::-webkit-scrollbar { width:7px; height:8px; } ::-webkit-scrollbar-track { -webkit-box-shadow: inset 0 0 4px rgba(0,0,0,0.3); background:#aaa; } ::-webkit-scrollbar-thumb { background: rgba(28,119,229,0.7); -webkit-box-shadow: inset 0 0 6px rgba(0,0,0,0.5); } ::-webkit-scrollbar-thumb:window-inactive { background: rgba(116,188,99,0.5);

Senin, 25 Agustus 2014

Pentingnya Keamanan Jaringan Internet



     Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual
      Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger)
      Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …)
     Informasi memiliki “nilai” (ekonomis, politis) ®obyek kepemilikan yang harusdijaga
      Kartu kredit
      Laporan keuangan perusahaan
      Dokumen-dokumen rancangan produk baru
      Dokumen-dokumen rahasia kantor/ organisasi /perusahaan
Mengapa sistem jaringan informasi rentan terhadap gangguan keamanan
     Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
      Tidak ada batas fisik dan kontrol terpusat
      Perkembangan jaringan(internetworking) yang amat cepat
     Sikap dan pandangan pemakai
      Aspek keamanan belum banyak dimengerti
      Menempatkan keamanan sistem pada prioritas rendah
     Ketrampilan (skill) pengamanan kurang
Beberapa Jenis Serangan /Gangguan
      Serangan untuk mendapatkan akses(access attacks)
     Berusaha mendapatkan akses keberbagai sumber daya komputer atau data /informasi

      Serangan untuk melakukan modifikasi (modification attacks)
     Didahului oleh usaha untuk mendapatkan akses , kemudian mengubah data/informasi secara tidak sah

      Serangan untuk menghambat penyediaan layanan(denial of service attacks)
     Menghambat penyediaan layanan dengan cara mengganggu jaringan computer

      Sniffing
     Memanfaatkan metode broadcasting dalam LAN
     “Membengkokkan” aturan Ethernet, membuat network interface bekerjadalam mode promiscuous
     Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
     Mencegahefeknegatif sniffing
      Pendeteksian sniffer (local & remote)
      Penggunaankriptografi (mis: sshsbgpengganti telnet)

      Spoofing
     Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid
     Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password)

      Man-in-the-middle
     Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya)

      Menebak password
     Dilakukan secara sistematis dengan teknik brute-force atau dictionary
     Teknik brute-force: mencoba semua kemungkinan password
     Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

Modification Attacks
      Biasanya didahului oleh access attack untuk mendapatkan akses
      Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi
      Contoh:
     Pengubahan nilai kuliah
     Penghapusan data utang di bank
     Mengubah tampilan situs web

Denial of Service Attacks
      Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
      Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb)
      Teknik DoS
     Mengganggu aplikasi (mis: membuat webserver down)
     Mengganggu sistem (mis: membuat sistem operasi down)
     Mengganggu jaringan (mis: dengan TCP SYN flood)
Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
     Ditemukan pertama kali 26 Januari 2004
     Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18
     Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini
     Penyebaran yang cepat disebabkan karena:
      “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
      Penyebaran terjadi saat jam kantor
      Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)









Pengamanan Sistem Informasi
Keamanan sistem sebagai satu konsep terpadu

Kriptografi
      Studitentangenkripsidandekripsi data berdasarkankonsepmatematis
      Meningkatkankeamanan data dengancaramenyamarkan data dalambentuk yang tidakdapatdibaca
     enkripsi: data asliàbentuktersamar
     dekripsi: data tersamarà data asli
      Komponen sistem kriptografi:
     Fungsi enkripsi &dekripsi
     kunci
InfrastrukturKunciPublik
      Pengamanan komunikasi data untuk keperluan publik (antarinstitusi, individu-institusi, individu-individu, dsb)
     Kebutuhan komunikasi yang aman
     Heterogenitas pemakai
     Jaringan komunikasi yang kompleks
      Komponen infrastruktur kunci publik:
     Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim
     Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkansertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu.

Tidak ada komentar:

Posting Komentar