Friday, November 14, 2014

KEAMANAN JARINGAN LANJUTAN (TUGAS XII.TKJ-1)



Berikut ini merupakan materi "Keamanan Jaringan" lanjutan.
Tulis materi yang belum kalian catat.
------------------------------------
Apa itu keamanan jaringan?
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.

Ada dua elemen utama pembentuk keamanan jaringan :
1. Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
2. Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Segi-segi keamanan didefinisikan dari kelima point ini :
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.


Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
- diam dan semua akan baik-baik saja
- sembunyi dan mereka tidak akan dapat menemukan anda
- teknologi yang digunakan kompleks/rumit, artinya aman

Beberapa Ancaman dan Serangan :
1. Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
2. Ancaman keamanan :
- Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
- Tampering : pengubahan informasi yang tidak legal
- Vandalism (perusakan) : gangguan operasi sistem tertentu. Sipelaku tidak mengharap keuntungan apapun.
3. Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
4. Penyerangan Pasive, Hanya mengamati komunikasi atau data
5. Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data

- Pemalsuan atau pengubahan Email
- TCP/IP Spoofing

Beberapa Metode Penyerangan : 1. Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
2. Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
3. Message tampering, mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima.
4. Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5. Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.

-------------------------------------------------
Catatan :
- Catat pada buku catatan/mata pelajaran
- Boleh di print out (semua siswa/i wajib foto copy)
buku catatan kalian - Boleh di Print-Out (semua siswa harus foto-copy)

Make Money at : http://bit.ly/best_tips

Catatan : - Catat pada buku catatan kalian - Boleh di Print-Out (semua siswa harus foto-copy)

Make Money at : http://bit.ly/best_tips

Catatan : - Catat pada buku catatan kalian - Boleh di Print-Out (semua siswa harus foto-copy)

Make Money at : http://bit.ly/best_tips
Share:

0 comments:

Post a Comment

Definition List

Definition list
Consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Lorem ipsum dolor sit amet
Consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Alamat Kami

SADRAMMEDIA

Jl. Letkol Basir Surya

Lawang Condong Rt/Rw 002/001

Kel. Setianagara Kec. Cibeureum

Kota Tasikmalaya (46196)

Prov. Jawa Barat - Indonesia

Pages

Support

Ingin membuat Undangan yang Menarik, Terkini dan Berbeda?

Kami akan membuatkannya yang terbaik untuk Anda!

1. Undangan Berbasis Image Digital

2. Undangan Berbasis WEB

3. Undangan Berbasis Video Animasi

Hubungi Kami langsung Disini !