Dokumen tersebut membahas tentang pengamanan jaringan komputer, termasuk konsep dasar jaringan komputer, ancaman terhadap jaringan, pengendalian keamanan jaringan, dan konsep firewall. Secara rinci dibahas metode penyerangan jaringan, cara membatasi akses ke jaringan, dan perlindungan aset organisasi dengan firewall."
1. Dokumen tersebut membahas tentang sistem keamanan komputer khususnya keamanan jaringan dan virtual privat network (VPN). Dibahas pula tentang pembatasan akses, firewall, otentikasi user, dan cara membentuk VPN melalui tunelling.
Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
1. Dokumen tersebut membahas tentang sistem keamanan komputer khususnya keamanan jaringan dan virtual privat network (VPN). Dibahas pula tentang pembatasan akses, firewall, otentikasi user, dan cara membentuk VPN melalui tunelling.
Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Sistem operasi jaringan membutuhkan proteksi dan keamanan untuk melindungi objek perangkat keras dan lunak dari gangguan. Beberapa objek yang perlu dilindungi antara lain proses, file, basis data, dan printer. Mekanisme proteksi menentukan hak akses proses terhadap objek berdasarkan domain yang mendefinisikan hak dan objek dalam satu pasangan. Informasi domain disimpan secara konseptual dalam matriks besar.
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengantar keamanan jaringan komputer, termasuk konsep, prinsip, teknologi, diagram, tipe serangan dan pencegahannya.
Artikel ini membahas 15 jenis serangan yang sering dilakukan oleh hacker terhadap sistem komputer dan jaringan, termasuk IP spoofing, FTP attack, Unix finger exploits, flooding, fragmented packet attacks, dan email exploits. Artikel ini bertujuan untuk meningkatkan pemahaman tentang ancaman keamanan siber agar administrator sistem dan pengguna dapat lebih siap menghadapi serangan tersebut.
Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
Modul ini membahas evaluasi keamanan sistem dengan meninjau sumber lubang keamanan seperti salah desain, implementasi, konfigurasi, dan penggunaan. Metode evaluasi meliputi penggunaan alat otomatis seperti Cops dan Tripwire, probing layanan, deteksi probing, fingerprinting sistem operasi, penggunaan program serang, dan pemantauan jaringan.
Beberapa dokumen menjelaskan berbagai metode otentikasi pengguna dan keamanan jaringan, termasuk pembatasan akses, firewall, VPN, dan otentikasi berbasis password, biometrik, dan pertanyaan keamanan.
Dokumen tersebut membahas tentang konsep keamanan jaringan dan kejahatan internet. Secara singkat, dokumen tersebut menjelaskan tentang manfaat jaringan komputer, tantangan keamanan dalam jaringan, dan berbagai jenis serangan serta cara melindungi jaringan dari serangan tersebut seperti menggunakan enkripsi, firewall, dan kontrol akses. Dokumen tersebut juga membahas mengenai peningkatan kejahatan siber dan berbagai teknik k
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Bab 14 membahas keamanan jaringan dan cara melindungi jaringan dari ancaman. Terdapat beberapa metode keamanan jaringan yang dijelaskan seperti pembatasan akses, penggunaan firewall, enkripsi, dan memonitor jaringan secara berkala menggunakan intrusion detection system.
Sistem operasi jaringan membutuhkan proteksi dan keamanan untuk melindungi objek perangkat keras dan lunak dari gangguan. Beberapa objek yang perlu dilindungi antara lain proses, file, basis data, dan printer. Mekanisme proteksi menentukan hak akses proses terhadap objek berdasarkan domain yang mendefinisikan hak dan objek dalam satu pasangan. Informasi domain disimpan secara konseptual dalam matriks besar.
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengantar keamanan jaringan komputer, termasuk konsep, prinsip, teknologi, diagram, tipe serangan dan pencegahannya.
Artikel ini membahas 15 jenis serangan yang sering dilakukan oleh hacker terhadap sistem komputer dan jaringan, termasuk IP spoofing, FTP attack, Unix finger exploits, flooding, fragmented packet attacks, dan email exploits. Artikel ini bertujuan untuk meningkatkan pemahaman tentang ancaman keamanan siber agar administrator sistem dan pengguna dapat lebih siap menghadapi serangan tersebut.
Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
Modul ini membahas evaluasi keamanan sistem dengan meninjau sumber lubang keamanan seperti salah desain, implementasi, konfigurasi, dan penggunaan. Metode evaluasi meliputi penggunaan alat otomatis seperti Cops dan Tripwire, probing layanan, deteksi probing, fingerprinting sistem operasi, penggunaan program serang, dan pemantauan jaringan.
Beberapa dokumen menjelaskan berbagai metode otentikasi pengguna dan keamanan jaringan, termasuk pembatasan akses, firewall, VPN, dan otentikasi berbasis password, biometrik, dan pertanyaan keamanan.
Dokumen tersebut membahas tentang konsep keamanan jaringan dan kejahatan internet. Secara singkat, dokumen tersebut menjelaskan tentang manfaat jaringan komputer, tantangan keamanan dalam jaringan, dan berbagai jenis serangan serta cara melindungi jaringan dari serangan tersebut seperti menggunakan enkripsi, firewall, dan kontrol akses. Dokumen tersebut juga membahas mengenai peningkatan kejahatan siber dan berbagai teknik k
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Bab 14 membahas keamanan jaringan dan cara melindungi jaringan dari ancaman. Terdapat beberapa metode keamanan jaringan yang dijelaskan seperti pembatasan akses, penggunaan firewall, enkripsi, dan memonitor jaringan secara berkala menggunakan intrusion detection system.
Bab 14 membahas keamanan jaringan dan intrusion detection system. Topik utama meliputi cara mengamankan jaringan, ancaman keamanan seperti probe dan denial of service, metode keamanan seperti enkripsi dan firewall, serta pentingnya memonitor jaringan menggunakan perangkat lunak seperti antivirus dan intrusion detection system.
Dokumen tersebut membahas konsep dasar keamanan jaringan komputer dan elemen-elemennya, termasuk ancaman dan cara penyerangan, serta upaya pengamanan seperti firewall dan autentikasi pengguna.
Dokumen tersebut membahas konsep dasar keamanan jaringan komputer dan berbagai elemen yang membentuk keamanan jaringan seperti ancaman, pengendalian akses, firewall, dan virtual private network."
Dokumen tersebut membahas tiga hal utama: (1) penyebab meningkatnya kejahatan komputer seperti peningkatan aplikasi bisnis online dan server terdistribusi, (2) aspek-aspek keamanan komputer seperti autentikasi, integritas, privasi, dan ketersediaan, (3) bentuk-bentuk ancaman keamanan komputer seperti interupsi, intersepsi, dan modifikasi.
Teks tersebut membahas berbagai cara untuk mencegah dan mengatasi kejahatan siber seperti hacking dan cracking, meliputi: (1) memperkuat hukum dan regulasi, (2) menggunakan perangkat lunak keamanan terbaru, dan (3) menerapkan berbagai teknik keamanan seperti firewall, enkripsi, dan backup rutin.
Teknologi informasi terdiri atas perangkat keras dan lunak yang digunakan untuk mengolah data menjadi informasi. Komponen utamanya meliputi hardware, software, database, jaringan, dan sumber daya manusia. Teknologi informasi bermanfaat untuk meningkatkan efisiensi dan efektivitas organisasi.
Teks tersebut memberikan penjelasan mengenai teknologi perangkat lunak komputer. Teknologi perangkat lunak terdiri atas perangkat lunak sistem seperti sistem operasi dan utilitas, serta perangkat lunak aplikasi. Sistem operasi berfungsi untuk mengatur sumber daya komputer dan menyediakan layanan untuk pengguna dan aplikasi.
Dokumen tersebut membahas sejarah perkembangan komputer mulai dari alat hitung primitif seperti abakus hingga generasi komputer modern berbasis mikroprosesor beserta aplikasinya dalam berbagai bidang."
Ringkasan dokumen tersebut adalah sebagai berikut:
Dokumen tersebut membahas tentang keamanan jaringan komputer, yang mencakup tujuan keamanan seperti ketersediaan, kehandalan, dan kerahasiaan serta cara pengamanan melalui autentikasi dan enkripsi. Dokumen tersebut juga menjelaskan proses autentikasi dan enkripsi serta ancaman-ancaman terhadap jaringan komputer seperti sniffer dan spoofing beserta cara mengelola
1. The document discusses the roles and responsibilities of network administrators in maintaining a school's computer network. It describes the network setup including servers, firewalls, switches, and wireless access.
2. Network technicians are responsible for connecting computers to the network and configuring routers and switches. System administrators maintain file servers, set up user accounts and passwords, and ensure the network is secure from viruses and hackers.
3. As system administrators handle user and hardware issues, software problems, and potential conflicts between management wanting to save money and users wanting more resources. They perform tasks like fault management, configuration management, and security management.
This document discusses the key components of a computer system including hardware and software. It describes the four main hardware components as the CPU, memory, input devices, and output devices. It then explains the two main types of software: system software which supports program execution and development, and application software which performs specific tasks for users. Common examples of operating systems and application software are provided.
This document discusses the development of information technology in the 21st century from various perspectives. It covers topics like the philosophy behind trends in IT, strategies for layering IT, examples of visions and initiatives from Singapore to develop its IT capabilities, and trends in communications, computer, and content technologies driven by user demands. It also explores phenomena like grassroots movements in IT and implications of new technologies like wireless networks that enable high-speed connectivity at low cost.
Dokumen tersebut menjelaskan tentang pengenalan perangkat keras utama dan pendukung pada sistem komputer seperti prosesor, memori, harddisk, mainboard, VGA, serta perangkat pendukung lainnya seperti floppy disk, optical drive, case, power supply, monitor, keyboard, dan mouse.
Dokumen tersebut membahas pengantar tentang teknologi komputer yang mencakup pengenalan komputer, sistem operasi, aplikasi office, dan jaringan komputer. Topik utama yang dibahas antara lain pengertian dasar komputer, evolusi sistem operasi Windows, jenis file sistem yang digunakan, serta kelebihan dan kekurangan sistem operasi Windows.
jaringan komputer terdiri dari
lan atau local area network
jaringan yang hanya mencakup 1 gedung saja
man atau metropolitan area network
jaringan yang hanya mencakup sebuah kota saja
wan wide area network
jaringan dengan geografik yang luas mencakup benua atau dunia
Prinsip dan aplikasi teknologi,informasi,komunikasiseolangit2
1. Aplikasi di bidang sains
Contohnya adalah aplikasi astronomi (perbintangan).
2. Aplikasi di bidang teknik/rekayasa
Contohnya adalah pembuatan robot dengan menggunakan konsep kecerdasan buatan agar robot lebih bijak.
3. Aplikasi di bidang bisnis/ekonomi
Contohnya adalah e-business, e-marketing, e-commerce dan lain-lain.
4. Aplikasi di bidang administrasi umum
Contohnya adalah aplikasi penjualan/distribusi barang, aplikasi penggajian karyawan, aplikasi akademik sekolah dan lain-lain.
5. Aplikasi di bidang perbankan
Contohnya adalah e-banking, ATM, dan m-banking.
6. Aplikasi di bidang pendidikan
Contohnya adalah e-learning (distance learning).
7. Aplikasi di bidang pemerintahan
Contohnya adalah e-government dan aplikasi inventarisasi kekayaan milik negara (IKMN).
8. Aplikasi di bidang kesehatan/kedokteran
Contohnya adalah pemeriksaane kokar diogr af i yaitu suatu pemeriksaan non invasif untuk menegakkan diagnose penyakit jantung. Dengan menggunakan alat ini aktivitas otot-otot jantung bisa dilihat langsung dilayar monitor dan lainnya.
9. Aplikasi di bidang industri/manufaktur
Contohnya adalah simulasi komputer untuk ujicoba atas rancangan sistem baru.
10. Aplikasi di bidang transportasi
Contohnya adalah aplikasi untuk mengatur jadwal penerbangan pesawat terbang.
11. Aplikasi di bidang pertahanan keamanan
Contohnya adalah aplikasi sistem keamanan data dengan enkripsi.
Linux dibuat pada tahun 1991 oleh Linus Torvalds dan dikembangkan secara kolaboratif oleh komunitas pengembang di seluruh dunia. Linux memiliki lisensi gratis yang memungkinkan pengguna untuk menggunakan, mengubah, dan mendistribusikan kembali kode sumbernya. Ada berbagai distribusi Linux populer seperti Ubuntu, Debian, dan Red Hat.
Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil, seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur.Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai. Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN).
LAN mempunyai karakteristik sebagai berikut :
Mempunyai pesat data yang lebih tinggi
Meliputi wilayah geografi yang lebih sempit
Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi
Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem di dalam jaringan tersebut.
1. 1
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
BAB_________ PENGAMANAN
jaringan
komputer
Konsep dasar jaringan komputer
Bentuk-bentuk ancaman terhadap jaringan
komputer
Bentuk pengendalian terhadap keamanan
jaringan komputer
Konsep trusted guards, gateways dan
firewall
Keamanan dalam LAN (Local Area
Network)
Keamanan dalam WAN (Wide Area
Network)
Keamanan Jaringan
Keamanan jaringan juga merupakan suatu keharusan sebagaimana keamanan host
lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi, Internet,
atau ratusan, bila tidak ribuan atau lebih komputer pada jaringan yang sama, anda
tidak dapat mengandalkan setiap sistem aman. Memastikan pemakai yang dijinkan
hanyalah satu-satunya yang menggunakan sumber daya jaringan anda,
membangun firewall, menggunakan enkripsi yang baik, dan meyakinkan tidak ada
mesin yang buruk, atau tidak aman pada jaringan anda adalah tugas administrator
keamanan jaringan.
Beberapa Ancaman dan Serangan
Tujuan utama dengan adanya keamanan adalah untuk membatasi akses
informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
Ancaman keamanan:
Leakage (Kebocoran) : pengambilan informasi oleh penerima yang
tidak berhak
Tampering : pengubahan informasi yang tidak legal
Vandalism (perusakan) : gangguan operasi system tertentu. Si pelaku
tidak mengharap keuntungan apapun.
Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran
komunikasi yang ada atau membuat saluran baru yang menyamarkan
(masquerade) sebagai koneksi legal
Penyerangan Pasive, Hanya mengamati komunikasi atau data
Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
Pemalsuan atau pengubahan Email
TCP/IP Spoofing
2. 2
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
Beberapa Metode Penyerangan
Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain
tanpa ijin mereka
Message tampering, Mencegat atau menangkap pesan dan mengubah isinya
sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack”
adalah bentuk message tampering dengan mencegat pesan pertama pada
pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman.
Penyerang menyisipkan kunci lain yang memungkinkan dia untuk
mendekrip pesan berikutnya seelum dienkrip oleh penerima
Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang
bertujuan untuk menggagalkan pengaksesan pemakai lain
Membatasi Akses ke Jaringan
Membuat tingkatan akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang
penembusan oleh pemakai yang tak diotorisasi, misalnya :
Pembatasan login.
Login hanya diperbolehkan pada terminal tertentu, atau hanya ada waktu
dan hari tertentu. Pembatasan dengan call-back (Login dapat dilakukan
siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan
memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat
menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran
telepon tertentu).
Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke
administrator. Semua login direkam dan sistem operasi melaporkan
informasi-informasi berikut :
Waktu, yaitu waktu pemakai login.
Terminal, yaitu terminal dimana pemakai login.
Tingkat akses yang diizinkan ( read / write / execute / all )
Mekanisme kendali akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara,
yaitu :
Sesuatu yang diketahui pemakai, misalnya : Password, Kombinasi kunci,
Nama kecil ibu mertua, Dan sebagainya.
Sesuatu yang dimiliki pemakai, misalnya : Badge, Kartu identitas, Kunci, Dan
sebagainya.
Sesuatu mengenai (ciri) pemakai, misalnya : Sidik jari, Sidik suara, Foto,
Tanda tangan.
3. 3
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
Waspada terhadap Rekayasa sosial
Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi
administrator via telepon/fax.
Mengaku sebagai administrator yang perlu mendiagnosa masalah network,
menghubungi end user via email/fax/surat.
Mengaku sebagai petugas keamanan e-commerce, menghubungi customer
yang telah bertransaksi untuk mengulang kembali transaksinya di form yang
disediakan olehnya.
pencurian surat, password.
penyuapan, kekerasan.
Membedakan Sumber daya internal dan Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan
network eksternal dengan rule tertentu.
Sistem Otentikasi User
Sistem Otentifikasi user adalah proses penentuan identitas dari seseorang yang
sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan
keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa
dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih mengamankan proteksi password, antara lain :
Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi
peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk
ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat
satu buku berisi daftar password. Setiap kali pemakai login, pemakai
menggunakan password berikutnya yang terdapat di daftar password.
Dengan one time password, pemakai direpotkan keharusan menjaga agar
buku passwordnya jangan sampai dicuri.
Satu daftar panjang pertanyaan dan jawaban.
Variasi terhadap password adalah mengharuskan pemakai memberi satu
daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan
jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan
tak perlu menuliskan di kertas.Pertanyaan berikut dapat dipakai, misalnya :
Siapa mertua abang ipar Badru ?
Apa yang diajarkan Pak Harun waktu SD ?
Di jalan apa pertama kali ditemukan simanis ?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan
secara acak, menanyakan ke pemakai dan memeriksa jawaban yang
diberikan.
Tantangan tanggapan (chalenge response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika
pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini
4. 4
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari
berbeda, dari terminal berbeda, dan seterusnya.
Contoh Produk Otentikasi User, antara lain :
Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan
menginput nomor pin yang diketahui bersama, lalu memasukkan pascode
bahwa dia pemilik token.
S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan
informasi loginterkhir dengan aturan random tertentu.
Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim
pasangan user id dan password, authenticator menyetujuinya.
Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan
ke peer, peer menghitung nilai lalu mengirimkan ke authenticator,
authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.
Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu
host yang menjadi client RADIUS, merupan system satu titik akses.
Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Securyity Server
terpusat dangan file password UNIX, database otentikasi, otorisasi dan
akunting, fungsi digest (transmisi password yang tidak polos)
Melindungi Aset Organisasi
Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer yaitu :
Secara Adminsistratif / fisik, dengan membuat Rencana kemungkinan
terhadap bencana, Program penyaringan calon pegawai system informasi,
Program pelatihan user, dan Kebijakan akses network
Secara Teknis, dengan menerapkan Firewall, membentuk VPN
Firewall
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali
akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang
mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas
jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan
jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan
yang tidak melalui firewall dan serangan dari seseorang yang berada di dalam
jaringan anda, serta firewall tidak dapat melindungi anda dari program-program
aplikasi yang ditulis dengan buruk.
Secara konseptual, terdapat dua macam firewall yaitu network level dan application
level. Firewall network level mendasarkan keputusan mereka pada alamat sumber,
alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall
5. 5
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
sangat cepat dan sangat transparan bagi pemakai. Application level firewall
biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan
lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang
melaluinya. Application level firewall menyediakan laporan audit yang lebih rinci
dan cenderung lebih memaksakan model keamanan yang lebih konservatif daripada
network level firewall.
Istilah pada penerapan Firewall
Host
Suatu sistem komputer yang terhubung pada suatu network
Bastion host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi
karena sistem ini rawan sekali terhadap serangan hacker dan cracker,
karena biasanya mesin ini diekspos ke network luar (Internet) dan
merupakan titik kontak utama para user dari internal network.
Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang
melintasi suatu network. Packet filter dapat memblok atau
memperbolehkan suatu paket data yang melintasi network tersebut
sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
Perimeter network
Suatu network tambahan yang terdapat di antara network yang
dilindungi dengan network eksternal, untuk menyediakan layer
tambahan dari suatu sistem security. Perimeter network juga sering
disebut dengan DMZ (De-Millitarized Zone).
Keuntungan Firewall :
Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini
disebabkan karena Firewall merupakan satu titik tempat keluar
masuknya trafik internet pada suatu jaringan.
Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali
service-service yang digunakan di Internet. Tidak semua service tersebut
aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai
penjaga untuk mengawasi service-service mana yang dapat digunakan
untuk menuju dan meninggalkan suatu network.
Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data
secara efisien. Semua trafik yang melalui Firewall dapat diamati dan
dicatat segala aktivitas yang berkenaan dengan alur data tersebut.
Dengan demikian Network Administrator dapat segera mengetahui jika
terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal
network mereka.
Firewall dapat digunakan untuk membatasi pengunaan sumberdaya
informasi. Mesin yang menggunakan Firewall merupakan mesin yang
terhubung pada beberapa network yang berbeda, sehingga kita dapat
membatasi network mana saja yang dapat mengakses suatu service yang
terdapat pada network lainnya.
6. 6
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
Kelemahan Firewall :
Firewall tidak dapat melindungi network dari serangan koneksi yang
tidak melewatinya (terdapat pintu lain menuju network tersebut).
Firewall tidak dapat melindungi dari serangan dengan metoda baru yang
belum dikenal oleh Firewall.
Firewall tidak dapat melindungi dari serangan virus.
Pilihan klasifikasi desain Firewall :
Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening router
adalah router yang melakukan routing paket antara internal dan eksternal
network secara selektif sesuai dengan security policy yang digunakan pada
network tersebut. Informasi yang digunakan untuk menyeleksi paket-paket
tersebut adalah:
IP address asal
IP address tujuan
Protocol (TCP, UDP, atau ICMP)
Port TCP atau UDP asal
Port TCP atau UDP tujuan
Internet Jaringan Lokal
security perimeter
`
`
Packet
Filtering
Router
`
Gambar 1. Packet Filtering Router
Beberapa contoh routing paket selektif yang dilakukan oleh Screening
Router :
Semua koneksi dari luar sistem yang menuju internal network
diblokade kecuali untuk koneksi SMTP
Memperbolehkan service email dan FTP, tetapi memblok service-
service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service
(rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router
ini dapat bersifat transparan dan implementasinya relatif lebih murah
dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki
beberapa kekurangan yakni : tingkat securitynya masih rendah, masih
memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di
atas network layer.
7. 7
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang
dijalankan pada mesin Firewall, program ini mengambil user request untuk
Internet service (seperti FTP, telnet, HTTP) dan meneruskannya
(bergantung pada security policy) ke host yang dituju. Dengan kata lain
adalah proxy merupakan perantara antara internal network dengan
eksternal network (Internet).
Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-
mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya
sistem proxy ini kurang transparan terhadap user yang ada di dalam
Jaringan Lokal
FTP
HTTP
SMTP
Outside
connection
Inside
connection
`
Outside Host
`
`
`
`
Gambar 2. Application-Level Gateway
Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan
eksternal network terdapat mekanisme yang tidak memperbolehkan kedua
network tersebut terlibat dalam komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya
lebih baik daripada screening router, deteksi paket yang dilakukan sampai
pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah
perfomansinya lebih rendah daripada screening router karena terjadi
penambahan header pada paket yang dikirim, aplikasi yang di-support
oleh proxy ini terbatas, serta sistem ini kurang transparan.
Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat
merupakan fungsi khusus yang terbentuk dari tipe application-level
gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung).
Jaringan Lokal
Outside
connection
Inside
connection
out
out
out
in
in
in
`
Outside Host
` `
`
Gambar 3. Circuit-level Gateway
8. 8
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1
antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1
lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua
buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari
satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya
terletak pada penentuan hubungan mana yang di ijinkan.
Arsitektur dasar firewall
Arsitektur Dual-Homed Host (Dual Homed Gateway/ DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua
network-interface. Interface pertama dihubungkan dengan jaringan internal
dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi
sebagai bastion host (front terdepan, bagian terpenting dalam firewall).
Internet Jaringan Lokal
`
` `
Bastion host
Gambar 4. Screened Host Firewall system (Dual-homed bastion)
Screened-Host (Screened Host Gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router
dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan
menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan
pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap
client servis pada jaringan internal dapat menggunakan fasilitas komunikasi
standard dengan Internet tanpa harus melalui proxy.
Internet Jaringan Lokal
`
` `
Bastion host
Packet
Filtering
Router
Gambar 5. Screened Host Firewall system
Screened Subnet (Screened Subnet Gateway/ SSG).
Firewall dengan arsitektur screened-subnet menggunakan dua screening-
router dan jaringan tengah (perimeter network) antara kedua router
9. 9
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan
terlihat pada waktu optimasi penempatan server.
Internet Jaringan Lokal
`
`
Router
Ekternal Router
Internal
Jaringan
Tengah
`
Bastion host
Gambar 6. Screened subnet firewall
Virtual Private Network (VPN)
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan
Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan
komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung
dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau
negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau
pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu
sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.
Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik,
diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan
untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke
jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau
terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan
diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi
dapat mengakses jaringan publik (internet).
Cara membentuk VPN
Tunnelling
Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat
suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan
yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin
membangun VPN tersebut. Seluruh komunikasi data antar jaringan pribadi akan
melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak
memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau
mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang
umum dipakai, di antaranya:
- IPX To IP Tunnelling, atau
- PPP To IP Tunnelling
IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi
dua jaringan Novell yang terpisah akan tetap dapat saling melakukan
komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir
akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data.
Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol
Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar
10. 10
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik
Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol
diencapsulated oleh IP protokol.
Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks
sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada
hardware mereka.
Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai
pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk
mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang
menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung
ke jaringan dengan menggunakan software client yang terenkripsi akan
membentuk suatu VPN, meskipun media penghubung dari kedua jaringan
tersebut atau penghubung antara remote user dengan jaringan tersebut adalah
jaringan publik seperti Internet.
Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat
Internet) khusus untuk masing-masing komputer yang terhubung dalam
jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau
firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh
pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam
komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah.
Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide)
address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak
diinginkan.
Kemampuan firewall dalam penerapannya pada VPN
IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam
jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan
demikian IP address dalam jaringan tidak akan dikenali di Internet.
Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user
dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya.
Misalnya, User A hanya boleh mengakses home page, user B boleh
mengakses home page, e-mail dan news, sedangkan user C hanya boleh
mengakses e-mail.
Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user
dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di
Internet di luar dari jaringan kita.
Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar
untuk mengakses informasi yang tersedia dalam salah satu komputer
(misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan,
atau memang sama sekali tidak dizinkan untuk mengakses seluruh
komputer yang terhubung ke jaringan kita.
Password and Encrypted Authentication. Beberapa user di luar jaringan
memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan
sebagainya, dengan terlebih dahulu harus memasukkan password khusus
yang sudah terenkripsi.
11. 11
PPeennggaammaannaann JJaarriinnggaann KKoommppuutteerr
KKeeaammaannaann KKoommppuutteerr
Mengamankan saluran terbuka
Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam
pengiriman data, untuk itulah perlu dilakukan enkripsi dalam rangka penanganan
keamanan data yang diterapkan pada protocol tersebut, yang meliputi :
Keamanan Pada lapisan Aplikasi
SET (Secure Electronics Transaction)
Menentukan bagaimana transaksi mengalir antara pemakai,
pedagang dan bank.
Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
Produk dari Mastercard dan VISA International.
Secure HTTP
Produk dari workgroup IETF, diimplementasikan pada webserver
mulai 1995.
Menentukan mekanisme kriptografi standar untuk mengenkripsikan
pengiriman data http
Pretty Good Privacy (PGP)
Standarisasi RFC 1991
Membuat dan memastikan digital signature, mengenkripsi –
deskripsi dan mengkompresi data.
Secure MIME (S/MIME)
Standarisasi RFC 1521
MIME (Multipurpose Internet Mail Extension)
Menentukan cara menempelkan file untuk dikirim ke internet
dengan menggunakan metode hirarki dalm pendefenisian user remi
dan sertfikat digitalnya.
Cybercash
Standarisasi RFC 1898
Memproses kartu kredit di internet dengan mengenkripsi dan
menandatangani transaksi secara digital.
Keamanan dalam Lapisan Transport
SSL (Secure Socket Layer)
Produk Netscape
Protocol yang menegoisasikan hubungan yang aman antara client
dan server, dengan menggunakan kunci enkripsi 40-bit.
Keamanan dalam Lapisan Network
IP security Protocol : melindungi protocol client IP pada network layer.
IP Authentication header
IP Encapsulating Security protocol
Simple-key management for Internet protocol (SKIP)
Internet security Association and key management protocol (ISAKMP)
Internet key management protocol (IKMP)