Resume
Materi XII
Keamanan
Jaringan Komputer
Nama/NRP: Ruth Yuliana
Palupi/2712100002
A.
Pengertian
Jaringan Komputer
Jaringan Komputer adaah gabungan atau kumpulan beberapa komputer yang dapat diakses secara bersama-sama(seperti Floppy Disk, CD-ROM, maupun Printer), dimana dapat berhubungan dengan komputer induk sistem lain yang letaknya saling berjauhan. Komunikasi data dapat diartikan pengiriman data secara elektronik dari satu tempat ke tempat lain melalui suatu media komunikasi, dan data yang dikirimkan tersebut merupakan hasil atau akan diproses oleh suatu sistem komputer. Dalam sistem jaringan tersebut terdapat server dan beberapa komputer client nya. Adapun 3 komponen penting berkaitan dengan jaringan komputer:
Jaringan Komputer adaah gabungan atau kumpulan beberapa komputer yang dapat diakses secara bersama-sama(seperti Floppy Disk, CD-ROM, maupun Printer), dimana dapat berhubungan dengan komputer induk sistem lain yang letaknya saling berjauhan. Komunikasi data dapat diartikan pengiriman data secara elektronik dari satu tempat ke tempat lain melalui suatu media komunikasi, dan data yang dikirimkan tersebut merupakan hasil atau akan diproses oleh suatu sistem komputer. Dalam sistem jaringan tersebut terdapat server dan beberapa komputer client nya. Adapun 3 komponen penting berkaitan dengan jaringan komputer:
1.
Host
atau node, yaitu sistem komputer
yang berfungsi sebagai sumber atau penerima dari data
yang
dikirimkan. Node ini dapat
berupa:
a.
Server
: komputerm tempat
penyimpanan
data dan program-program aplikasi yang digunakan dalam
jaringan,
b.
Client
: komputer yang dapat
mengakses
sumber
daya (berupa data dan program aplikasi) yang ada pada
server,
c.
Shared pheriperal : peralatan-
peralatan
yang terhubung dan digunakan dalam jaringan
(misalnya,
printer, scanner, harddisk, modem, dan lain-lain).
2. Link
merupakan media komunkasi penghubung satu node dengan node yang lain. Media ini
berupa saluran transmisi kabel maupun tanpa kabel
3. Software
merupakan program pengatur dan bagian dalam mengelola jaringan keseluruhan.
Bagian didalamnya yaitu sistem operasi.
Pengertian
keamanan jaringan komputer menurut John D. Howard, seorang Analisys Of Security
Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa : “Computer
Security is preventing attackers form achieving objectives through unathorized
access or unauthorized use of computers & Networks”. Yaitu proses pencegahan
yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer
melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan
jaringan.
B.
Tujuan
Keamanan Jaringan Komputer
Adapun tujuan
dari kemanan jaringan komputer adalah:
·
Availability / Ketersediaan,
a. Keamanan
pada layanan informasi.
b. Serangan
pada jaringan: DoS (denial of services) , aktifitas malware, worm, virus dan
bomb mail yang tidak jarang membuat jaringan menjadi macet.
c. Countermeasure
: Firewall dan router filtering, backup dan redundancy, IDS dan IPS
·
Privacy
a. Merupakan
keamanan pada data data pribadi, messages/pesan-pesan
b. Serangan
pada jaringan berupa sniffing (menyadap) dan adanya keylogger.
c. Coutermeasure
: memakai enkripsi/kriptografi.
·
Integrity
a. Bahwa
informasi tidak dapat dirubah
b. Serangan
dapat berupa : spoofing, mail modification, trojan horse, MITM Attack.
C. Cara Pengamanan Jaringan Komputer
1.
Otentikasi
Merupakan proses pengenalan alat,
Operation System, kegiatan aplikasi dan identitas usher yang dihubungkan oleh
suatu jaringan komputer, dan dimulai sejak usher login ke jaringan.
Tujuan otentifikasi:
·
Mengetahui lokasi dari peralatan pada
simpul jaringan
·
Mengenal sistem operasi yang terhubung
ke suatu jaringan
·
Mengetahui proses pada siimpul jaringan
·
Mengenali usher dan aplikasi yang saat
ini digunakan
2.
Enkripsi
Teknik pengkodean data untuk
menjaga data / file baik di dalam komputer atau di jalur komunikasi dari
pemakai yang tidak dikehendaki. Enkripsi bertujuan untuk menjaga kerahasiaan
data. Teknik Enkripsi ada dua, yaitu DES (Data Encription Standard) dan RSA
(Rivest Shamir Adelman).
D. Pengertian Istilah-istilah
1. Kriptografi
Kriptografi meurpakan ilmu dan seni
untuk menjaga kerahasiaan berita (Bruce Schneier). Menurut pendapat dari A.
Menezes, dkk, kriptografi adalah ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data. Adapun empat aspek
keamanan informasi yang ditangani kriptografi: kerahasiaan, integritas,
autentikasi, dan non autentikasi.
2. Protokol
HTTP/HTTPS
HTTP adalah akronim dari Hyper Text
Transfer Protokol yang memiliki arti sebagai sebuah sistem komunikasi
penghubung server dan cline. Sistem ini memungkinkan keduanya
bisa bertukar informasi dan merupakan format standar yang umum digunakan saat
kita mengakses halaman web.
Server sendiri adalah tempat
tersimpan kode web yang akan di gunakan clien, sedangkan clien adalah yang
memanggil kode web tersebut dan ditampilkan dalam halaman HTML. Dalam hal ini
browser adalah browser yang kita gunakan saat mengakses halaman web.
HTTPS adalah gabungan antara HTTP
dengan SSL/TLS protocol dimana semua komunikasi tersebut dilakukan HTTPS
dienkripsi dengan maksud keamanan transaksi data internet. Menggunakan HTTPS
lebih aman dibandingan dengan HTTP, sehingga itulah alasan banyak dari bank
maupun perbankan layanan lain yang menggunakan format HTTPS dengan tujuan
keamanan transaksi para nasabah.
3. Konsep
port
Konsep port paralel
banyak digunakan dalam
berbagai macam aplikasi
interface. Port ini memungkinkan kita menginput 8 bit atau keluaran
hingga 12 bit pada saat
yang bersamaan, dengan
hanya membutuhkan rangkaian eksternal sederhana untuk melakukan
suatu tugas tertentu. Port paralel ini
terdiri dari 4 jalur kontrol, 5 jalur status dan 8 jalur data. Anda dapat menjumpainya sebagai port pencetak (printer), dalam bentuk
konektor DB-25 betina (female).
4. Konsep
hacking
Hacking adalah kegiatan menerobo
program maupun file seseorang atau suatu pihak dengan pelaku yang disebut
hacker. Dalam Hacking, adapun langkah-langkah yang harus dilakukan:
a) Fase
Persiapan
Mengumpulkan
data sebanyak-banyaknya dengan cara aktif dan pasif
-
Cara Aktif: porrtscanning, network
mapping, OS detection, Applcation Fingerprint
-
Cara pasif: Mailing list, website yang
menjadi target, registrasi internet
b) Fase
Eksekusi
Setelah itu, yang ada pada kita
adalah informasi, biasanya setelah itu didapatkan informasi tentang Sistem
operasi yang digunakan, dan port yang terbuka dengan daemon yang berjalan. Lalu
cati info tentang celah keamanan suatu program dan dimanfaatkan dengan exploit.
Lalu mengeksploitasi celah keamanan:
compile eksploit -> local
host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda
mendapatkan akses root)
remote host -> $gcc -o
exploit exploit.c
$./exploit -t www.target.com
#
Kemudian Brute Force secara berulang melakukan
percobaan otentifikasi, menebak username dan passwotd, crack username dan
password, crack password tersebut.
c) Fase
Pasca Eksekusi
Menginstall
backdoor, Trojans, rootkit, menghapus jejak dengan modifikasi file log dengan
tujuan tidak ketahuan admin. Lalu menyalin /etc/passwd atau /etc/shadow/
passwd
0 komentar:
Posting Komentar