PENGAMANAN JARINGAN KOMPUTER



PENGAMANAN JARINGAN KOMPUTER
Internet security adalah usaha untuk mencegah sekelompok orang yang tidak kita inginkan.
Apa saja yang di lindungi oleh internet security?
1. Data anda
2. Resource anda
3. Reputasi anda
 

Tujuan internet security:
1. Kerahasiaan
2. Integritas data
3. Ketersediaan data saat kita memerlukannya

Yang bisa dilakukan user adalah:
1. Downloading file
2. Mengirim & menerima file

Tips menjaga keutuhan data:
1. Jangan percaya pada software manapun yang di download
2. Jangan langsung mengeksekusi attechment Email
3. Gunakan selalu anti virus

Tips menjaga kerahasiaan : ENKRIPSI
Istilah yang di gunakan adalah :
1. KRIFTOGRAFY : Ilmu matematika persandian
2. ENKRIPSI : menyandikan data
3. DESKRIPSI : Membuka sandi menjadi data

BENTUK ANCAMAN KEAMANAN JARINGAN KOMPUTER

  • Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer
  • Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman komputer maupun logik langsung maupun tidak langsung
  • Tembok pengamanan baik secara fisik maupun maya yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan berbuat jahat
  • Rencana pengamanan, yang akan dip plementasikan bersama dengan user lainnya untuk menjaga keamanan dari luar.
1. FISIK
  • Pencurian hadware atau perangkat jaringan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping
2. LOGIK
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus atau snipping
KEAMANAN JARINGAN KOMPUTER
  • SNIPPER : peralatan yang dapat memonitor proses yang sedang berlangsung.
  • SPOOFING : penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP (Alamat kita di internet).
  • REMOTE ATTACK : segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi.
  • HOLE : kondisi dari software atau hadware yang bisa di akses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa memalui proses otoritas. 
  • PHREAKING : perilaku menjadikan sistem penggunaan telepon melemah.
  • HACKER : orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya.
  • CRACKER : orang yang secara diam-diam mempelajari sistem dengan maksud jahat, cracker juga muncul karena sifat dasar manusia yang selalu ingin merusak.
FAKTOR PENYEBAB RESIKO KEAMANAN JARINGAN KOMPUTER
  • Kelemahan manusia (Human error)
  • Kelemahan perangkat keras komputer
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan operasi
METODE PENYERANGAN
  • EAVESDROPPING : mendapatkan duplikasi pesan tanpa izin.
  • MEASQUEREADING : mengirim atau menerima pesan menggunakan identitas lain tanpa izin
  • MESSAGE TAMPERING : mencegat atau menangkap pesan yang bertujuan untuk menggagalkan pengaksesan
PENGENDALIAN I :
1. MEMBUAT TINGKATAN AKSES :
  • Melakukan pembatasan sehingga memperkecil peluang penembusan oleh pemakai yang tidak di otorisasi.
  • Misalnya : pembatasan login dan pembatasan jumlah usaha login tingkat akses yang diizinkan (Read, write).
2.  MEKANISME KENDALI AKSES 
  • Melakukan ucer autentication (autentikasi pemakaian) yaitu masalah identifikasi pemakai ketika login
3. WASPADA TERHADAP REKAYASA SOSIAL
  • Mengaku sebagai eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax.
  • Mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan menghubungi end ucer via email/fax/surat.
  • Mengaku sebagai petugas keamanan E-commerce dengan menghungi costumer yang telah bertansaksi untuk mengulang kembali transaksinya diform yang telah disediakan olehnya.


 







Komentar

Posting Komentar

Postingan Populer