rss

Translate

Google Translate
Arabic Korean Japanese Chinese Simplified Russian Portuguese English French German Spain Italian Dutch

Senin, 19 Oktober 2009

TUGAS JARKOM LANJUT (SECURITY JARINGAN KOMPUTER)

SECURITY JARINGAN KOMPUTER

Resiko Jaringan Komputer

          Dalam suatu jaringan komputer terdapat macam-macam segala bentuk ancaman baik fisik maupun logic yang langsung maupun yang tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan komputer.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer

 Kelemahan manusia / kelalaian manusia (human error)
 Kelemahan hardware komputer
 Kelemahan sistem operasi jaringan
 Kelemahan system jaringan komunikasi

Ancaman Jaringan komputer

 FISIK

1. Pencurian perangkat keras computer atau Perangkat jaringan
2. Kerusakan pada computer dan perangkat Komunikasi jaringan
3. Wiretapping
4. Bencana alam

 LOGIK

1. Kerusakan pada system operasi atau aplikasi
2. Virus
3. Sniffing

Beberapa Bentuk Ancaman Jaringan

 Memaksa masuk dan kamus password
           Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

          Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

 Denial of Services (DoS)
          Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

          Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

 Sniffer
          Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

 Spamming
          Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

 Spoofing
          seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

 Serangan Man-in-the-middle
          Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

• Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan      serangan penyusup.
• Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

          Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

 Remote Attack
          Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar system jaringan atau media transmisi

 Hole

          Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

 Phreaking
         Perilaku menjadikan system pengamanan telepon melemah

 Hacker
• Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian     mengelolanya dan men-share hasil uji coba yang dilakukannya.
• Hacker tidak merusak sistem

 Craker
• Orang yang secara diam-diam mempelajari system dengan maksud jahat
• Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)

 Cracker
Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari50 jam per-bulan
• Menguasai system operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung keinternet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan Alas an waktu yang memungkinkan, jalur Komunikasi tidak padat, tidak mudah diketahui orang lain

Craker
1. Penyebabcracker melakukan penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan oranglain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alas an politis

 Cracker
1. Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan system Pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya system Pengamanannya lemah, dan pemiliknya baru dalam bidang internet

2. Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bias mengakses, bias masuk kejaringan tanpa “nama” dan “password”
• Pengganggu bias mengakses, merusak, mengubah atau Sejenisnya terhadap data
• Pengganggu bias mengambilalih kendali system
• Sistem hang, gagal bekerja, reboot atau system berada Dalam kondisi tidak dapat dioperasikan Beberapa Bentuk Ancaman Jaringan

Tujuan Keamanan Jaringan Komputer


          Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

          Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Cara Pengamanan Jaringan Komputer:

1. Autentikasi
2. Enkripsi

Autentikasi

1. Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
2. Autentikasi dimulai pada saatu ser login kejaringan dengan cara memasukkan password

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer)
2. Autentikasi untuk mengenal system operasi yang terhubung kejaringan(transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul jaringan(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Enkripsi

1. Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam computer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
2. Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi

 DES (Data Encription Standard)

          Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.

 RSA (Rivest Shamir Adelman)

          Algoritma enkripsi RSA ditemukan oleh penemu, yaitu Ron R[R]ivest, Adi S[S]hamir, dan Leonard A[A] lenand. Tidak pernah ada pembuktian (yang dipublish) mengenai tingkat keamanan RSA, hanya saja karena memerlukan pemfaktoran bilangan yang besar, maka RSA dianggap aman. RSA termasuk algoritma asymetric, yang mempunyai public dan private keys.

Manajemen Resiko


• Pengumpulan Informasi
• Analisis
• Output

Pengumpulan Informasi

• Identifikasi Assets

1. Perangakat Keras
2. Perangkat Lunak(Sistem Operasi dan Aplikasi)
3. Perangkat Jaringan dan Komunikasi Data
4. Pengguna Jaringan
5. Lingkungan
6. Sarana pendukung lainnya
7. Penilaian terhadap segala bentuk ancaman (threat)


Pengumpulan Informasi

• Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
• Penilaianterhadap perlindungan yang effektif(safeguard)
1. Keamanan fasilitas fisik jaringan
2. Keamanan perangkat lunak
3. Keamanan pengguna jaringan
4. Keamanan komunikasi data
5. Keamanan lingkungan jaringan Pengumpulan Informasi

Analisis & Output

Analisis

Output

Menjalankan safeguard / risk analysis tools

Sumber =
"http://lily.staff.gunadarma.ac.id/Downloads/files/5434/Keamanan+jaringan+komputer.pdf "
"http://lecturer.ukdw.ac.id/budsus/jarkom/Week12.pdf"

1 Comment:

Farhan Hariri on 21 Oktober 2009 pukul 05.02 mengatakan...

beud,rajin bner.....

 

Counter

myspace tracker

Who Is Online?

Page Range

Free PageRank Checker
Check Page Rank of any web site pages instantly:
This free page rank checking tool is powered by Page Rank Checker service

Banner Friends

Tukeran Link

Achmad 17

Follow Me