Selasa, 24 Juli 2018

Kebijakan Keamanan Jaringan Dan Serangan Terhadap Keamanan Jaringan

1. Jelaskan konsep keamanan jaringan ?

Jawab :  

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untukmemberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dariberbagai ancaman luar yang mampu merusak jaringan. 

2. Sebutkan lima ancaman dalam Internet ?

Jawab : 


Ancaman/serangan yang dapat terjadi terhadap komputer ialah sebagai berikut :
  1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal dengan sniff. Program Sniffer yang digunakan ialah Network Monitor dari Distinct Corporation. Program ini adalah  versi trial yang berumur 10 hari.
  1. Spoofing

Teknik Spoofing merupakan pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker ialah alamat IP dari host di dalam network bukan dari luar network.
  1. Finger Exploit

Awal penggunaan finger exploit ialah untuk sharing informasi di antara pengguna dalam sebuah jaringan
  1. Brute Force

Brute force merupakan salah satu metode dalam penjebolan keamanan yang menggunakan password.
  1. Password Cracking

Password cracking merupakan metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system.
  1. VIRUS

Virus komputer dapat diartikan sebagai suatu program komputer biasa. Tetapi mempunyai perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat guna menulari program-program lainnya, mengubah, memanipulasinya bahkan juga sampai merusaknya.
3. Sebutkan enam aspek keamanan jaringan ? jelaskan !

Jawab :


 1. Confidentiality : Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu

 2. Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.

  3. Availability : Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.

  4. Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

  5. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.

  6. Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. 

4. Sebutkan tiga pelaku kejahatan internet ? jelaskan !

Jawab : 


  • Costumer Acquisition : Costumer acquisition adalah usaha untuk memancing pengguna komputer   mengakses situs berbahaya atau malicious software. Terkadang event besar juga   dimanfaatkan untuk melakukan hal ini
  • Product : Product yang dimaksud adalah bagaimana penjahat dunia cyber menawarkan aplikasi-aplikasi berbahaya kepada pengguna komputer. Agar terpancing untuk menggunakan aplikasi yang ditawarkan, biasanya penjahat dunia cyber melakukan spam indexing (memanipulasi tingkat kepercayaan sebuah aplikasi) dan scareware (memanipulasi hasil scan anti-virus).
  • Partnership : Tidak hanya di dunia bisnis, di dalam dunia cybercrime pun ada yang namanya joint venture, yang di dalamnya terdapat beberapa produsen bergabung untuk menyebarkan malware mereka. 

5. Sebutkan serangan terhadap keamanan Jaringan Menurut W. Stallings, "Network and Internetwork Security." Prentice Hall, 1995 ? jelaskan !

Jawab: 

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Seranganditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah“denial of service attack”.

2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akantetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lainadalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam  sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Tidak ada komentar:

Posting Komentar

Kebijakan Keamanan Jaringan Dan Serangan Terhadap Keamanan Jaringan

1. Jelaskan konsep keamanan jaringan ? Jawab :    Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberika...