Minggu, 05 Oktober 2014

TOPIK KHUSUS KEAMANAN KOMPUTER
A.    KONSEP DASAR KEAMANAN KOMPUTER
v  Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Terdapat 2 alasan mengapa keamanan komputer sangat penting :
1.  Information – based society, yang menyebabkan informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi sebuah organisasi.
2.    Infrastruktur jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan(security hole).
v  Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat yaitu :
1.   Keamanan yang bersifat fisik (physical security), termasuk akses orang ke gedung peralatan media yang digunakan.
2.      Keamanan yang berhubungan dengan orang (personel).
3.      Keamanan dari data dan media serta teknik komunikasi.
4.    Keamanan dalam operasi, adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan termasuk prosedur setelah serangan(post attack recovery).
v  Dalam keamanan komputer terdapat aspek penting yang harus diperhatikan :
1.      Privacy / Confidentiality
·         Definisi: menjaga informasi dari orang yang tidak berhak mengakses.
·         Privacy : lebih kearah data-data sifatnya privat.
·        Confidentiality : berhubungan dengan dta yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu.
·         Bentuk serangan : usaha penyadapan.
·    Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengn menggunakan teknologi kriptografi.
2.      Integrity
·        Definisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
·    Bentuk serangan : adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
·    Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
4.      Availability
·   Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
5.      Acces Control
·   Definisi : cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy.

B.     DESIGN KEAMANAN JARINGAN

v  Metode Keamanan Jaringan
Dalam merancang suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
1.      Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
·      Internal Password Authentication : password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
·   Server Based Password Authentication : termasuk dalam metoda ini misalnya sistem kerberos server, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
·  Server Based Token Authentication : metoda ini menggunakan authentication system yang lebih pekat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
2.      Menggunakan Metode dan Mekanisme Tertentu
·        Enkripsi : salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi mengencode data dalam bentuk yang hanya dapat dibaca oleh system yang mempunyai kunci untuk membaca data.
·   Terminal Kriptografi : merupakan ilmu dan seni untuk menjaga pesan agar aman.
·    Terminologi Enkripsi – Deskripsi : proses yang dilakukan untuk mengamankan sebuah pesan menjadi pesan yang tersembunyi.
3.      Pemonitoran Terjadwal Terhadap Jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari / cepat diketahui.
v  Beberapa langkah dalam perancangan sistem dengan memperhatikan aspek Keamanan Jaringan :
1.      Menentukan topologi jaringan yang akan digunakan.
2.      Menentukan kebijakan atau policy.
3.      Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.      Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
5.      Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.      Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

C.     MACAM – MACAM BENCANA KEAMANAN JARINGAN
v  Ancaman jaringan komputer dapat dilihat dari Bentuknya :
Ø  FISIK (PHYSICAL)
·         Pencurian perangkat keras komputer atau perangkat jaringan.
·         Kerusakan pada komputer dan perangkat komunikasi jaringan.
·         Wiretapping Man the Middle Attack Aktif / Pasif.
·         Wardriving Man the Middle Attackt Aktif / Pasif.
Ø  LOGIK (LOGICAL)
·         Kerusakan pada sistem operasi atau aplikasi.
·         Virus.
·         Sniffing.
v  Ancaman Jaringan Komputer dilihat dari Jenisnya.
1.      Probe : yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem.
2.      Scan : probing dalam jumlah bear menggunakan suatu tool.
3.      Account compromise : meliputi user compromize dan root compromize.
4.      Packet Snifer : sebuah program yang menagkap / mengcapture data dari paket yang lewat di jaringan.
5.      Hacking : tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah.
6.      Denial of-service : serangan denial of-service mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin kemesin atau data.
7.      Malicious code (Kode Berbahaya) : program yang menyebabkan kerusakan sistem ketika dijalankan.
8.      Social Engineering : sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
9.      Phising : tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya.

D.    DISASTER RECOVERY PLANNING
v  Menidentifikasi Pengendalian Jaringan yang diperlukan.
v  Untuk menanggulangi resiko tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa :
·         Usaha untuk mengurangi Threat.
·         Usaha untuk mengurangi Vulnerability.
·         Usaha untuk mengurangi impak (Impact).
·         Mendeteksi kejadian yang tidak bersahabat (hostile event).
·         Kembali (recover) dari kejadian.
v  Analisis SWOT
Metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan jaringan, analisis swot mencoba memetakan keadaan yang ingi dicapai yaitu terciptanya keamanan informasi dan keamanan jaringan, dan membahayakan tercapainya keamanan jaringan dan keamanan informasi.
v  Melakukan test data restore secara regular untuk memastikan bahwa data anda pada saat terjadi proses pemulihan, bisa direstore dengan baik.
v  Memanage fasilitas ruang server alternate dengan mesin server standby yang bisa diterima (karena menyangkut biaya) terpisah dari ruang server utama in ccase ruang server utama terjadi bencana and ludes gak tersisa.
v  Spare server cadangan diruang server alternate.
v  Referensi :


By : Elvriska Ayu Widiyanti
NIM : 1200631031
Universitas Muhammadiyah Jember 2014

Tidak ada komentar:

Posting Komentar