Rabu, 09 Juli 2014

TIK 5



Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya.

Network security dan access selalu bertentangan, security sebagai penyeimbang open access dan security

Prinsip:
Secrecy : Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer, aman jika data dibaca user berhak legal saja.
Integrity : berhubungan dengan hak akses untuk mengubah data dari sistem pc, aman jika hanya user berhak  saja yg ubah
Availability : berhubungan pada ketersediaan informasi pada saat dibutuhkan, aman jika data dapat diakses, dimanfaatkan user berhak
Authentication : berhubungan dengan metode untuk menyatakan keaslian informasi, user yang mengakses, dan server  yg dihubungi
Akses kontrol : fitur2 keamanan yang mengontrol how user berkomunikasi dg sistem, lindungi sistem dari akses yg tidak berhak, menetukan otorisasi setelah otentikasi dilengkapi

Serangan
Aktif :  Merupakan serangan yang mencoba memodifikasi data dan mendapatkan autentikasi (keaslian)  dengan mengirimkan paket-paket data yang salah ke dalam data stream. Sulit dicegah, mendeteksi & memulihkan yg bisa dilakukan
Pasif : serangan pada sistem autentikasi yg hanya memonitor pengiriman data ke tujuan saja, ambil 1 unit data dan pura2 jadi user asli (replay attack), ditekankan pada pencegahan daripada pendeteksian

Ancaman
brute force & dictionary : upaya masuk ke jaringan dengan serang sistem database password /login prompt aktif  u/dapatkan user akun dengan mencoba kombinasi angka, huruf, simbol
DOS: membuat macet layanan jaringan dengan mengirim paket data dalam jumlah besar
Spoofing attack : serangan untuk memperoleh akses tidak sah dengan cara pemalsuan IP address dan node source
Man in the middle : pembajakan, terjadi saaat perusak memposisikan ditengah dua titik yang berkomunikasi
Spam : email yang tak diundang biasanya berisi iklan/trojan
Sniffer : kegiatan user perusak yg ingin dapatkan informasi traffic jaringan dan menduplikasinya ke dalam file
Cracker : user perusak yg bermaksud menyerang sistem/orang

Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut.

Metode
Something you know:  paling umum.  Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
Something u have : merupakan faktor tambahan untuk membuat  autentikasi menjadi lebih aman.
  Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang
Something u are : Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
Something u do : Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda.   Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.

A: 0-127
B: 128-191
C:192-223
D:224-239
E:24--255

JML SUB : 2^X
JML HOST/SUB: 2^Y-2
BLOK SUB: 256-Noktet akhir

Tidak ada komentar:

Posting Komentar