Mengevaluasi sistem keamanan jaringan
MENGEVALUASI SISTEM KEAMANAN JARINGAN
A. PRINSIP DAN ANCAMAN KEAMANAN JARINGAN
1.Prinsip keamanan jaringan
Prinsip keamanan jaringan dikatagorika menjadi 6 sebagai berikut:
a. Kerahasiaan (Secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal
b. Integritas (Integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (Availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.
e. Akses control
f. Non repudation
2. Jenis gangguan, serangan dan ancaman keamanan jaringan
Tipe serangan terhadap security attack:
a.) Interruption (interupsi layanan)
Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file
b.) Interception (pengalihan layanan)
c.) Modification (pengubahan)
pada jalur komunikasi
Contoh pengubahan suatu nilai file data
Merupakan jenis serangan terhadap layanan integrity
d.) Fabrication (produksi - pemalsuan)
A. Gangguan
1. Carding
Pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
2. Physing
Pemalsuan data resmi.3. Deface
Perubahan terhadap bentuk atau tampilan website.
4. Hacking
Perusakan pada infrastruktur jaringan komputer yang sudah ada.
B. Serangan
1. Serangan aktif
Serangan aktif biasanya membutuhkan lebih banyak upaya dan implikasi sering kali lebih berbahaya. Ketika peretas mencoba menyerang, korban menyadarinya.
2. Serangan Pasif
Serangan pasif adalah serangan di mana penyerang memanjakan diri dalam menguping yang tidak sah, hanya memantau transmisi atau mengumpulkan informasi. Eavesdropper tidak membuat perubahan apa pun pada data atau sistem.
Tidak seperti serangan aktif, serangan pasif sulit dideteksi karena tidak melibatkan perubahan dalam sumber daya sistem atau data. Dengan demikian, entitas yang diserang tidak mendapatkan petunjuk tentang serangan itu. Meskipun, itu dapat dicegah dengan menggunakan metode enkripsi di mana data pertama kali dikodekan dalam bahasa yang tidak dapat dipahami di ujung pengirim dan kemudian pada penerima ujung itu lagi dikonversi menjadi bahasa yang dapat dimengerti manusia.
C. Ancaman
Bentuk ancaman pada keamanan jaringan memiliki 7 ancaman sebagai berikut:
a) Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
b) Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
c) Remote Attack
Segala bentuk serangan terhadap suatu sistem/komputer dimana penyerangnya memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi
d) Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak / otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
e) Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
f) Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
g) Craker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
https://www.youtube.com/watch?v=egoJ7sTrjPw





Komentar
Posting Komentar