TOPIK
KHUSUS KEAMANAN KOMPUTER
A. KONSEP DASAR KEAMANAN KOMPUTER
v Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
Terdapat
2 alasan mengapa keamanan komputer sangat penting :
1. Information
– based society, yang menyebabkan informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi esensial bagi sebuah organisasi.
2. Infrastruktur
jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan
informasi secara cepat, sekaligus membuka potensi adanya lubang
keamanan(security hole).
v Berdasarkan
lubang keamanan, keamanan dapat diklasifikasikan menjadi empat yaitu :
1. Keamanan
yang bersifat fisik (physical security), termasuk akses orang ke gedung
peralatan media yang digunakan.
2. Keamanan
yang berhubungan dengan orang (personel).
3. Keamanan
dari data dan media serta teknik komunikasi.
4. Keamanan
dalam operasi, adanya prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan termasuk prosedur setelah serangan(post attack recovery).
v Dalam
keamanan komputer terdapat aspek penting yang harus diperhatikan :
1. Privacy
/ Confidentiality
·
Definisi: menjaga informasi dari orang
yang tidak berhak mengakses.
·
Privacy : lebih kearah data-data
sifatnya privat.
· Confidentiality : berhubungan dengan dta
yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan
untuk keperluan tertentu.
·
Bentuk serangan : usaha penyadapan.
· Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy dan confidentiality adalah dengn menggunakan teknologi
kriptografi.
2. Integrity
· Definisi : informasi tidak boleh diubah
tanpa seijin pemilik informasi.
· Bentuk serangan : adanya virus, trojan
horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
3. Authentication
· Definisi : metoda untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.
4. Availability
· Definisi : berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
5. Acces
Control
· Definisi : cara pengaturan akses kepada
informasi, berhubungan dengan masalah authentication dan juga privacy.
B.
DESIGN KEAMANAN JARINGAN

v Metode
Keamanan Jaringan
Dalam merancang suatu keamanan jaringan,
ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah
sebagai berikut :
1. Pembatasan
akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan
akses jaringan, yakni sebagai berikut :
· Internal Password Authentication :
password local untuk login ke sistem harus merupakan password yang baik serta
dijaga dengan baik.
· Server Based Password Authentication :
termasuk dalam metoda ini misalnya sistem kerberos server, dimana setiap
service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host
dan user yang boleh dan tidak boleh menggunakan service tersebut.
· Server Based Token Authentication :
metoda ini menggunakan authentication system yang lebih pekat, yaitu dengan
penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan menggunakan token khusus.
2. Menggunakan
Metode dan Mekanisme Tertentu
· Enkripsi : salah satu cara pembatasan
akses adalah dengan enkripsi. Proses enkripsi mengencode data dalam bentuk yang
hanya dapat dibaca oleh system yang mempunyai kunci untuk membaca data.
· Terminal Kriptografi : merupakan ilmu
dan seni untuk menjaga pesan agar aman.
· Terminologi Enkripsi – Deskripsi :
proses yang dilakukan untuk mengamankan sebuah pesan menjadi pesan yang
tersembunyi.
3. Pemonitoran
Terjadwal Terhadap Jaringan
Dengan adanya pemantauan yang teratur,
maka penggunaan sistem oleh yang tidak berhak dapat dihindari / cepat diketahui.
v Beberapa
langkah dalam perancangan sistem dengan memperhatikan aspek Keamanan Jaringan :
1. Menentukan
topologi jaringan yang akan digunakan.
2. Menentukan
kebijakan atau policy.
3. Menentukan
aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan
pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan
firewall.
5. Menerapkan
kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi
kebijakan, aturan, dan prosedur yang sudah diterapkan.
C.
MACAM – MACAM BENCANA KEAMANAN JARINGAN
v Ancaman
jaringan komputer dapat dilihat dari Bentuknya :
Ø FISIK
(PHYSICAL)
·
Pencurian perangkat keras komputer atau
perangkat jaringan.
·
Kerusakan pada komputer dan perangkat
komunikasi jaringan.
·
Wiretapping Man the Middle Attack Aktif
/ Pasif.
·
Wardriving Man the Middle Attackt Aktif
/ Pasif.
Ø LOGIK
(LOGICAL)
·
Kerusakan pada sistem operasi atau
aplikasi.
·
Virus.
·
Sniffing.
v Ancaman
Jaringan Komputer dilihat dari Jenisnya.
1. Probe
: yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem.
2. Scan
: probing dalam jumlah bear menggunakan suatu tool.
3. Account
compromise : meliputi user compromize dan root compromize.
4. Packet
Snifer : sebuah program yang menagkap / mengcapture data dari paket yang lewat
di jaringan.
5. Hacking
: tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah.
6. Denial
of-service : serangan denial of-service mencegah pengguna yang sah dari
penggunaan layanan ketika pelaku mendapatkan akses tanpa izin kemesin atau
data.
7. Malicious
code (Kode Berbahaya) : program yang menyebabkan kerusakan sistem ketika
dijalankan.
8. Social
Engineering : sekumpulan teknik untuk memanipulasi orang sehingga orang
tersebut membocorkan informasi rahasia.
9. Phising
: tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal
yang berkaitan dengan pemanfaatannya.
D.
DISASTER RECOVERY PLANNING
v Menidentifikasi
Pengendalian Jaringan yang diperlukan.
v Untuk
menanggulangi resiko tersebut dilakukan apa yang disebut “countermeasures” yang
dapat berupa :
·
Usaha untuk mengurangi Threat.
·
Usaha untuk mengurangi Vulnerability.
·
Usaha untuk mengurangi impak (Impact).
·
Mendeteksi kejadian yang tidak
bersahabat (hostile event).
·
Kembali (recover) dari kejadian.
v Analisis
SWOT
Metode perencanaan strategis yang
digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam
suatu keadaan tertentu. Dalam tinjauan keamanan jaringan, analisis swot mencoba
memetakan keadaan yang ingi dicapai yaitu terciptanya keamanan informasi dan
keamanan jaringan, dan membahayakan tercapainya keamanan jaringan dan keamanan
informasi.
v Melakukan
test data restore secara regular untuk memastikan bahwa data anda pada saat
terjadi proses pemulihan, bisa direstore dengan baik.
v Memanage
fasilitas ruang server alternate dengan mesin server standby yang bisa diterima
(karena menyangkut biaya) terpisah dari ruang server utama in ccase ruang
server utama terjadi bencana and ludes gak tersisa.
v Spare
server cadangan diruang server alternate.
v Referensi
:
By : Elvriska Ayu Widiyanti
NIM : 1200631031
Universitas Muhammadiyah Jember 2014
Tidak ada komentar:
Posting Komentar