10. Keamanan Jaringan Komputer

Download Report

Transcript 10. Keamanan Jaringan Komputer

KEAMANAN JARINGAN
KOMPUTER
Asrinah_102904107 PTIKA
Aspek-aspek keamanan komputer

Authentication
◦ Agar penerima informasi dapat memastikan keaslian
pesan dari orang yang diminta.

Integrity
◦ Keaslian pesan yang dikirim melalui sebuah jaringan,
dan dapat dipastikan bahwa informasi yang dikirim
tidak dimodifikasi

Nonrepudiation
◦ Merupakan hal yang bersangkutan dengan sipengirim,
sipengirim tidak dapat mengelak bahwa dialah yang
mengirim pesan/informasi itu
Cont’d

Authority
◦ Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi
oleh pihak yang tidak berhak akses

Confithentiality
◦ Usaha untuk menjaga informasi dari orang yang tidak berhak
akses

Privacy
◦ pribadi

Availability
◦ ketersediaan informasi ketika dibutuhkan

Access control
◦ Pengaturan (user ID)
Aspek-Aspek Ancaman komputer

Interruption
◦ Informasi yang ada dirusak dihapus ketika dibutuhkan data
sudah tidak ada lg

Interception
◦ Informasi yang ada disadap/ orang yang tidak berhak akses
kekomputer dimana informasi tersebut disimpan.

Modifikasi
◦ Merupakan ancaman terhadap integritas, orang yang tidak
berhak berhasil menyadap lalulintas informasi yang sedang
dikirim

Febrication
◦ Memalsukan
Security Methodology
Level.4
Security
Level 3
Level
2
Informasi
Security
Network
Security
Level 1
Database
Security
Data
Security
Computer Device
security Security
Level 0
Physical Security
Application
Security
Mendeteksi serangan

Anomaly Detection (Penyimpangan)
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau
Network.

Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,
mencari event atau set event yang cocok dengan pola
Perilaku yang dikenali sebagai serangan.

Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya
lubang keamanan, Biasanya dipakai (SNMP)

Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu
sebuah jarigan.
Mencegah serangan

Desain Sistem
◦ Desain sistem yg baik tidak meninggalkan lobang2 yg
memungkinkan terjadinya penyusupan

Aplikasi yang dipakai
◦ Aplikasi yg dipakai sudah diperikasa dan apakah sudah
dapat dipercaya.

Manajemen
◦ Pengolahan suatu sistem yg baik menurut standard
operating procedure (SOP)
Mempertahankan (Perlindungan)
Pada era jaringan, perlu dikwatirkan
tentang keamanan dari sistem komputer,
baik komputer PC atau yang terkoneksi
dengan jaringan, seperti (LAN)
5 Langkah keamanan komputer :
Aset
Perlindungan aset merupakan hal yg penting dan
merupakan
langkah
awal
dari
berbagai
implementasi keamanan komputer.
Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah
even yg potensial yg bisa mengakibatkan suatu
sistem dirugikan.
Cont’d
Perlindungan
Pada era jaringan, perlu dikwatirkan tentang
keamanan dari sistem komp, baik PC atau yg
terkoneksi dgn jaringan
Alat
Tool yg digunakan pd PC memiliki peran penting
dlm hal keamanan krn tool yg digunakan harus
benar2 aman.
Prioritas
perlindungan PC secara menyeluruh
Macam-macam Serangan
Intrusion
 Intelligence
 Land Attack
 Logic Bomb
 Operation System Fingerprinting
 Smurf Attack
 Scanning
 Back door

Ancaman Jaringan Komputer
FISIK




Pencurian perangkat keras komputer atau
perangkat jaringan
Kerusakan pada komputer dan perangkat
komunikasi jaringan
Wiretapping
Bencana alam
Cont’d
LOGIK



Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
Beberapa Bentuk Ancaman Jaringan
1. Sniffer
◦
Peralatan yang dapat memonitor proses
yang sedang berlangsung
2. Spoofing
◦ Penggunaan komputer untuk meniru (dengan
cara menimpa identitas atau alamat IP.
3. Phreaking
◦ Perilaku menjadikan sistem pengamanan
telepon melemah
Cont’d
4. Remote Attack
• Segala bentuk serangan terhadap suatu mesin
dimana
• penyerangnya tidak memiliki kendali terhadap
mesin tersebut karena dilakukan dari jarak
jaruh di luar sistem jaringan atau media
transmisi
5. Hole
• Kondisi dari software atau hardware yang
bisa diakses oleh pemakai yang tidak memiliki
otoritas
atau
meningkatnya
tingkat
pengaksesan tanpa melalui proses autorisasi
6. Hacker
• Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
• Hacker tidak merusak sistem
7. Craker
• Orang yang secara diam-diam mempelajari sistem
dengam maksud jahat
• Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
•
Cracker
Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bu lan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan
waktu yang memungkinkan, jalur komunikasi tidak
padat, tidak mudah diketahui orang lain
Penyebab cracker melakukan
penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan
orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Cracker
Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial
dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya
sistem pengamanannya lemah, dan
pemiliknya baru dalam bidang internet
Ciri-ciri target
cracker :
yang
“berhasil”
dibobol
Pengguna bisa mengakses, bisa masuk ke jaringan
tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah
atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem
berada dalam kondisi tidak dapat dioperasikan
•
VIRUS KOMPUTER

Prinsip Virus adalah suatu program yang dapat
berkembang dengan menggandakan dirinya.

Melalui mekanisme penggandaan diri ini,
mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti:
menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan
komputer pengguna.

Virus dapat menggandakan dirinya melalui email,
file-file dokumen dan file program aplikasi.
Email Virus
Tipe virus yang disisipkan di attachment email.
 Jika attachment dibuka maka akan menginfeksi
komputer.
 Program virus tersebut akan mendata daftar alamat
akun email pengguna.
 Secara otomatis virus akan mencopy dirinya dan
mengirim email ke daftar akun email.
 Umumnya akan mengirim mass email, memenuhi trafik
jaringan, membuat komputer menjadi lambat dan
membuat down server email.

Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan
mengirim dirinya via jalur komunikasi jaringan Internet.
 Umumnya menyerang melalu celah/lubang keamanan OS
komputer.
 Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi
LAN/Internet.
 Efeknya membuat trafik jaringan penuh, memperlambat
koneksi dan membuat lambat/hang komputer pengguna.
 Worm bisa menyebar melalui email atau file dokumen
tertentu.

Spam
Spam adalah sejenis komersial email yang
menjadi sampah mail (junkmail).
 Para spammer dapat mengirim jutaan email via
internet untuk kepentingan promosi produk/info
tertentu.
 Efeknya sangat mengganggu kenyamanan email
pengguna dan berpotensi juga membawa
virus/worm/trojan.

Trojan Horse




Trojan adalah suatu program tersembunyi dalam suatu
aplikasi tertentu.
Umumnya disembuyikan pada aplikasi tertentu seperti:
games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan
mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu.
Efeknya
akan
memenuhi
jalur
komunikasi,
memperlambat koneksi, membuat komputer hang, dan
berpotensi menjadikan komputer Anda sebagai sumber
Denidal Of Services Attack.
Spyware
Spyware adalah suatu program dengan tujuan
menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer
pengguna.
 Spyware berpotensi menggangu kenyamanan
pengguna dan mencuri data-data tertentu di
komputer pengguna untuk dikirim ke hacker.
 Efek spyware akan menkonsumsi memory
komputer sehingga komputer menjadi lambat
atau hang.

Software Keamanan Sistem
Anti Virus Software
 Anti Spam Software
 Firewall
 Backup Resource

Tips Keamanan Sistem
(terhadap virus, trojan, worm,spyware)








Gunakan Software Anti Virus
Blok file yang sering mengandung virus
Blok file yang menggunakan lebih dari 1 file extension
Gunakan firewall untuk koneksi ke Internet
Autoupdate dengan software patch
Backup data secara reguler
Hindari booting dari floopy disk USB disk
Terapkan kebijakan Sistem Keamanan Komputer
Pengguna
Kebijakan
Sistem
Komputer Pengguna
Keamanan
Jangan download executables file atau dokumen secara
langsung dari Internet apabila anda ragu-ragu asal
sumbernya.
 Jangan membuka semua jenis file yang mencurigakan dari
Internet.
 Jangan install game atau screen saver yang bukan asli dari
OS.
 Kirim file mencurigakan via emai lke developer Antivirus
untuk dicek.
 Simpan file dokumen dalam format RTF (Rich Text
Format) bukan *doc. (Apabila anda merasa ada masalah
pada program Office)
 Selektif dalam mendownload attachment file dalam email.

Rekomendasi Anti Virus





AVG Free Edition dari Grisoft (Free / Gratis)
www.grisoft.com
Kaspersky, Norton, Avira, Bitdefender
(Shareware / Berbayar)
Aktifkan shield dan auto scanner email anti
virus.
Aktifkan auto update setiap saat via jalur
Internet.
Secara periodik aktifkan scan komputer
terhadap potensi virus.