Menentukan Jenis-Jenis Keamanan Jaringan
BAB I
MENENTUKAN JENIS – JENIS KEAMANAN
JARINGAN
I.
KEAMANAN JARINGAN
Pengertian Keamanan
Jaringan Komputer
Pengertian Keamanan
jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan
yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses
setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan
komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yan ganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Satu hal yang perlu diingat bahwa tidak ada jaringan yan ganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Sifat dari jaringan adalah melakukan komunikasi.
Komunikasi bersifat terbuka sehingga dapat diperoleh oleh siapa saja.
Komunikasi memberikan atau menyampaikan
informasi.Maka definisi informasi :
Ø
Secara umum, informasi didefinisikan sebagai
hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan
melalui medium
Ø
Dalam bidang teknologi informasi dan komunikasi,
informasi adalah hasil dari pemrosesan manipulasi dan pengaturan data yaitu
sekumpulan fakta
Ø
Dalam bidang keamanan informasi, Informasi
diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan
karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001
Karena informasi
bersifat terbuka, sehingga dapat berada pada orang yang tidak bertanggung jawab
dan dapat disalahgunakan. Maka sistem keamanan membantu mengamankan jaringan
tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan
berhasil ditembus. User sebagai
penggunapun harus memiliki pengetahuan
yang cukup mengenai keamanan jaringan.
Ada 2 elemen utama pembentuk keamanan
jaringan :
1.
Tembok Pengamanan, baik secara fisik maupun
maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari
orang-orang yang akan berbuat jahat.
2.
Rencana Pengamanan, yang akan diimplementasikan
bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari
luar.
Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan.
·
Resource sharing , dapat menggunakan
sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di
100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan
data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering
diartikan bahwa jaringan komputer mengatasi masalah jarak.
·
Reliabilitas tinggi, dengan jaringan
komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki
sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di
copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga
bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
·
Menghemat uang. Komputer berukuran kecil
mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer
yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro
sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga
mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan
rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun
sistem yang terdiri dari komputer – komputer Pribadi
Pengertian Aspek-aspek pada Keamanan Jaringan
- Confidentiality
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan
bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.
- Integrity
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan
bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan
amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara
umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat
dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak
terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak.
- Availability
: adalah upaya pencegahan ditahannya informasi atau sumber daya terkait
oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun
yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging
system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan
atau yang diarahkan, sewaktu mereka ingin membacanya.
- Non-repudiation
: aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
- Authentication
: adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang
(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap
sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan
melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi
biasanya terjadi pada saat login atau permintaan akses.
- Access
Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki
oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
- Accountability
: adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access
Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang
dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan
untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas.
Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan
orang-orang yang berada di dalamnya dapat terjamin.
Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security
attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada
dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu
keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan,
mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika
memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang
dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan.
- Resource
sharing , dapat menggunakan sumberdaya yang secara bersama-sama.
Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data,
tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah
olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa
jaringan komputer mengatasi masalah jarak.
- Reliabilitas
tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas
yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya
semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih
komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka
salinan di mesin lain bisa digunakan.
- Menghemat
uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang
lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti
mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan
komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih
mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja
inilah membuat para perancang sistem untuk membangun sistem yang terdiri
dari komputer – komputer Pribadi
Pengertian Aspek-aspek pada Keamanan Jaringan
- Confidentiality
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan
bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.
- Integrity
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan
bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan
amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara
umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat
dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak
terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak.
- Availability
: adalah upaya pencegahan ditahannya informasi atau sumber daya terkait
oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh
siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
- Non-repudiation
: aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
- Authentication
: adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang
(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap
sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan
melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi
biasanya terjadi pada saat login atau permintaan akses.
- Access
Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki
oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
- Accountability
: adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access
Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang
dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan
untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas.
Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan
orang-orang yang berada di dalamnya dapat terjamin.
Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security
attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada
dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu
keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan,
mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika
memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang
dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan.
- Resource
sharing , dapat menggunakan sumberdaya yang secara bersama-sama.
Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data,
tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah
olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa
jaringan komputer mengatasi masalah jarak.
- Reliabilitas
tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas
yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya
semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih
komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka
salinan di mesin lain bisa digunakan.
- Menghemat
uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang
lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti
mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan
komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih
mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja
inilah membuat para perancang sistem untuk membangun sistem yang terdiri
dari komputer – komputer Pribadi
Pengertian Aspek-aspek pada Keamanan Jaringan
- Confidentiality
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan
bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.
- Integrity
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi
. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa
informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau
penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka
integritas ini berarti bahwa informasi yang tepat, memang tepat
dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak
terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak.
- Availability
: adalah upaya pencegahan ditahannya informasi atau sumber daya terkait
oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh
siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
- Non-repudiation
: aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
- Authentication
: adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang
(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap
sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan
melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya
terjadi pada saat login atau permintaan akses.
- Access
Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki
oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
- Accountability
: adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access
Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang
dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk
masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini
dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang
berada di dalamnya dapat terjamin.
Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security
attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada
dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu
keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan,
mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika
memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang
dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang
tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
a.
Aspek Keamanan Informasi
4
Berdasarkan Garfinkel and Spafford meliputi
empat aspek yaitu :
1.
Privacy
2.
Integrity
3.
Authentication
4.
Availability
4
Berdasarkan spesifikasi dari OSI, meliputi :
1.
Access Control, perlindung terhadap pemakaian
tak legal
2.
Authentication, menyediakan jaminan identitas
seseorang
3.
Confidentiality, perlindungan terhadap
pengungkapan identitas tak legal
4.
Integrity, melindungi dari pengubahan data yang
tak legal
5.
Non repudiation, melindungi terhadap penolakkan
komunikasi yang sudah ada
4
Pendapat lainnya mengenai, aspek keamanan
informasi adalah aspek-aspek yang dilingkupi dan melikupi keamanan informasi
dalam sebuah sistem informasi.
Aspek-aspek ini adalah :
1.
Privacy (Privasi/Kerahasiaan), menjaga
kerahasiaan informasi dari semua pihak kecuali yang memiliki kewenangan
2.
Integrity (integritas), menyakinkan bahwa data
tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang
tidak diketahui ( misalnya buruknya trasmisi data )
3.
Authentication (otentikasi/identifikasi), pengecekan
terhadap identitas suatu entitas, bisa berupa orang, kartu kridit atau mesin
4.
Signature, Digitl Signature (tandatangan),
mengesahkan suatu informasi menjadi satu kesatuan dibawah suatu otoritas
5.
Authorization (Otorisasi), pemberian hak/kewenangan
kepada entitas lain didalam sistem
6.
Validation (validasi) pengecekan keabsahan suatu
otorisasi
7.
Access Control (kontrol akses), pembatasan akses
terhadap terhadap entitas didalam sistem
8.
Certificate (sertifiasi), pengesahan / pemberian
kuasa suatu informasi kepada suatu yang terpercaya
9.
Time Stamp (pencatatan waktu), mencatat waktu
pembuatan dan keberadaan suatu informasi didalam sistem
10.
Verification (persaksian, verifikasi)
memverifikasi pembuatan dan keberadaan suatu informasi didalam sistem bukan
oleh pembuatnya
11.
Acknowledgement (tanda terima), pemberitahuan
bahwa suatu informasi telah diterima
12.
Confirmation (konfirmasi), pemberitahuan bahwa
suatu layanan informasi telah tersedia
13.
Ownership (kepemilikan), menyediakan suatu
entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain
14.
Anonymous (Anonimitas), menyamarkan identitas
dari entitas terkait dalam suatu proses transaksi
15.
Non – repudiation (penyangkalan), Mencegah
penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah
dibuat
Standar Kegiatan Keamanan Informasi :
Keterbukaan Informasi
Selain
memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan
berbagai masalah baru, antara lain :
-
Pemeliharaan validitas dan integritas data /
informasi tersebut
-
Jaminan ketersediaan informasi bagi pengguna
yang berhak
-
Pencegahan akses informasi dari yang tidak
berhak
-
Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep
pengetahuan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah :
1.
Right Information (informasi yang benar) mengacu
pada ketepatan dan kelengkapan informasi yang menjamin integritas informasi
2.
Right People (orang yang tepat), Informasi tersedia
hanya bagi individu yang berhak yang menjamin kerahasiaan
3.
Right Time (waktu yangtepat), mengacu pada
aksebilitas informasi dan penggunaannya atas permintaan entitas yang berhak.
Ini menjamin ketersediaan
4.
Right Form (bentuk yang tepat), mengacu pada
penyediaan informasi dalam format yang tepat
b.
Piramida Metodologi Keamanan
Dibawah ini tergambar unsur-unsur apa
saja yang dibutukan dalam membangu sebuah sistem keamanan utuh.
Gambar 1.1 Piramida Metodologi Keamanan
Orang
yang terlibat
1.
Administrator System (Sys Admin), Network Admin,
Stakeholder
2.
Phreaker : Orang yang megetahui sistem
telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
3.
Hacker : Orang yang mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil
ujicoba yang dilakukannya. Hacker tidak merusak sistem
4.
Craker : Orang yang mempelajari sistem dengan
maksud jahat, muncul karena sifat dasar manusia (salah satunya merusak)
Ancaman
Jaringan komputer dilihat dari BENTUKnya :
1.
Fisik (physical)
-
Pencurian perangkat keras komputer atau
perangkat jaringan
-
Bencana alam (banjir, kebakaran dll)
-
Kerusakan pada komputer dan perangkat komuikasi
jaringan
-
Wiretapping Man the Middle Attack Aktif / Pasif
-
Wardriving Man the Middle Attack Aktif / Pasif
2.
Logik (logical)
-
Kerusakan pada sistem operasi atau aplikasi
-
Virus
-
Sniffing dll
Ancaman
Jaringan Komputer dilihat dari JENIS-JENISnya :
1.
Probe
Probe atau yang biasa disebut
probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang
sistem
2.
Scan
Scan adalah probing dalam jumlah
besar menggunakan suatu tool
3.
Account Compromise
Meliputi User compromize dan root
compromize
4.
Packet Snifer
Sebuah program yang menangkap /
mengcaptur data dari paket yang lewat di jaringan. (Username, password dan
informasi penting lainnya)
5.
Hacking
Tindakan memperoleh akses ke
komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa
otorisasi yang sah
6.
Denial of Service
Serangan Denial of Service (DOS)
mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan
akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri
jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya
yang langka atau terbatas atau terbatas, seperti process control blocks atau
koneksi jaringan yang tertunda atau mereka mengganggu komponen fisik jaringan
atau memanipulasi data yang sedang dikirimkan termasuk data terenkripsi.
7.
Malicious code
Program yang menyebabkan kerusakan
siste ketika dijalankan. Virus, worm dan trojan horse merupakan jenis-jenis
malicious code.
a.
Virus komputer adalah sebuah program komputer
atau kode program yang merusak sistem komputer dan data dengan mereplikasi
dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau
dokumen.
b.
Worm adalah virus yang mereplikasi dirinya
sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau
menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui
c.
Trojan horse adalah program yang sepertinya
bermanfaat dan atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak
seperti unloading hidden program atau command scripts yang membuat sistem
rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpula teknik untuk
memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
Meskipun hak ini mirip dengan permainan kepercayaan atau penipuan sederhana,
istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer.
9. Phising
berupa pemalsuan terhadap data
resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
1- Deface
Perubahan terhadap tampilan suatu
website secara illegal.
1- Carding
Pencurian data terhadap identitas perbankan
seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan
saldo yangterdapat pada rekening tersebut untuk keperluan belanja online.
I.
ANCAMAN KEAMANAN JARINGAN & METODA YANG UMUM
DIPAKAI
Salah satu pusat peratian dalam keamanan
jaringan adalah mengedalikan access terhadap resources jaringan. Bukan saja
sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang
mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user,
program, file computer dan lainnya) berinteraksi dengan object ( bisa berupa
sebuah file, database, computer dan lain-lain atau lebih tepatnya infrastruktur
jaringan kita ).
Dalam perjalanan anda untuk membangun
suatu system keamanan jaringan, salah satu prosesnya adalah menilai resiko
keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga
memahami berbagai jenis ancaman keamanan jaringan. Berikut ini adalah berbagai
macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur
jaringan anda.
1.
Memaksa masuk dalam password
Jenis ancaman keamanan jaringan
ini lebih umum disebut sebagai Blue Force and Dictionary, serangan ini adalah
upaya masuk ke dalam jarigan dengan menyerang database password atau menyerang
login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya
untuk menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf atau symbol. Sementara serangan dengan
menggunakan metoda kamus password adalah upaya menemukan password dengan
mencoba berbagai kemungkinan password yang biasa dipakai user secara umum
dengan menggunakan daftar atau kamus password yang sudah di definisikan
sebelumnya.
Untuk mengatasi serangan
keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang
pemakaian password yang kuat diantaranya untuk tidak memakai password yang
dekat dengan kita misal nama, nama anak, anggal lahir dan sebagainya. Semakin
panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan
tetapi denga waktu yang cukup, semua password dapat ditemukan dengan metoda brute
force ini.
2.
Denial of Services (DoS)
Denial of Services(DoS) ini
adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan
jadi mampet, serangan yang membuat jaringan anda tidak bisa di akses atau
serangan yang membuat system anda tidak bisa memproses atau merespon terhadap
traffic yang legitimasi atau permintaan layanan terhadap object dan resource
jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara
mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana
server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan
keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya
celah yang rentan dari suatu operating system, layanan-layanan atau
aplikasi-aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa
sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of
Services (DoS) ini adalah akibat dari serangan keamanan jaringan. Error dalam
coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti :
a.
Distributed Denial of Services (DDoS)terjadi
saat penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan
terhadap korban lain
b.
Ancaman keamanan jaringan Distributed
refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan
interne, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi
denga mengirim update, sesi dalam jumlah yang sangat besar kepada berbagai
macam layanan server atau router dengan menggunakan address spoofing kepada
target korban
c.
Serangan keamanan jaringan dengan membanjiri
sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan
inisiasi sesi komunikasi. Seperti kita ketahui sebuah client mengirim paket SYN
kepada server, server akan merespon dengan paket SYN/ACK kepaa client tadi
merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi
komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data
sampai sesi tersebut berakhir.
d.
Serangan keamanan jaringan dalam bentuk smurf
attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan
data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan
response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu
paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan
broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan
satu atau lebih paket respon.
e.
Serangan keamanan jaringan Ping of Death adalah
serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat
mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam
banyak kasus system yang diserang mencoba memproses data tersebut, error
terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini
tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang
diserang sering jadi down maka disebut DoS attack.
f.
Stream Attack terjadi saat banyak jumlah paket
yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor
yang random
3.
Spoofing
Spoofing adalah seni utuk
menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan
nodesource atau tujuan yang asli atau yang valid diganti dengan IP address atau
node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan
keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link komunikasi.
·
Dengan jalan mengkopy atau menyusup traffic
antara dua party, hal ini pada dasarnya merupakan serangan penyusup
·
Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia ber tindak sebagai proxy atau mekanisme store and forwad
(simpan dan lepaskan)
Para
penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap
log on credensial atau data sensitive ataupun mampu mengubah isi pesan dari
kedua titik komunikasi ini.
4.
Spamming
Spam yang umum dijabarkan
sebagai email yang tak diundang ini, newsgroup atau pesan diskusi forum. Spam
bisa merupakan iklan dari vendor atau bisa berisi kuda trojan. Spam pada
umumnya bukan merupakan bukan merupakan serangan keamanan jaringan akan tetapi
hampir mirip DoS.
II.
MENGIDENTIFIKASI PENGENDALIAN JARINGAN YANG
DIPERLUKAN
Risk
Management Model
Lawrie Brown dalam bukunya menyarankan
menggunakan “Risk Management Model” untuk menghadapi ancaman (managing
threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu Asset,
Vulnerabilities dan Threats.
1. Assets ( Aset )
- Hardware
- Software
- Dokumentasi
- Data
- Lingkungan
- Manusia
2.
Threats ( ancaman )
- Pemakai
- Teroris
- Kecelakaan
- Crackers
- Penjahat kriminal
- Intel luar negeri
3.
Vulnerabilities ( kelemahan)
- Software bugs
- Hardware bugs
- Radiasi
- Keteledoran
- Media penyimpanan
Analisis
SWOT
Analisis
SWOT (singkatan bahasa Inggris
dari strengths (kekuatan),
weaknesses
(kelemahan), opportunities (kesempatan), dan
threats (ancaman) adalah
metode
perencanaan strategis yang digunakan
untuk mengevaluasi kekuatan,
kelemahan,
peluang, dan
ancaman dalam suatu
keadaan tertentu. Dalam
tinjauan keamanan jaringan,
analisis SWOT
mencoba memetakan keadaan
yang ingin dicapai
yaitu terciptanya keamanan
informasi
dan keamanan jaringan, dan mengidentifikasikan faktor internal dan faktor eksternal
yang membantu
dan yang membahayakan
tercapainya keamanan jaringan
dan keamanan
informasi.
Gambar 2. Analisis SWOT
Teknik ini
dibuat oleh Albert Humphrey,
yang memimpin proyek
riset pada Universitas
Stanfordpada
dasawarsa 1960-an dan 1970-an dengan
menggunakan data dari
perusahaan-
perusahaan Fortune 500
Setelah memetakan dan mengenali faktor-faktor
tersebut, maka diperlukan usaha untuk
meningkatkan
strengths (kekuatan), mengurangi
dan menutupi weaknesses
(kelemahan),
memanfaatkan
opportunities (kesempatan), dan
juga usaha untuk
mengurangi dan
mengantisipasi Threats (ancaman).
Port
Dalam
protokol jaringan TCP/IP, sebuah port adalah mekanisme
yang mengizinkan
sebuah
komputer untuk mendukung
beberapa sesi koneksi
dengan komputer lainnya
dan
program
di dalam jaringan.
Port dapat mengidentifikasikan aplikasi
dan layanan yang
HandOut menggunakan koneksi
di dalam jaringan
TCP/IP. Sehingga, port
juga mengidentifikasikan sebuah
proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada
klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam
server.
Port
dapat dikenali dengan
angka 16-bit (dua byte) yang
disebut dengan Port
Number dan
diklasifikasikan dengan jenis
protokol transport apa
yang digunakan, ke
dalam Port TCP dan Port UDP. Karena memiliki
angka 16-bit, maka total maksimum jumlah
port untuk setiap protokol transport yang
digunakan adalah 216 = 65536 buah
Dilihat
dari penomorannya, port UDP dan
TCP dibagi menjadi
tiga jenis, yakni
sebagai
berikut:
1.
Well-known
Port:
yang pada awalnya
berkisar antara 0
hingga 255 tapi
kemudian
diperlebar untuk mendukung antara 0
hingga 1023. Port number yang termasuk ke dalam
well-known port,
selalu merepresentasikan layanan
jaringan yang sama,
dan ditetapkan
oleh Internet Assigned Number
Authority (IANA). Beberapa di antara port-port yang berada
di
dalam range Well-known
port masih belum
ditetapkan dan direservasikan untuk
digunakan oleh
layanan yang bakal
ada di masa
depan. Well-known port
didefinisikan
dalam RFC 1060.
2.
Registered
Port:
Port-port yang
digunakan oleh vendor-vendor
komputer atau jaringan
yang berbeda untuk mendukung aplikasi
dan sistem operasi yang mereka buat. Registered
port juga
diketahui dan didaftarkan
oleh IANA tapi
tidak dialokasikan secara
permanen,
sehingga vendor
lainnya dapat menggunakan
port number yang
sama. Range registered
port berkisar dari 1024 hingga
49151 dan beberapa port di antaranya adalah Dynamically
Assigned Port.
3.
Dynamically
Assigned Port:
merupakan port-port yang
ditetapkan oleh sistem
operasi
atau aplikasi
yang digunakan untuk
melayani request dari
pengguna sesuai dengan
kebutuhan. Dynamically
Assigned Port berkisar
dari 1024 hingga
65536 dan dapat
digunakan atau dilepaskan sesuai
kebutuhan.
I.
TUGAS
KELOMPOK :
Kerjakan bersama dengan anggota
kelompokmu !
1.
Diskusikan dan jelaskan tentang keamanan
jaringan menurut kalian !
2.
Keamanan jaringan apa saja yang pernah atau yang
belum kalian lakukan !
II.
TUGAS
MANDIRI :
Berilah tanda silang (x) pada
salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1.
Definisi Informasi menurut ISO/IEC 27001 adalah
.........
a.
hasil dari aktivitas mental dan merupakan produk
abstrak yang ditransmisikan melalui medium
b.
hasil dari pemrosesan manipulasi dan pengaturan
data yaitu sekumpulan fakta
c.
sebuah aset merupakan sesuatu yang memiliki
nilai dan karenanya harus dilindungi
d.
sebuah aset merupakan sesuatu yang memiliki
nilai dan karenanya harus dilindungi
e.
penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan
jaringan
2.
Yang akan diimplementasikan bersama dengan user
lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah
satu elemen pembentu keamanan dari ......
a.
Tembok pengaman d. Gembok pengaman
b.
Anti virus e. Manusiawi
c.
Rencana Pengamanan
3.
Berdasarkan Garfinbel and spafford meliputi
empat aspek yaitu, kecuali ....
a.
Tretment d. Authentication
b.
Privacy e. Availability
c.
Integrity
4.
Berdasarkan dari OSI aspek keamanan
Authentication adalah ......
a. Perlindung terhadap
pemakaian tak legal
b. Menyediakan jaminan identitas
seseorang
c. Perlindungan
terhadap pengungkapan identitas tak legal
d. Melindungi dari
pengubahan data yang tak legal
e. Melindungi terhadap
penolakkan komunikasi yang sudah ada
5.
”Information technology Security
techniques Information security Management Systems Reqiurements “ adalah suatu standar sistem manajemen keamananan Informasi dari
.......
a.
ISO dan IEC pada Oktober 2004 d. ISO dan IEC pada Oktober 2007
b.
ISO dan IEC pada Oktober 2005 e. ISO dan IEC pada Oktober 2008
c.
ISO dan IEC pada Oktober 2006
6.
Informasi tersedia hanya bagi individu yang
berhak yang menjamin kerahasiaan merupakan konsep .....
a. Right
Information d. Right Form
b. Right
People e. Right Light
c. Right Time
7.
Dibawah ini termasuk pada level 1 dari piramida
metodologi keamanan ...........
Security
a.
Information Security d. Physical Security
b.
Network Security e. Device Security
c.
Database Security
8.
Orang yang mempelajari sistem dengan maksud
jahat, muncul karena sifat dasar manusia sebutan dari .....
a.
Administrator System d. Creker
b.
Phreaker e. Craker
c.
Hacker
9.
Ancaman jaringan komputer dilihat dari bentuknya
yaitu logical yang terdiri dari .....
a.
Pencurian perangkat keras komputer atau
perangkat jaringan
b.
Bencana alam
c.
Kerusakan pada komputer dan perangkat komuikasi
jaringan
d.
Wiretapping Man the Middle Attack Aktif / Pasif
e.
Kerusakan pada sistem operasi atau aplikasi
10.
Deface adalah ancaman jaringan komputer dilihat
dari jenis-jenisnya yang artinya ....
a.
Sekumpulan teknik untuk memanipulasi orang
b.
Berupa pemalsuan terhadap data resmi dilakukan
untuk hal yang berkaitan
c.
Perubahan terhadap tampilan suatu website secara
illegal
d.
Pencurian data terhadap identitas perbankan
seseorang
e.
Memanfaatkan rekening tersebut untuk keperluan
belanja online
11.
Yang dimaksud spoofing adalah ...............
a.
Seni utuk menjelma menjadi sesuatu yang lain
b.
Jaringan yang berbeda untuk mendukung aplikasi
c.
Sistem operasi yang mereka buat
d.
Memanfaatkan virus yang ada untuk mendukung
keamanan
e.
Virus Trojan yang dibuat aplikasinya
12.
Yang termasuk dari Theats (ancaman) kecuali
.............
a. Pemakai d. Teroris
b. Dokumentasi e. Kecelakaan
c. Penjahat
kriminal
13.
Dibawah ini adalah singkatan dari SWOT kecuali
....
a.
Kekuatan d. Ancaman
b.
Kelemahan e. Keunggulan
c.
Kesempatan
14.
Teknik SWOT ini dibuat oleh pemimpin pada
Universitas Stanford yang bernama ...............
a.
Albert
Humphrey d. Cristian Albert
b.
Humphrey Albert e. DJ Date
c.
Albert Cristan
15.
Total maksimum jumlah port untuk setiap protocol
transport yang digunakan adalah ............
a.
65556 d. 65533
b.
65565 e. 65366
c.
65536
16.
Pemalsuan terhadap data resmi dilakukan untuk
hal yang berkaitan dengan pemanfaatannya adalah berupa .............
a.
Deface d. Trojan
b.
Carding e. Phising
c.
Worm
17.
Virus yang mereplikasi dirinya sendiri yang
tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan
proses lain berupa virus yang bernama .............
a. Deface d. Trojan
b. Carding e. Phising
c. Worm
18.
Dibawah ini ancaman jaringan komputer dilihat
dari jenis-jenisnya yaitu ..........
a.
Probe d. Denial of Service
b.
Scan e. Spoofing
c.
Hacking
19.
Yang dimaksud dengan Hacker adalah ...........
a.
Network Admin, Stakeholder
b.
Orang yang megetahui sistem telekomunikasi dan
memanfaatkan kelemahan sistem pengamanan telepon tersebut
c.
Orang yang mempelajari sistem yang biasanya
sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang
dilakukannya
d.
Orang yang mempelajari sistem dengan maksud
jahat, muncul karena sifat dasar manusia
e.
Orang yang tidak merusak sistem
20.
Cara paling efisien untuk memelihara dan mengontrol
nilai informasi adalah konsep dari .....
a.
4R d. 4U
b.
4S e. 4V
c.
4T
III.
JAWABLAH
PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
1.
Sebutkan definisi informasi :
a.
Secara umum
b.
Dalam bidang teknologi informasi dan komunikasi
c.
Dalam bidang keamanan informasi
2.
Sebutkan & Jelaskan 2 elemen pembentuk
keamanan jaringan !
3.
Sebutkan & Jelaskan aspek keamanan informasi berdasrkan
spesifikasi dari OSI !
4.
Apakah yang dimaksud dengan Authentication ?
5.
Selain memiliki banyak keuntungan dari
keterbukaan akses informasi tersebut memunculkan berbagai masalah baru yaitu ?
6.
Sebutkan & Jelaskan yan dimaksud dengan 4R
Keamanan informasi !
7.
Sebutkan level 1 dai Piramida Metodologi
Keamanan !
8.
Sebutkan serangan keamanan jaringan dari jenis
DoS !
9.
Sebutkan berbagai macam kelas serangan atau metoda serangan terhadap
keamanan infrastruktur jaringan !
10.
Sebutkan 3 komponen yang memberikan kontribusi
kepada Risk !
Komentar
Posting Komentar