Keamanan jaringan komputer
Tujuan Keamanan Jaringan Komputer
- Availability / Ketersediaan
- Reliability / Kehandalan
- Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer :
- Autentikasi
- Enkripsi
Autentikasi
- Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
- Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan Autentikasi
- Autentikasi untuk mengetahui lokasi dariperalatan pada suatu simpul jaringan (data link layer dan network layer)
- Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
- Autentikasi untuk mengetahui fungsi/prosesyang sedang terjadi di suatu simpul jaringan(session dan presentation layer)
- Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)
Enkripsi
- Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
- Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
- DES (Data Encription Standard)
- RSA (Rivest Shamir Adelman)
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencana alam
LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Ancaman Jaringan
- Sniffer Peralatan yang dapat memonitor proses yang sedangberlangsung Spoofing Penggunaan komputer untuk meniru (dengan caramenimpa identitas atau alamat IP.
- Remote Attack Segala bentuk serangan terhadap suatu mesin dimanapenyerangnya tidak memiliki kendali terhadap mesintersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
- Hole Kondisi dari software atau hardware yang bisa diaksesoleh pemakai yang tidak memiliki otoritas ataumeningkatnya tingkat pengaksesan tanpa melalui prosesotorisasi
- Phreaking Perilaku menjadikan sistem pengamanan teleponmelemah
- Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
- Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)