2. KEAMANAN JARINGAN KOMPUTER
Bagian dari sebuah sistem informasi untuk menjaga validitas dan integritas data serta
menjamin ketersediaan layanan bagi penggunanya.
Sistem harus dilindungi dari serangan dan usaha penyusupan atau pemindaian oleh pihak
yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar
daripada host yang tidak terhubung kemana-mana.
Pengendalian network security dapat mengurangi resiko serangan. Namun network security
biasanya bertentangan dengan network acces
karena bila network acces semakin mudah, network security makin rawan.
network security makin baik, network acces semakin tidak nyaman.
jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer,
sementara keamanan didesain untuk mengontrol akses
Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan
security.
3. EKSPLOITASI LUBANG KEAMANAN
Menurut “Hacking Exposed”, metodologi dari penyusup biasanya mengikuti langkah
sebagai berikut:
Target acquisition and information gaterhing
Initial access
Privilege escalation
Covering tracks
4. JENIS SERANGAN TERHADAP KEAMANAN
JARINGAN
Serangan Aktif
• Serangan yang memodifikasi data dan mendapatkan autentikasi dengan
mengirimkan paket-paket data yang salah ke dalam data stream atau dengan
memodifikasi paket-paket yang melewati data stream.
• Penyerang bertujuan untuk masuk ke jaringan WLAN, dan akan berusaha
mengambil data atau bahkan merusak jaringan.
• Serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan
perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat.
• Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang
disebabkan oleh serangan ini
5. SERANGAN AKTIF
Serangan aktif melibatkan
beberapa modifikasi aliran
data atau penciptaan aliran
palsu dan dapat dibagi
menjadi empat kategori:
• Masquerade
• Replay
• Modifikasi pesan (message
modification)
• Penolakan layanan (denial
of service).
6. JENIS SERANGAN TERHADAP KEAMANAN
JARINGAN
Serangan Pasif
• Serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi
hanya memonitor pengiriman informasi ke tujuan.
• Informasi dapat digunakan oleh pihak yang tidak bertanggung jawab. Serangan pasif
mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi
dengan berpura-pura menjadi user asli yang disebut sebagai replay attack.
• Informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi
elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang
sebenarnya.
• Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh
sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada
pendeteksiannya.
7. SERANGAN PASIF
William Stalling menyatakan
serangan pasif bertujuan adalah
untuk mendapatkan informasi yang
sedang di transmisikan. Ada dua jenis
serangan pasif yaitu:
• Realese of message contents
• Traffic analysis