Keamanan jaringan
komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting
untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan
begi penggunanya.
Network security dan access selalu bertentangan, security sebagai
penyeimbang open access dan security
Prinsip:
Secrecy : Secrecy berhubungan dengan hak akses
untuk membaca data ,informasi dan suatu sistem computer, aman jika data dibaca user berhak legal saja.
Integrity : berhubungan dengan hak akses untuk mengubah data dari
sistem pc, aman jika hanya user berhak
saja yg ubah
Availability : berhubungan pada ketersediaan
informasi pada saat dibutuhkan, aman jika data dapat diakses, dimanfaatkan user
berhak
Authentication : berhubungan dengan metode untuk menyatakan keaslian
informasi, user yang mengakses, dan server
yg dihubungi
Akses kontrol : fitur2 keamanan yang mengontrol
how user berkomunikasi dg sistem, lindungi sistem dari akses yg tidak berhak,
menetukan otorisasi setelah otentikasi dilengkapi
Serangan
Aktif : Merupakan serangan yang
mencoba memodifikasi data dan mendapatkan autentikasi (keaslian) dengan mengirimkan paket-paket data yang
salah ke dalam data stream. Sulit dicegah, mendeteksi & memulihkan yg bisa
dilakukan
Pasif : serangan pada sistem autentikasi yg
hanya memonitor pengiriman data ke tujuan saja, ambil 1 unit data dan pura2
jadi user asli (replay attack), ditekankan pada pencegahan daripada
pendeteksian
Ancaman
brute force & dictionary : upaya masuk ke
jaringan dengan serang sistem database password /login prompt aktif u/dapatkan user akun dengan mencoba kombinasi
angka, huruf, simbol
DOS: membuat macet
layanan jaringan dengan mengirim paket data dalam jumlah besar
Spoofing attack : serangan untuk memperoleh
akses tidak sah dengan cara pemalsuan IP address dan node source
Man in the middle :
pembajakan, terjadi saaat perusak memposisikan ditengah dua titik yang
berkomunikasi
Spam : email yang tak diundang biasanya berisi
iklan/trojan
Sniffer : kegiatan user
perusak yg ingin dapatkan informasi traffic jaringan dan menduplikasinya ke
dalam file
Cracker : user perusak yg bermaksud menyerang
sistem/orang
Authentification adalah proses dalam rangka validasi user pada saat
memasuki sistem, nama dan password dari user di cek melalui proses yang
mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem
tersebut.
Metode
Something you know: paling
umum. Cara ini mengandalkan kerahasiaan informasi,
contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada
seorangpun yang mengetahui rahasia itu kecuali anda seorang.
Something u have : merupakan
faktor tambahan untuk membuat
autentikasi menjadi lebih aman.
Cara ini mengandalkan barang
yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token,
USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang
memiliki barang tersebut kecuali anda seorang
Something
u are : Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak
mungkin ada pada orang lain. Cara ini berasumsi bahwa bagian tubuh anda seperti
sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
Something u do :
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang
berbeda. Contoh : Penggunaan analisis
suara (voice recognation), dan analisis tulisan tangan.
A:
0-127
B:
128-191
C:192-223
D:224-239
E:24--255
JML
SUB : 2^X
JML
HOST/SUB: 2^Y-2
BLOK
SUB: 256-Noktet akhir
Tidak ada komentar:
Posting Komentar