Identifikasi Pengendalian Pada Sistem Keamanan

download Identifikasi Pengendalian Pada Sistem Keamanan

of 3

description

IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANAN JARINGAN Pengertian :Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :1. Assets ( Aset )• Hardware• Software• Dokumentasi• Data• Lingkungan• Manusia2. Threats ( ancaman )• Pemakai• Teroris• Kecelakaan• Crackers• Penjahat kriminal• Intel luar negeri3. Vulnerabilities ( kelemahan)• Software bugs• Hardware bugs• Radiasi• Keteledoran• Media penyimpananUsaha untuk mengatasi masalah tersebut adalah dengan melakukan :• Usaha untuk mengurangi Threats• Usaha untuk mengurangi Vulnerabilities• Usaha untuk mengurangi impact• Mendeteksi kejadian yang tidak bersahabat ( hostile event )• Recover ( pemulihan )Kejahatan Komputer :Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :1. Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan2. Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).3. Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.4. Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.Aspek Keamanan :Keamanan komputer ( computer security ) meliputi 4 aspek pokok :1. Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.2. Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.3. Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :• What you have ( kartu ATM )• What you know ( PIN / Passward )• What you are ( sidik jari )4. Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :1. Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )2. Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.Penyeban dan masalah dalam sistem keamanan jaringan.Ada dua penyebab dan masalah dalam sistem keamanan jaringan:1. Serangan yang berasal dari luar,• DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan• IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker• Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus• FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.• Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).2. Serangan da

Transcript of Identifikasi Pengendalian Pada Sistem Keamanan

IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANANJARINGAN

Pengertian :Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :1. Assets ( Aset ) Hardware Software Dokumentasi Data Lingkungan Manusia2. Threats ( ancaman ) Pemakai Teroris Kecelakaan Crackers Penjahat kriminal Intel luar negeri3. Vulnerabilities ( kelemahan) Software bugs Hardware bugs Radiasi Keteledoran Media penyimpananUsaha untuk mengatasi masalah tersebut adalah dengan melakukan : Usaha untuk mengurangi Threats Usaha untuk mengurangi Vulnerabilities Usaha untuk mengurangi impact Mendeteksi kejadian yang tidak bersahabat ( hostile event ) Recover ( pemulihan )Kejahatan Komputer :Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :1. Keamanan yang bersifat fisik ( physical security ),termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan2. Keamanan yang berhubungan dengan orang ( personel ),termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).3. Keamanan dari data dan media serta teknik komunikasi,termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.4. Keamanan dalam operasi,yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.Aspek Keamanan:Keamanan komputer ( computer security ) meliputi 4 aspek pokok :1. Privacy / Confidentiality,adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.2. Integrity,yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.3. Authentication,adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu : What you have ( kartu ATM ) What you know ( PIN / Passward ) What you are ( sidik jari )4. Availability,adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :1. Access Control,adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, )2. Non-repudiation,adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.Penyeban dan masalah dalam sistem keamanan jaringan.Ada dua penyebab dan masalah dalam sistem keamanan jaringan:1. Serangan yang berasal dari luar, DoS ( Denial of Service ),merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan IP Spoofing,juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker Malware,serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus FTP Attack,adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi. Sniffer,Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).2. Serangan dari dalam Password Attack,usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Merusak file server Deface web server,Kerawanan yang terdapat dalam web server adalah :- Buffer overflow,hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic- Httpd,- Bypasses,- Cross scripting- Web kode vulnerabilities- URL floodsSumber lubang keamanan jaringanWalaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :- Ditemukannya lubang keamanan- Kesalahan konfigurasi- Penambahan perangkat baruAdapun sumber lubang keamanan dapat terjadi karena beberapa hal :1. Salah disain2. Implementasi yang kurang baik3. Salah konfigurasi4. Penggunaan program penyerang,- Pcapture,berjalan pada sistem operasi Unix- Sniffit,berjalan pada sistem operasi Unix- Tcpdump,berjalan pada sistem operasi Unix- webXRay,berjalan pada sistem operasi windows