yang bersangkutan. Namun
ketika jaringan terhubung ke jaringan lain, ada satu atau beberapa host yang
menjadi anggota dari jaringan yang bersangkutan sekaligus jaringan yang lain.
Banyak titik rawan
Pengiriman data antar jaringan, dipastikan melewati banyak
host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu hosthost antara
juga aman.
Anonymity
Penyerang biasanya menempuh segala agar tidak dikenali oleh
sistem. Misalnya tidak menyerang secara langsung dari host-nya, yakni dengan
menguasasi host-host antara yang berjenjang sehingga mempersulit pelacakan.
Jalur yang ditempuh tidak diketahui
Data yang dikirim antar jaringan ada kemungkinan menempuh
jalur yang berbeda, tergantung kondisi jaringan saat itu baik menyangkut trafik
maupun topologinya.
Dalam suatu jaringan komputer berskala bisnis dan
enterprise, perencanaan suatu pemulihan adanya bencana (Disaster recovery ) dan
kesinambungan bisnis (Business continuity ) adalah suatu keharusan. Disaster
recovery dan business continuity adalah dua proses yang berbeda akan tetapi
keduanya biasanya digabungkan kedalam suatu kerangka kerja tunggal yaitu suatu
perencanaan pemulihan bencana dan kesinambungan bisnis atau biasa
disebutBusiness Continuity and Disaster Recovery Planning
Contoh Disaster Recovery (DR)
Sebagai administrator sy stem anda tentunya sudah melakukan
suatuperencanaan sy stem backup yang rapi. Salah satunya adalah server
alternate yang ada di tempat terpisah dari server room utama anda dan tentunya
anda juga sudah mempersiapkan diri dengan selalu mengirim data backupsecara
berkala ke tempat penyimpanan diluar lokasi jauh dari tempat perusahaan anda
(offsite storage). Dengan tersedianya mesin server di tempat terpisah (dari
server room yang terbakar) anda bisa melakukan restorasi data ke mesin cadangan
diruang ini agar memungkinkan users bisa mulai melanjutkan pekerjaannya dalam
batas minimum agar bisa operasional saja. Proses inilah yang disebut bagian
dari Disaster Recovery (DR).
- Strategy
backup berbasis harian, mingguan, dan bulanan seharusnya dilakukan dan
data disimpan offsite. Kenapa harus disimpan offsite? Kalau disimpan
ditempat / digedung yang sama, jika terjadi kebakaran total anda
kehilangan semuanya – bahkan harta paling berharga anda yang berupa data
lenyap – akibatnya anda tidak lagi bisa mengembalikan system anda.
Kebijakan anda nantinya bisa dikriminalisasi …he..he..kayak kasus Century
saja ….!
- Memperbaiki
dan memanage dengan baik dan perlindungan prima terhadap
system firewall yang merupakan
pintu gerbang ancaman dari fihak luar (internet) misal serangan virus dan
hackers.
- Instalasi
anti-virus kepada semua server dan client computer agar bisa mencegah
serangan terhadap virus
Recovery
/ Pemulihan
Dalam
dokumen disaster recovery dan business continuity anda, strategy pemulihan
seharusnya meliputi langkah-langkah yang harus diambil jika terjadi suatu
bencana. Penindaklanjutan dari langkah-langkah ini haruslah cepat untuk
menghindari kerangkah waktu yang lama pada tingkatan yang bisa diterima.
Berikut ini adalah contoh dari strategy pemulihan:
- Melakukan
test data restore secara regular untuk memastikan bahwa data anda pada
saat terjadi proses pemulihan – bisa direstore dengan baik.
- Memanage
fasilitas ruang server alternate dengan mesin server standby yang bisa
diterima (karena menyangkut biaya) terpisah dari ruang server utama in
case ruang server utama terjadi bencana and ludes gak tersisa. Hal ini bisa
meliputi mesin domain server (DNS) atau system Active Directory dan mail-server anda yang merupakan
infrastructure kritis dalam operasional anda.
- Spare
server cadangan diruang server alternate anda untuk bisa dilakukan
pemulihan cepat data anda jika terjadi keadaan bencana terhadap ruang
server utama.
Begitu
pentingnya data anda yang merupakan kerja keras suatu company selama
bertahaun-tahun maka sudah seharusnya lah anda memberikan perlindungan sangat
bagus dan paling penting adalah anda bisa melakukan pemulilhan kembali
operasional tanpa kehilangan data berharga anda jika terjadi suatu bencana. Untuk
itulah anda harus mengembangkan system perencanaan disaster recovery dan
business continuity dalam perusahaan anda.
Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang
sering dilihat dalam sistem keamanan komputer.
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
Jenis Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
·
Virus
·
Spam
·
Spyware
न्म्न्न्न न्म्म्म्म्म्म्म्म्म न्म्म्म्म्म्म्म न्म्म्म्म्म्म्म
Sumber Reverensi :
5.
http://id.wikipedia.org/wiki/Keamanan_komputer#Ancaman_sistem_keamanan_komputer
Tidak ada komentar:
Posting Komentar