Tersedia Paket Liburan Hubungi Kami www.wisatabahari-sumbar.com PIN 52988E44 LINE: Wisatabaharisumbar

cars

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Senin, 07 Desember 2009

WELCOME TO BLOG AFHAN


Perkenalkan nama saya:DERI AFHAN GUSMANTO,saya lahir di PAINAN,Sekarang saya sekolah di SMKN 1 SIJUNJUNG,skian slam kenal,THANKS...,.
Share:

Kamis, 03 Desember 2009

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer
By Eka Padmasari
Seminar Advanced TOPIC of IS 4
Hari &Tgl :
Rabu, 4 November 2009
Pembicara :
Yulius Wijaya S.Kom
Jaringan computer dibagi menjadi 2, yaitu :
1. LAN ( Lokal Area Network)
2. WAN (Wide Area Network)
LAN terdiri dari :
• Komputer / server
• Switch / HUB
• Router
Cara melindungi LAN :
1. VLAN ( Virtual Local Area Network )
2. Firewall
3. Port Security
4. RADIUS / TACACS Server
Tujuan keamanan jaringan computer
• Availability / ketersediaan
• Realibility / kehandalan
• Confidentiality / kerahasiaan
Cara pengamanan jaringan komputer
• Autentikasi
• Enkripsi
Autentikasi
• Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
• Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer )
3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Enkripsi
• Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakaian yang tidak dikehendaki
• Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)
Resiko jaringan komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung menggangu kegiatan yang sedang berlangsung dlm jaringan.
Faktor-faktor penyebab resiko dalam jaringan komputer
• Kelemahan manusia
• Kelemehan perangkat keras komputer
• Kelemahan sistem operasi jaringan
• Kelemahan sistem jaringan komputer
Ancaman jaringan komputer
• Ancaman fisik
1. Pencurian perangkat keras komputer / perangkat jaringan
2. Kerusakan pada komputer dan perangkat komputer jaringan
3. Bencana alam
• Ancaman logik
1. kerusakkan pada sistem operasi atau aplikasi
2. virus
3. sniffing
Beberapa bentuk ancaman jaringan
• Sniffer : peralatan yang dapat memutus proses yang sedang berlangsung
• Spoofing : penggunaan komputer untuk meniru (dengan cara menimpa identitas / alamat IP
• Phreaking : menjadikan sistem pengamanan telepon melemah
• Remote Attack : segala bentuk serangan terhadap suatu rasio dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan
• Hole : kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
Internet security
• Firewall / ASA
• NAT / PAT
• IDS (Intrusion Dtection System) / IPS
Share:

Beberapa Bentuk Ancaman Jaringan

Beberapa Bentuk Ancaman Jaringan
•Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
•Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpaidentitas atau alamat IP.
•Remote Attack
Segala bentuk seranganter hadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui prosesotorisasi
Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
•Hacker
–Orang yang secaradiam-diam mempelajari sistem
yang biasany asukar dimengerti untuk kemudian
mengelolanya dan men-share hasil uji coba yang
dilakukannya.
–Hacker tidak merusaksistem
•Craker
–Orang yang secara diam-diam mempelajari sistem
dengan maksud jahat
–Muncul karena sifat dasar manusia yang selalu ingin
membangun(salah satunya merusak)

Cracker
– Ciri-ciri cracker :
•Bisa membuat program C, C++ ataupearl
•Memiliki pengetahuan TCP/IP
•Menggunakan internet lebih dari 50 jam per-
bulan
•Menguasai sistem operasi UNIX atau VMS
•Suka mengoleksi software atau hardware lama
•Terhubung ke internet untuk menjalankan
aksinya
•Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui
oranglain

Penyebab cracker melakukan penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan
orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

Ciri-cir itarget yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam bidang internet
– Ciri-ciri target yang “berhasil” dibobolcracker :
• Pengguna bisa mengakses, bisa masuk kejaringan tanpa
“nama”dan“password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada
dalam kondisi tidak dapat dioperasikan
Share:

ANCAMAN JARINGAN DAN KEAMANAN JARINGAN

ANCAMAN JARINGAN DAN KEAMANAN JARINGAN

Sebelum kita membahas ancaman suatu jaringan dan keamanan bentuk apa itu jaringan maka marilah kita mengetahui terlebih dahulu apa itu jaringan dan hubungan nya terhadap internet.
Jaringan adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk. Komunikasi, contohnya surat elektronik, instant messaging, chatting Akses informasi: contohnya web browsing.

*Jaringan tersebut mempunyai muatan sebagai berikut :

a.
Bandwith

Besaran dari saluran sebuah transmisi biasanya memiliki volume berupa bit, kemampuan berupa detik / kecepatan pengiriman.

b. Jaminan quality of Service
Menjamin delay (waktu jeda) tidak terlalu besar

c. Efisiensi Transmisi/Routing

*Internet

Internet, pada masa maju seperti sekarang hampir bisa dikatakan tidak ada orang yang tidak mengenal apa itu internet, internet itu sendiri memiliki pengertian dapat diartikan jaringan computer luas yang menghubungkan pemakai computer dari computer satu dengan computer lainnya dan dapat berhubungan dengan computer dari suatu Negara ke Negara di seluruh dunia ,dimana didalamnya terdapat berbagai aneka ragam informasi Fasilitas layanan internet Browsing.

Titik terpenting dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastructur jaringan.
Dalam jaringan ada sandaran teguh dari keamanan Kerahasiaan, dimana object
tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize lalu Integritas, integritas ialah bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya dan terakhir Ketersediaan, dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.Titik teguh keamanan ini biasa disebut CIA (Confidentiality, Integrity, Availability). Yang menjadi utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan layanan-2. link komunikasi komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

*Ancaman jaringan

Setelah kita memahami sedikit tentang jaringan yang menjadi dasar dari pembahasan ini barulah kita akan mencoba membahas lebih inti apa itu ancaman jaringan. Pembahasan ini kita ilustrasikan seperti jalan raya kita dapat melihat mobil dimana menjadi data dijaringan dan jaringan itu sendiri ialah jaringan, kita sering melihat mobil yang ugal-ugalan itulah yang kita sebut ancaman dari jaringan yang dapat merusak mobil. Dalam pengertian yang telah dikemukakan ada 6 ancaman dari jaringan,yaitu

1.denial of services

denial of services itu adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

2. smuff attacks

Dalam serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

3. ping of death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack

4. spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

5. man in the midlle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan) Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

6. spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

7. Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

8. Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.


*Kemanan jaringan

Dalam pengertian ini dapat kita ambil simulasi seperti diatas yaitu jalan raya, sama halnya dengan jalan raya pasti mempunyai polisi untuk mengatur mobil yang semberono atau mobil illegal di jaringan pun punya polisi yang mengamankan data yang telah ada dan data gelap seperti virus. Sudah saatnya kita menyadari kebutuhan keamanan komputer, terlebih pengguna pada lingkungan network. Bila kita berfikir bahwa masalah keamanan komputer diserahkan dan atau merupakan tanggungjawab sepenuhnya bagian administrator jaringan, sebaiknya paradigma seperti itu harus kita rubah. Riset yang dilakukan oleh US National Security Agency menyatakan bahwa sebesar 65% penyebab gangguan kemanan komputer berasal dari internal. Kesembronoan penggunaan password dan pengetahuan dasar sekuriti komputer merupakan presentasi terbesar. Hasil riset tersebut menyadarkan para administrator jaringan untuk tidak sepenuhnya terfokus pada serangan dari luar. Ada beberapa keamanan jaringan terhadap pc, yaitu hardware atau fisik software atau logic.

1.keamanan terhadap hardware

Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam sistem komputer. Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap intruder yang bersenjata atau yang mencoba menyusup ke dalam sistem komputer.
Banyak keamanan fisik yang berada dalam sistem memiliki ketergantungan terhadap anggaran dan situasi yang dihadapi. Apabila pengguna adalah pengguna rumahan, maka kemungkinan keamanan fisik tidak banyak dibutuhkan. Akan tetapi, jika pengguna bekerja di laboratorium atau jaringankomputer, banyak yang harus dipikirkan.Saat ini, banyak komputer pribadi memiliki kemampuan mengunci. Biasanya kunci ini berupa socket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci ataupun membukanya. Kunci casing dapat mencegah seseorang untuk mencuri dari komputer, membukanya secara langsung untuk memanipulasi ataupun mencuri perangkat keras yang ada. Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yangditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casing sedemikian rupa sehingga casing harus dihancurkan dulu untuk membukanya. Sedangkan pada tipe casingyang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya.
Beberapa mesin terutama SPARC dan Mac mempunyai pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Meletakkan padlock atau combo lock akan menjadi pengamananyang cukup baik untuk mencegah orang lain mencuri mesin anda.

2.keamanan terhadap software

Software telah menjadi penggerak utama berbagai sistem/perangkat, seperti komputer, konsol game, aplikasi bisnis, peralatan medis, pesawat terbang, mobil, handphone, dan lain-lain. Begitu banyak sistem yang bergantung kepada software sehingga apabila ditemukan cacat yang menyebabkan vulnerability pada software ketika dirilis mengakibatkan software tersebut rentan serangan dan dianggap tidak aman. Oleh karena butuh suatu mekanisme jaminan keamanan terhadap software dan apabila dirilis memang betul-betul software tersebut adalah aman. Keamanan software adalah ide perekayasaan software sehingga software tersebut tetap berfungsi dengan benar di bawah serangan jahatyang merusak. Cacat software dengan percabangan keamanan yang meliputi bug implementasi seperti buffer overflow dan kekurangan disain (seperti penanganan error yang tidak konsisten) telah dirilis dan bersama kita selama bertahun-tahun. Seringkali intruder (pengganggu jahat) dapat mencincang (hack) kedalam sistem dengan mengeksploitasi kelemahan (cacat) software ini. Aplikasi softwareyang terintegrasi ke internet menghadirkan resiko keamanan yang paling umum ditemukan saat ini, begitu juga dengan software yang pernah mengalami pengembangan extensibility (dapat diubah sambil di-deploy) dan komplexity (makin kompleks) menambah sumber masalah bagi software. Dengan berbagai ukuran, lubang keamanan software ini menjadi keadaanyang biasa, dan masalah terus tumbuh: pusat koordinasi CERT mengenali 4,129 vulnerability yang dilaporkan di tahun 2003 ( meningkat 70 persen dari tahun 2002, dan hampir mengalami peningkatan rangkap empat sejak 2001). Praktek yang baik terhadap keamanan software adalah dengan pengungkitan praktek perekayasaan software yang baik dan ini membutuhkan pemikiran tentang keamanan lebih awal di dalam siklus hidup software, pengetahuan dan pemahaman ancaman umum (mencakup kekurangan berbasis bahasa dan lubang perangkap), perancangan untuk keamanan, dan penyasaran semua artifak software ke analisis dan pengujian resiko yang teliti.
Share:
Deri Afhan Gusmanto. Diberdayakan oleh Blogger.

we are social

latest tweets

flickr photos

random posts

grids

About us

recent posts

random posts

three columns

like us on facebook

Unordered List

Text Widget

Support