PERTEMUAN 9 KEAMANAN KOMPUTER - KEAMANAN JARINGAN

Keamanan Jaringan merupakan kumpulan piranti yang dirancang untuk melindung data Ketika transmisi terhadap ancaman pengaksesan, pengubahan, dan penghalangan oleh pihak yang tidak berwenang.

LAYANAN KEAMANAN JARINGAN

    • Autentikasi
    • Access Control (Kendali Akses) 
    • Data Confidentiality (Kerahasiaan Data)
    •  Data Integrity (Keutuhan Data)
    • Non – Repudiation
    • Availability (Ketersediaan)

    MEKANISME KEAMANAN JARINGAN

    • Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Teknik yang digunakan yaitu kriptografi dan steganografi. 
    • Keutuhan Data untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan yaitu dengan menambahkan nilai penguji (check value) pada data asli. 
    • Authentication Exchange, memberikan cara agar dua entitas dapat saling meng-autentikasi dengan cara bertukar pesan untuk saling membuktikan identitas.
    • Mekanisme Kendali Akses, memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi pengguna dan otoritasnya(kemampuan aksesnya).  

    • Digital Signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pegirim data untuk menandatangani secara elektronik sebuah data dan penerima dapat memverifikasi tanda tangan itu secara elektronik. Digital signature ditambahkan pada data unti dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan (forgery) tanda tangan.

    • Routing Control, menyediakan cara untuk memilih dan secara terus menerus mengubah alur (route) pada jaringan computer antara pengirim dan penerima. Mekanisme ini menghindarkan kounikasi dari peguping (eavedropper). 

    • Notarisasi, menyediakan cara untuk memilih pihak ketiga yang terpecaya sebagai pengendali komunikasi antara pengirim dan penerima. 

    SERANGAN KEAMANAN JARINGAN

    • Serangan Pasif : Penyerang hanya mengumpulkan data yang melintas pada jaringan public (jaringan yang bisa diakses oleh penyerang). Oleh karena itu, serangan pasif lebih pada pencegahan daripada pendeteksian.  Serangan pasif ada 2 jenis:

      • Snooping: merujuk pada kegiatan yang bermaksud mendapatkan data yang tengah terkirim pada jaringan biasanya melalui akses yang tak berwenang. Contoh aktivitasnya: sebuah email yang disadap oleh penyerang. 
      • Traffic Analysis: kegiatan serangan pasif dengan melakukan monitoring terhadap lalu lintas data pada jaringan. Data-data lalu lintas dikumpulkan dan kemudian dianalisis sehingga penyerang dapat mengetahui maksud data-data tersebut.
    • Serangan Aktif : dapat mengakibatkan perubahan data yang terkirim dan jalannya system terganggu. Pada serangan aktif seakan-akan penyerang memperoleh kemampuan untuk mengubah data pada lalu lintas data selain kemampuan baca. Jenis serangan aktif :

      • Masquerade: merupakan serangan aktif yang dilakukan oleh penyerang dengan cara penyerang mengambil alih (menirukan ) perilaku pengirim atau penerima. Misalnya pada saat si A ingin membuat kunci bersama dengan di B , tapi si C mengambil alih peran si B sehingga si A tidak sadar bahwa ia mengirmkan pesan ke si C bukan si B. 

      • Modification: merupakan serangan aktif yang dilakukan oleh penyerang dengan cara mengubah atau menghapus atau menunda pesan yang sedang terkirim untuk keuntugan penyerang.  

      • Replay: merupakan serangan aktif yang terdiri atas pencatatan secara pasif data unit dan transmisi ulang untuk menimbulkan efek yang diinginkan penyerang. 

      • Denial of Service: merupakan Serangam aktif yang bertujuan agar system menjadi collapse sehingga tidak mampu memberkan respons atau layanan yang semestinya kepada pengguna. Serangan ini biasanya dilaukan dengan membuat server menjadi olerload dengan permintaan bodong (dummy). 

    Comments

    Popular posts from this blog

    PERTEMUAN 2 KEAMANAN KOMPUTER - ASPEK KEAMANAN KOMPUTER

    PERTEMUAN 3 KEAMANAN KOMPUTER- MALWARE

    PERTEMUAN 6 - KEAMANAN KOMPUTER: STEGANOGRAFI