KEAMANAN JARINGAN KOMPUTER
description
Transcript of KEAMANAN JARINGAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Asrinah_102904107 PTIKA
Aspek-aspek keamanan komputer
Authentication◦ Agar penerima informasi dapat memastikan
keaslian pesan dari orang yang diminta. Integrity
◦ Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
Nonrepudiation◦ Merupakan hal yang bersangkutan dengan
sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
Cont’dAuthority
◦ Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
Confithentiality◦ Usaha untuk menjaga informasi dari orang yang
tidak berhak aksesPrivacy
◦ pribadiAvailability
◦ ketersediaan informasi ketika dibutuhkanAccess control
◦ Pengaturan (user ID)
Aspek-Aspek Ancaman komputer
Interruption◦ Informasi yang ada dirusak dihapus ketika
dibutuhkan data sudah tidak ada lg Interception
◦ Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.
Modifikasi◦ Merupakan ancaman terhadap integritas, orang
yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim
Febrication◦ Memalsukan
Security Methodology
Physical Security
DataSecurity
DatabaseSecurity
Computersecurity
DeviceSecurity
ApplicationSecurity
NetworkSecurity
InformasiSecurity
Security
Level 0
Level 1
Level2
Level 3
Level.4
Mendeteksi seranganAnomaly Detection (Penyimpangan)
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau
Network.Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,
mencari event atau set event yang cocok dengan pola
Perilaku yang dikenali sebagai serangan. Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya
lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu
sebuah jarigan.
Mencegah seranganDesain Sistem
◦ Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan
Aplikasi yang dipakai◦ Aplikasi yg dipakai sudah diperikasa dan apakah
sudah dapat dipercaya.Manajemen
◦ Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)
Mempertahankan (Perlindungan)Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)
5 Langkah keamanan komputer :
Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
Analisa ResikoIdentifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.
Cont’dPerlindunganPada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringanAlatTool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.Prioritas perlindungan PC secara menyeluruh
Macam-macam SeranganIntrusionIntelligenceLand AttackLogic BombOperation System FingerprintingSmurf AttackScanningBack door
Ancaman Jaringan Komputer
FISIK
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
WiretappingBencana alam
Cont’dLOGIK
Kerusakan pada sistem operasi atau aplikasi
VirusSniffing
Beberapa Bentuk Ancaman Jaringan
1. Sniffer ◦ Peralatan yang dapat memonitor
proses yang sedang berlangsung2. Spoofing
◦ Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
3. Phreaking ◦ Perilaku menjadikan sistem
pengamanan telepon melemah
Cont’d4. Remote Attack
• Segala bentuk serangan terhadap suatu mesin dimana
• penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
5. Hole• Kondisi dari software atau hardware yang
bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
6. Hacker• Orang yang secara diam-diam
mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
• Hacker tidak merusak sistem7. Craker
• Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
• Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Cracker
Ciri-ciri cracker :• Bisa membuat program C, C++ atau pearl• Memiliki pengetahuan TCP/IP• Menggunakan internet lebih dari 50 jam per-bu
lan• Menguasai sistem operasi UNIX atau VMS• Suka mengoleksi software atau hardware lama• Terhubung ke internet untuk menjalankan
aksinya• Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
Penyebab cracker melakukan penyerangan:• spite, kecewa, balas dendam• sport, petualangan• profit, mencari keuntungan dari
imbalan orang lain• stupidity, mencari perhatian• cruriosity, mencari perhatian• politics, alasan politis
Cracker
Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan• Biasanya organisasi besar dan
financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
VIRUS KOMPUTERPrinsip Virus adalah suatu program
yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.
Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Email VirusTipe virus yang disisipkan di attachment
email. Jika attachment dibuka maka akan
menginfeksi komputer.Program virus tersebut akan mendata daftar
alamat akun email pengguna.Secara otomatis virus akan mencopy dirinya
dan mengirim email ke daftar akun email.Umumnya akan mengirim mass email,
memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
Internet WormsWorm adalah sejenis program yang bisa
mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.
Umumnya menyerang melalu celah/lubang keamanan OS komputer.
Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.
Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.
Worm bisa menyebar melalui email atau file dokumen tertentu.
SpamSpam adalah sejenis komersial email
yang menjadi sampah mail (junkmail).Para spammer dapat mengirim jutaan
email via internet untuk kepentingan promosi produk/info tertentu.
Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
Trojan HorseTrojan adalah suatu program tersembunyi
dalam suatu aplikasi tertentu.Umumnya disembuyikan pada aplikasi
tertentu seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
SpywareSpyware adalah suatu program
dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.
Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
Software Keamanan SistemAnti Virus SoftwareAnti Spam SoftwareFirewallBackup Resource
Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware)Gunakan Software Anti VirusBlok file yang sering mengandung virusBlok file yang menggunakan lebih dari 1 file
extensionGunakan firewall untuk koneksi ke InternetAutoupdate dengan software patchBackup data secara regulerHindari booting dari floopy disk USB diskTerapkan kebijakan Sistem Keamanan
Komputer Pengguna
Kebijakan Sistem Keamanan Komputer Pengguna Jangan download executables file atau
dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
Jangan membuka semua jenis file yang mencurigakan dari Internet.
Jangan install game atau screen saver yang bukan asli dari OS.
Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
Selektif dalam mendownload attachment file dalam email.
Rekomendasi Anti VirusAVG Free Edition dari Grisoft (Free /
Gratis) www.grisoft.comKaspersky, Norton, Avira, Bitdefender
(Shareware / Berbayar)Aktifkan shield dan auto scanner email
anti virus.Aktifkan auto update setiap saat via
jalur Internet.Secara periodik aktifkan scan
komputer terhadap potensi virus.