Apa Aja Sih Resiko Jaringan Komputer.? Apa Ya
Berhubung topiknya terkait resiko, semoga Cybers bisa memahami apa maksudnya. Yang namanya
resiko itu, nggak ada yang mau, iya nggak.? Tapi mau nggak mau harus mau, kaya mau ngelamar doi, resikonya ya takut kalo kalo ditolak trus frustasi apalagi sampe bunuh diri. Iiiih ngeri ya, biar nggak penasaran simak ulasannya berikut.
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
1. Kelemahan manusia (human error)
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
1. FISIK
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
2. Wiretapping
Bencana alam
3. LOGIK
Kerusakan pada sistem operasi atau aplikasi
4. Virus
5. Sniffing
Beberapa Bentuk Ancaman Jaringan
1. Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2. Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP)
3. Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
4. Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh
di luar sistem jaringan atau media transmisi
5. Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui
proses autorisasi
6. Cracker
Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciri cracker :
a. Bisa membuat program C, C++ atau pearl
b. Memiliki pengetahuan TCP/IP
c. Menggunakan internet lebih dari 50 jam per-bulan
d. Menguasai sistem operasi UNIX atau VMS
e. Suka mengoleksi software atau hardware lama
f. Terhubung ke internet untuk menjalankan aksinya
g. Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
Penyebab cracker melakukan penyerangan :
a. spite, kecewa, balas dendam
b. sport, petualangan
c. profit, mencari keuntungan dari imbalan orang lain
d. stupidity, mencari perhatian
e. cruriosity, mencari perhatian
f. politics, alasan politik
Ciri-ciri target yang dibobol cracker :
a. Sulit ditentukan
b. Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
c. Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang berhasil dibobol cracker :
a. Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password
b. Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
c. Pengganggu bisa mengambil alih kendali sistem
d. Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem.
Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
2. Reliability / Kehandalan
3. Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer :
1. Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi
a. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
b. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
c. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
d. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
2. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
a. DES (Data Encription Standard)
b. RSA (Rivest Shamir Adelman)
3. Manajemen Resiko
>Perangakat Keras
>Perangkat Lunak (Sistem Operasi dan Aplikasi)
>Perangkat Jaringan dan Komunikasi Data
>Pengguna Jaringan
>Lingkungan
>Sarana Pendukung lainnya
4. Pengumpulan Informasi
a. Penilaian terhadap segala bentuk Ancaman (threat)
b. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
c. Penilaian terhadap perlindungan yang effektif (safeguard)
5. Identifikasi Assets
>Keamanan fasilitas fisik jaringan
>Keamanan perangkat lunak
>Keamanan pengguna jaringan
>Keamanan komunikasi data
>Keamanan lingkungan jaringan
6. Analisis
Menganalisa tingkat penanganan resiko dengan membandingkan nilai aset yang ada.
7. Output
a. Menjalankan safeguard / risk
b. analysis tools
Jadi, resiko itu harus diketahui dulu apa baru bisa dicarikan solusinya. Semoga bermanfaat. Terima kasih.
resiko itu, nggak ada yang mau, iya nggak.? Tapi mau nggak mau harus mau, kaya mau ngelamar doi, resikonya ya takut kalo kalo ditolak trus frustasi apalagi sampe bunuh diri. Iiiih ngeri ya, biar nggak penasaran simak ulasannya berikut.
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
1. Kelemahan manusia (human error)
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
1. FISIK
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
2. Wiretapping
Bencana alam
3. LOGIK
Kerusakan pada sistem operasi atau aplikasi
4. Virus
5. Sniffing
Beberapa Bentuk Ancaman Jaringan
1. Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2. Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP)
3. Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
4. Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh
di luar sistem jaringan atau media transmisi
5. Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui
proses autorisasi
6. Cracker
Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciri cracker :
a. Bisa membuat program C, C++ atau pearl
b. Memiliki pengetahuan TCP/IP
c. Menggunakan internet lebih dari 50 jam per-bulan
d. Menguasai sistem operasi UNIX atau VMS
e. Suka mengoleksi software atau hardware lama
f. Terhubung ke internet untuk menjalankan aksinya
g. Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
Penyebab cracker melakukan penyerangan :
a. spite, kecewa, balas dendam
b. sport, petualangan
c. profit, mencari keuntungan dari imbalan orang lain
d. stupidity, mencari perhatian
e. cruriosity, mencari perhatian
f. politics, alasan politik
Ciri-ciri target yang dibobol cracker :
a. Sulit ditentukan
b. Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
c. Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang berhasil dibobol cracker :
a. Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password
b. Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
c. Pengganggu bisa mengambil alih kendali sistem
d. Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem.
Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
2. Reliability / Kehandalan
3. Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer :
1. Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi
a. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
b. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
c. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
d. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
2. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
a. DES (Data Encription Standard)
b. RSA (Rivest Shamir Adelman)
3. Manajemen Resiko
>Perangakat Keras
>Perangkat Lunak (Sistem Operasi dan Aplikasi)
>Perangkat Jaringan dan Komunikasi Data
>Pengguna Jaringan
>Lingkungan
>Sarana Pendukung lainnya
4. Pengumpulan Informasi
a. Penilaian terhadap segala bentuk Ancaman (threat)
b. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
c. Penilaian terhadap perlindungan yang effektif (safeguard)
5. Identifikasi Assets
>Keamanan fasilitas fisik jaringan
>Keamanan perangkat lunak
>Keamanan pengguna jaringan
>Keamanan komunikasi data
>Keamanan lingkungan jaringan
6. Analisis
Menganalisa tingkat penanganan resiko dengan membandingkan nilai aset yang ada.
7. Output
a. Menjalankan safeguard / risk
b. analysis tools
Jadi, resiko itu harus diketahui dulu apa baru bisa dicarikan solusinya. Semoga bermanfaat. Terima kasih.
Komentar
Posting Komentar