Jumat, 19 Agustus 2011

Keamanan Jaringan


Tujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer
– Autentikasi
– Enkripsi
Autentikasi
• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
Enkripsi
• Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
• Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor-faktor Penyebab Resiko Dalam Jaringan Komputer
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer operasi jaringan jaringan komunikasi
Ancaman Jaringan komputer
FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencana alam
LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Ancaman Jaringan
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
Hacker
– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem
Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

0 komentar:

Posting Komentar

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites