Skip to main content

Evaluasi Sistem Keamanan Jaringan


BAB VII MENGEVALUASI SISTEM KEAMANAN JARINGAN


A.      PRINSIP DAN ANCAMAN KEAMANAN JARINGAN

Keamanan jaringan computer merupakan bagian dari sebuah system informasi yang sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

(Tugas hari ini, anda diminta mencari artikel dari sumber yang valid dengan menyertakan sumbernya, setelah itu tulis kembali dihalaman blog yang sudah anda buat!)

1.      Prinsip keamanan jaringan

Prinsip keamanan jaringan dikatagorikan menjadi 6 sebagai berikut, Jelaskan ke 6 prinsip tersebut !!

a.      Kerahasiaan

Kerahasiaan (secrecy) Secrecy berhubungan dengan hak akses untuk membaca                data informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer             dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh                 pihak yang telah diberi wewenang secara legal.

b.      Integritas

Integritas(integrity) berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. 

c.       Ketersediaan 

Ketersediaan (availability) berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. 

d.      Authentication

Authentication aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.

e.      Akses control

AksesKontrol aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

f.        Non repudation

Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.


https://www.teorikomputer.com/2018/10/prinsip-dasar-keamanan-jaringan.html?m=1


2.      Jenis gangguan, serangan dan ancaman keamanan jaringan

Serangan terhadap keamanan system informasi security attack menjadi penyebab utama terjadinya kejahatan computer pada dunia maya yang dilakukan oleh kelompok orang yang ingin menembus sesuatu keamanan sebuah system.

Tabel 7.1 Jelaskan tipe serangan terhadap security attack dibawah ini 

NO

Tipe serangan

Keterangan

1

Interception

Interception (Pengalihan) adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadap data yang sensitif (confidentiality) suatu jaringan.

2

Interruption

Interruption (Interupsi) adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.

3

Fabrication

Fabrication (pemalsuan) adalah seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.

4

Modification

Modification (Pengubahan) adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini menyerang terhadap pengubahan (integrity) suatu informasi.


http://hafingfun.blogspot.com/p/blog-page_22.html

a.      Gangguan

Jenis gangguan keamanan jaringan diantara lain:

Tabel 7.2 Jelaskan Jenis gangguan keamanan jaringan dibawah ini ! 

NO

Tipe serangan

Keterangan

1

Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. 

2

Physing

Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.  

3

Deface

Perubahan terhadap tampilan suatu website secara illegal.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. 

4

Hacking

Hacking adalah berupa pengerusakan pada infrastruktur yang sudah ada misalnya pengerusakan pada sistem pada suatu server.


http://fetipriyanti.blogspot.com/2017/03/jenis-gangguan-keamanan-jaringan.html
 

b.      Serangan

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikatagorikan menjadi dua sebagai berikut: Jelaskan !!

1)      Serangan pasif

Serangan pasif adalah serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data (data stream), tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. 

2)      Serangan aktif

Serangan aktif adalah serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke data stream atau dengan memodifikasi paket-paket yang melewati data stream.

http://kundang.weblog.esaunggul.ac.id/2013/07/16/jenis-serangan-terhadap-keamanan-jaringan-komputer/

c.       Ancaman

Bentuk ancaman pada keamanan jaringan memiliki 7 ancaman, sebut dan jelaskan!!

1.       Memaksa masuk (Brute Force)

Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

2.       Denial of Services (DoS)


Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.

3.       IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.

4.       DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

5.       Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

6.       Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal.

7.       Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. 


http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html?m=1

 


Comments

Popular posts from this blog

Prinsip Dasar VPS

Bab 1 Control Panel Hosting

Konfigurasi Shared Hosting Server (I-MSCP)138