BAB I MENENTUKAN JENIS – JENIS KEAMANAN JARINGAN

  1. KEAMANAN JARINGAN

Pengertian Keamanan Jaringan Komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yan ganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Sifat dari jaringan adalah melakukan komunikasi. Komunikasi bersifat terbuka sehingga dapat diperoleh oleh siapa saja. Komunikasi memberikan atau menyampaikan informasi.Maka definisi informasi :

  • Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
  • Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
  • Dalam bidang keamanan informasi, Informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001

Karena informasi bersifat terbuka, sehingga dapat berada pada orang yang tidak bertanggung jawab dan dapat disalahgunakan. Maka sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. User sebagai penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan jaringan.

 

Ada 2 elemen utama pembentuk keamanan jaringan :

  1. Tembok Pengamanan, baik secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari orang-orang yang akan berbuat jahat.
  2. Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

 

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing, dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

  1. a) Interceptionyaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
    b) Interruptionyaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
    c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
    d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

 

  1. Aspek Keamanan Informasi
  • Berdasarkan Garfinkel and Spafford meliputi empat aspek yaitu :
  1. Privacy
  2. Integrity
  3. Authentication
  4. Availability
  • Berdasarkan spesifikasi dari OSI, meliputi :
  1. Access Control, perlindung terhadap pemakaian tak legal
  2. Authentication, menyediakan jaminan identitas seseorang
  3. Confidentiality, perlindungan terhadap pengungkapan identitas tak legal
  4. Integrity, melindungi dari pengubahan data yang tak legal
  5. Non repudiation, melindungi terhadap penolakkan komunikasi yang sudah ada
  • Pendapat lainnya mengenai, aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melikupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
  1. Privacy (Privasi/Kerahasiaan), menjaga kerahasiaan informasi dari semua pihak kecuali yang memiliki kewenangan
  2. Integrity (integritas), menyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui ( misalnya buruknya trasmisi data )
  3. Authentication (otentikasi/identifikasi), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kridit atau mesin
  4. Signature, Digitl Signature (tandatangan), mengesahkan suatu informasi menjadi satu kesatuan dibawah suatu otoritas
  5. Authorization (Otorisasi), pemberian hak/kewenangan kepada entitas lain didalam sistem
  6. Validation (validasi) pengecekan keabsahan suatu otorisasi
  7. Access Control (kontrol akses), pembatasan akses terhadap terhadap entitas didalam sistem
  8. Certificate (sertifiasi), pengesahan / pemberian kuasa suatu informasi kepada suatu yang terpercaya
  9. Time Stamp (pencatatan waktu), mencatat waktu pembuatan dan keberadaan suatu informasi didalam sistem
  10. Verification (persaksian, verifikasi) memverifikasi pembuatan dan keberadaan suatu informasi didalam sistem bukan oleh pembuatnya
  11. Acknowledgement (tanda terima), pemberitahuan bahwa suatu informasi telah diterima
  12. Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan informasi telah tersedia
  13. Ownership (kepemilikan), menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain
  14. Anonymous (Anonimitas), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi
  15. Non – repudiation (penyangkalan), Mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat

 

Standar Kegiatan Keamanan Informasi :

ISO/IEC 27001;2005 : ”Information technology         Security techniques Information security Management Systems Reqiurements “ adalah suatu standar sistem manajemen keamananan Informasi (ISMS, Information Security Management System) yang diterbitkan olehISO dan IEC pada Oktober 2005.

 

Keterbukaan Informasi

Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan berbagai masalah baru, antara lain :

  • Pemeliharaan validitas dan integritas data / informasi tersebut
  • Jaminan ketersediaan informasi bagi pengguna yang berhak
  • Pencegahan akses informasi dari yang tidak berhak
  • Pencegahan akses sistem dari yang tidak berhak

 

Konsep 4R

Konsep pengetahuan 4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah :

  1. Right Information (informasi yang benar) mengacu pada ketepatan dan kelengkapan informasi yang menjamin integritas informasi
  2. Right People (orang yang tepat), Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan
  3. Right Time (waktu yangtepat), mengacu pada aksebilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan
  4. Right Form (bentuk yang tepat), mengacu pada penyediaan informasi dalam format yang tepat
  5. Piramida Metodologi Keamanan

Dibawah ini tergambar unsur-unsur apa saja yang dibutukan dalam membangu sebuah sistem keamanan utuh.

Gambar 1.1 Piramida Metodologi Keamanan

 

Orang yang terlibat

  1. Administrator System (Sys Admin), Network Admin, Stakeholder
  2. Phreaker : Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  3. Hacker : Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
  4. Craker : Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia (salah satunya merusak)

 

Ancaman Jaringan komputer dilihat dari BENTUKnya :

  1. Fisik (physical)
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Bencana alam (banjir, kebakaran dll)
  • Kerusakan pada komputer dan perangkat komuikasi jaringan
  • Wiretapping Man the Middle Attack Aktif / Pasif
  • Wardriving Man the Middle Attack Aktif / Pasif
  1. Logik (logical)
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing dll

Ancaman Jaringan Komputer dilihat dari JENIS-JENISnya :

  1. Probe

Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

  1. Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool

  1. Account Compromise

Meliputi User compromize dan root compromize

  1. Packet Snifer

Sebuah program yang menangkap / mengcaptur data dari paket yang lewat di jaringan. (Username, password dan informasi penting lainnya)

  1. Hacking

Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

  1. Denial of Service

Serangan Denial of Service (DOS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan termasuk data terenkripsi.

  1. Malicious code

Program yang menyebabkan kerusakan siste ketika dijalankan. Virus, worm dan trojan horse merupakan jenis-jenis malicious code.

  1. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
  2. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui
  3. Trojan horse adalah program yang sepertinya bermanfaat dan atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
  4. Social Engineering / Exploitation of Trust

Sekumpula teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hak ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.

  1. Phising

berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

  1. Deface

Perubahan terhadap tampilan suatu website secara illegal.

  1. Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yangterdapat pada rekening tersebut untuk keperluan belanja online.

 

 

 

  1. ANCAMAN KEAMANAN JARINGAN & METODA YANG UMUM DIPAKAI

 

Salah satu pusat peratian dalam keamanan jaringan adalah mengedalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file computer dan lainnya) berinteraksi dengan object ( bisa berupa sebuah file, database, computer dan lain-lain atau lebih tepatnya infrastruktur jaringan kita ).

Dalam perjalanan anda untuk membangun suatu system keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan. Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

 

  1. Memaksa masuk dalam password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Blue Force and Dictionary, serangan ini adalah upaya masuk ke dalam jarigan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, anggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi denga waktu yang cukup, semua password dapat ditemukan dengan metoda brute force ini.

 

  1. Denial of Services (DoS)

Denial of Services(DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa di akses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-layanan atau aplikasi-aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services (DoS) ini adalah akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti :

  1. Distributed Denial of Services (DDoS)terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
  2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan interne, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi denga mengirim update, sesi dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban

 

 

 

  1. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepaa client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
  2. Serangan keamanan jaringan dalam bentuk smurf attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

 

  1. Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down maka disebut DoS attack.
  2. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random

 

  1. Spoofing

Spoofing adalah seni utuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan nodesource atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia ber tindak sebagai proxy atau mekanisme store and forwad (simpan dan lepaskan)

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap log on credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

 

  1. Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda trojan. Spam pada umumnya bukan merupakan bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

 

 

 

 

 

 

 

 

 

 

  • MENGIDENTIFIKASI PENGENDALIAN JARINGAN YANG DIPERLUKAN

 

Risk Management Model

Lawrie Brown dalam bukunya menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu Asset, Vulnerabilities dan Threats.

  1. Assets ( Aset )

– Hardware

– Software

– Dokumentasi

– Data

– Lingkungan

– Manusia

  1. Threats ( ancaman )

– Pemakai

– Teroris

– Kecelakaan

– Crackers

– Penjahat kriminal

– Intel luar negeri

  1. Vulnerabilities ( kelemahan)

– Software bugs

– Hardware bugs

– Radiasi

– Keteledoran

– Media penyimpanan

 

Analisis SWOT

Analisis SWOT (singkatan bahasa Inggris dari strengths (kekuatan), weaknesses

(kelemahan),     opportunities     (kesempatan),     dan     threats     (ancaman)     adalah

metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan,

peluang, dan ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan jaringan,

analisis SWOT mencoba memetakan keadaan yang ingin dicapai yaitu terciptanya keamanan

informasi dan keamanan jaringan, dan mengidentifikasikan faktor internal dan faktor eksternal

yang membantu   dan yang membahayakan tercapainya keamanan jaringan dan keamanan

informasi.

 

Gambar 2. Analisis SWOT

 

Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada Universitas

Stanfordpada dasawarsa 1960-an dan 1970-an dengan menggunakan data dari perusahaan-

perusahaan Fortune 500

Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk

meningkatkan strengths (kekuatan), mengurangi dan menutupi weaknesses (kelemahan),

memanfaatkan   opportunities   (kesempatan),   dan   juga   usaha   untuk   mengurangi   dan

mengantisipasi Threats (ancaman).

 

Port

Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan

sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan

program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang

HandOut menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.

 

Port   dapat   dikenali   dengan   angka 16-bit (dua   byte)   yang   disebut   dengan Port

Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke

dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah

port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah

 

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai

berikut:

  1. Well-known Port:

yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian

diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam

well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan

oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada

di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk

digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan

dalam RFC 1060.

  1. Registered Port:

Port-port yang digunakan oleh vendor-vendor komputer atau jaringan

yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered

port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen,

sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered

port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically

Assigned Port.

  1. Dynamically Assigned Port:

merupakan port-port yang ditetapkan oleh sistem operasi

atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan

kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat

digunakan atau dilepaskan sesuai kebutuhan.

 

 

  1. TUGAS KELOMPOK :

Kerjakan bersama dengan anggota kelompokmu !

  1. Diskusikan dan jelaskan tentang keamanan jaringan menurut kalian !
  2. Keamanan jaringan apa saja yang pernah atau yang belum kalian lakukan !

 

  1. TUGAS MANDIRI :

Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !

  1. Definisi Informasi menurut ISO/IEC 27001 adalah ………
  2. hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
  3. hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
  4. sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
  5. sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
  6. penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan jaringan
  7. Yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah satu elemen pembentu keamanan dari ……
  8. Tembok pengaman      Gembok pengaman
  9. Anti virus     Manusiawi
  10. Rencana Pengamanan
  11. Berdasarkan Garfinbel and spafford meliputi empat aspek yaitu, kecuali ….
  12. Tretment     Authentication
  13. Privacy     Availability
  14. Integrity
  15. Berdasarkan dari OSI aspek keamanan Authentication adalah ……
  16. Perlindung terhadap pemakaian tak legal
  17. Menyediakan jaminan identitas seseorang
  18. Perlindungan terhadap pengungkapan identitas tak legal
  19. Melindungi dari pengubahan data yang tak legal
  20. Melindungi terhadap penolakkan komunikasi yang sudah ada
  21. ”Information technology       Security techniques   Information security Management Systems Reqiurements “ adalah suatu standar sistem manajemen keamananan Informasi dari …….
  22. ISO dan IEC pada Oktober 2004      ISO dan IEC pada Oktober 2007
  23. ISO dan IEC pada Oktober 2005      ISO dan IEC pada Oktober 2008
  24. ISO dan IEC pada Oktober 2006
  25. Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan merupakan konsep …..
  26. Right Information d.     Right Form
  27. Right People e.     Right Light
  28. Right Time
  29. Dibawah ini termasuk pada level 1 dari piramida metodologi keamanan ………..

Security

  1. Information Security     Physical Security
  2. Network Security         Device Security
  3. Database Security
  4. Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia sebutan dari …..
  5. Administrator System     Creker
  6. Phreaker    Craker
  7. Hacker
  8. Ancaman jaringan komputer dilihat dari bentuknya yaitu logical yang terdiri dari …..
  9. Pencurian perangkat keras komputer atau perangkat jaringan
  10. Bencana alam
  11. Kerusakan pada komputer dan perangkat komuikasi jaringan
  12. Wiretapping Man the Middle Attack Aktif / Pasif
  13. Kerusakan pada sistem operasi atau aplikasi
  14. Deface adalah ancaman jaringan komputer dilihat dari jenis-jenisnya yang artinya ….
  15. Sekumpulan teknik untuk memanipulasi orang
  16. Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
  17. Perubahan terhadap tampilan suatu website secara illegal
  18. Pencurian data terhadap identitas perbankan seseorang
  19. Memanfaatkan rekening tersebut untuk keperluan belanja online
  20. Yang dimaksud spoofing adalah ……………
  21. Seni utuk menjelma menjadi sesuatu yang lain
  22. Jaringan yang berbeda untuk mendukung aplikasi
  23. Sistem operasi yang mereka buat
  24. Memanfaatkan virus yang ada untuk mendukung keamanan
  25. Virus Trojan yang dibuat aplikasinya
  26. Yang termasuk dari Theats (ancaman) kecuali ………….
  27. Pemakai d.     Teroris
  28. Dokumentasi e.     Kecelakaan
  29. Penjahat kriminal
  30. Dibawah ini adalah singkatan dari SWOT kecuali ….
  31. Kekuatan     Ancaman
  32. Kelemahan    Keunggulan
  33. Kesempatan
  34. Teknik SWOT ini dibuat oleh pemimpin pada Universitas Stanford yang bernama ……………
  35. Albert Humphrey      Cristian Albert
  36. Humphrey Albert     DJ Date
  37. Albert Cristan
  38. Total maksimum jumlah port untuk setiap protocol transport yang digunakan adalah …………
  39. 65556      65533
  40. 65565     65366
  41. 65536
  42. Pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah berupa ………….
  43. Deface     Trojan
  44. Carding     Phising
  45. Worm
  46. Virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain berupa virus yang bernama ………….
  47. Deface d.    Trojan
  48. Carding e.    Phising
  49. Worm
  50. Dibawah ini ancaman jaringan komputer dilihat dari jenis-jenisnya yaitu ……….
  51. Probe    Denial of Service
  52. Scan     Spoofing
  53. Hacking
  54. Yang dimaksud dengan Hacker adalah ………..
  55. Network Admin, Stakeholder
  56. Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  57. Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya
  58. Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia
  59. Orang yang tidak merusak sistem

 

  1. Cara paling efisien untuk memelihara dan mengontrol nilai informasi adalah konsep dari …..
  2. 4R      4U
  3. 4S     4V
  4. 4T

 

  • JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
  1. Sebutkan definisi informasi :
  2. Secara umum

 

 

  1. Dalam bidang teknologi informasi dan komunikasi

 

 

  1. Dalam bidang keamanan informasi

 

 

  1. Sebutkan & Jelaskan 2 elemen pembentuk keamanan jaringan !

 

  1. Sebutkan & Jelaskan aspek keamanan informasi berdasrkan spesifikasi dari OSI !

 

 

  1. Apakah yang dimaksud dengan Authentication ?

 

 

  1. Selain memiliki banyak keuntungan dari keterbukaan akses informasi tersebut memunculkan berbagai masalah baru yaitu ?

 

 

  1. Sebutkan & Jelaskan yan dimaksud dengan 4R Keamanan informasi !

 

 

  1. Sebutkan level 1 dai Piramida Metodologi Keamanan !

 

 

  1. Sebutkan serangan keamanan jaringan dari jenis DoS !

 

  1. Sebutkan berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan !

 

 

  1. Sebutkan 3 komponen yang memberikan kontribusi kepada Risk !

 

 

 

 

 

 

 

 

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s