You are on page 1of 15

Pengenalan Keamanan Jaringan

Pertemuan I

1
Keamanan dan Manajemen Perusahaan
• Pengelolaan terhadap keamanan dapat dilihat dari sisi
pengelolaan resiko (risk management).
Lawrie Brown dalam “Lecture Notes for Use with
Cryptography and Network Security by William
Stallings” menyarankan menggunakan “Risk Management
Model” untuk menghadapi ancaman (managing threats).
Ada tiga komponen yang memberikan kontribusi kepada
Risk, yaitu Asset, Vulnerabilities, dan Threats.

No Nama Komponen Keterangan


1 Assets (aset) hardware, software, dokumentasi,
data, komunikasi, lingkungan,
manusia

2
No Nama Komponen Keterangan
2 Threats (ancaman) pemakai (users), teroris, kecelakaan
(accidents), crackers, penjahat
kriminal, nasib (acts of God), intel
luar negeri (foreign intelligence)

3 Vulnerabilities software bugs, hardware bugs,


(kelemahan) radiasi (dari layar, transmisi),
tapping, crosstalk, unauthorized
users cetakan, hardcopy atau print
out, keteledoran (oversight), cracker
via telepon, storage media

3
Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk
akses orang ke gedung, peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan orang
(personel):termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi
(communications). termasuk juga kelemahan dalam software
yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan
prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery).

4
Aspek dari keamanan Jaringan
• Garfinkel dalam “Practical UNIX & Internet Security”
mengemukakan bahwa keamanan komputer (computer
security) melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain hal di atas, ada dua
aspek yang ada kaitannya dengan electronic commerce,
yaitu access control dan non-repudiation.
1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses. Privacy lebih kearah data-data
yang sifatnya privat sedangkan confidentiality
berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu. 5
2. Integrity
Aspek ini menekankan Informasi tidak boleh
diubah tanpa seijin pemilik informasi.

Serangan : virus, trojan horse, atau pemakai lain yang


mengubah informasi tanpa ijin merupakan contoh masalah
yang harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified), kemudian
diteruskan ke alamat yang dituju.

Penanggulangan : Penggunaan enkripsi dan digital


signature.
6
3. Authentication
Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul asli, orang yang
mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli.
Penanggulangan :
1. membuktikan keaslian dokumen dengan teknologi
watermarking dan digital signature. Watermarking dapat
digunakan untuk menjaga “intelectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat.
2. access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi. 7
4. Availability
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi.
Serangan :
1. “denial of service attack” (DoS attack)
2. mailbomb
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi. Hal ini biasanya berhubungan dengan
klasifikasi data (public, private, confidential, top secret) &
user (guest, admin, top manager, dsb.),
8
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut.

Penggunaan digital signature, certifiates, dan teknologi


kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.

9
Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings ada beberapa kemungkinan serangan


(attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia.
2. Interception: Pihak yang tidak berwenang berhasil
mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper)
aset.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.

10
Istilah-istilah keamanan jaringan Komputer
• Hacking adalah setiap usaha atau kegiatan di luar
izin atau sepengetahuan pemilik jaringan untuk memasuki
sebuah jaringan serta mencoba mencuri file seperti file
password dan sebagainya.

• Pelakunya disebut hacker yang terdiri dari seorang atau


sekumpulan orang yang secara berkelanjutan berusaha untuk
menembus sistem pengaman kerja dari operating system
suatu komputer.

• Cracker adalah Seorang atau sekumpulan orang yang


memang secara sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya dinamakan cracking.
11
 Denial of service: Membanjiri suatu IP address
dengan data sehingga menyebabkan crash atau
kehilangan koneksinya ke internet.

 Distributed Denial of Service: Memakai banyak


komputer untuk meluncurkan serangan DoS. Seorang
hacker “menculik” beberapa komputer dan
memakainya sebagai platform untuk menjalankan
serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker.

 Theft of Information: Penyerang akan mencuri


informasi rahasia dari suatu perusahaan. Hal ini dapat
dilakukan dengan menggunakan program pembobol
password, dan lain-lain.
12
 Corruption of Data: Penyerang akan merusak data yang selama
ini disimpan dalam harddisk  suatu host.

 Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana


seorang hacker memalsukan (to masquerade) identitas seorang
user hingga dia berhasil secara ilegal logon atau login ke dalam
satu jaringan komputer seolah-olah seperti user yang asli.

 Sniffer adalah kata lain dari "network analyser" yang berfungsi


sebagai alat untuk memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protokol seperti Ethernet,
TCP/IP, IPX, dan lainnya.

 Password Cracker adalah sebuah program yang dapat membuka


enkripsi sebuah password atau sebaliknya malah untuk
mematikan sistem pengamanan password.
13
• Destructive Devices adalah sekumpulan program
virus yang dibuat khusus untuk melakukan
penghancuran data-data, di antaranya Trojan Horse, Worms,
Email Bombs, dan Nukes.

• Scanner adalah sebuah program yang secara otomatis akan


mendeteksi kelemahan (security weaknesses) sebuah
komputer di jaringan lokal (local host) ataupun komputer di
jaringan dengan lokasi lain (remote host). Oleh karena itu,
dengan menggunakan program ini, seorang hacker yang
secara fisik berada di Inggris dapat dengan mudah
menemukan security weaknesses pada sebuah server di
Amerika ataupun di belahan dunia lainnya, termasuk di
Indonesia, tanpa harus meninggalkan ruangannya!
14
Letak Potensi lubang keamanan

15

You might also like