Kerahasiaan confidentiality Integritas Integrity Ketersediaan Availability

1. Kerahasiaan confidentiality

dimana object tidak di umbar, di owol-owol atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize user.

2. Integritas Integrity

bahwa object tetap orisinil, masih ting-ting, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan Availability

dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun. Prinsip keamanan ini lazim disebut segitiga CIA Confidentiality, Integrity, Availability. Dan salah satu tujuan utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan. Ancaman keamanan jaringan Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan. Ancaman keamanan jaringan dan metoda yang umum Dipakai Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda. Memaksa masuk dan kamus password Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di- definisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini. Denial of Services DoS Deniel of Services DoS ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100 CPU. Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti: 1. Distributed Denial of Services DDoS, terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. 2. DRDoS Ancaman keamanan jaringan Distributed refelective deniel of service DRDoS memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban. 3. Sync Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCPIP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYNACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he.. yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK. 4. Smurf attack Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon. 5. Ping of death Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack. 6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random. Spoofing Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain. Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-the-middle serangan pembajakan terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.  Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.  Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad simpan dan lepaskan. Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini. Spamming Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Sniffer Suatu serangan keamanan jaringan dalam bentuk Sniffer atau dikenal sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya. Crackers Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian data, ide, dll, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas. Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment. Pertemuan 6 DASAR-DASAR DIAGRAM BLOKKOTAK Titik lepas Landas X X X X X X X Tidak melihat arah Diagram blok adalah suatu pernyataan gambar yang ringkas, dari gabungan sebab dan akibat antara masukkan dan keluaran dari suatu system. BlokKotak adalah : Biasanya berisikan uraian dan nama elemennya, atau simbul untuk operasi matematis yang harus dilakukan pada masukkan unt7uk menghasilkan Keluaran Tanda anak panah : Menyatakan arah informasi aliran isyarat atau unilateral. Sebagai contoh sederhana diperlihatkan sbb: Ciri-ciri operasi penjumlahan dan pengurangan, agar dapat digambarkan secara khusus, maka bentuk blok seperti distas diubah menjadi sebuah lingkaran kecil yang disebut dengan titik penjumlahan, dengan tanda plus + dan atau minus - , yang tetap sesuai dengan anak-anak panah yang memasuki lingkaran. Sedangakan keluarannya Output adalah jumlah aljabar dari inputnya. Contoh : Agar dapat menggunaka isyarat yang sama sebagai suatu mesukan oke lebih satu blok atau titik penjumlahan digunakan sebuat titik lepas alandas. Hal ini menunjukkan isyarat tersebut berjalan tanpa berubah sepanjang lintasan-lintasan yang berbeda ke beberapa tujuan. Contoh : Gambarkan diagram blok dari persamaan matematik sebagai berikut: a. X 2 = a 1 dxdt disini ada dua operasi yang harus ditentukan yaitu a 1 dan ddt a. X 2 = a 1 dx dt b. ddt a 1 X 2 dxdt X 2 2 dt d dt d X1 X2 X3 + + - Element Pengendali input ddt X Y= dxdt output BLOK input output X Y X+Y Y + + X Y X+Y+Z Y + + Z X Y X-Y + - X 3 = d 2 x 2 dt 2 + dx 1 dt − X 1 Pada umumnya system pengendalian praktis terdiri dari banyak komponen. Maka untuk menyederhanakan dalm menganalisa dipakai blok diagram. Dimana tiap-tiap komponen digambarkan oleh sebuah kotak yang mempunyai input dan output, sedangkan didalamnya dituliskan bentuk transferfungtion dari komponennya Ingat dalam fungsi S= Fs. dan kemudian ditunjukkan arah alirannya : ada 2 bagian yang penting : 1. Hubungan iNput dan Output Transfer function 2. Sensing Error detector suatu gambaran berupa lingkaran kecil dengan gambar silang didalmnya, atau merupakan simbul penjumlah dan atau pengurangan, tergantung dari tandanya. Dengan demikian error detector menghasilkan sinyal, yang merupakan perbedaan antra input dasar referent dan sinyal Feedback dari system controlpengaturan kea rah kendali system. Bentuk Blok Diagram Sistem Tertutup Close lop System Dimana : Rs adalah Input Laplace transform Cs adalah Output Laplace transform Gs adalah Transfer function forword element Hs adalah TF. Feedback element Es adalah Error sinyal CsRs adalah closed loop Transfer function Es Rs adalah Error Ratio Bs Rs adalah Primaery feedback ratio PENYEDERHANAAN DIAGRAM BLOK Dalam penyederhanaan diagram blok sangat penting untuk diperhatikan, sebab blok-blok hanya dapat dihubungkan secara seri jika keluaran sutu blok tidak dipengaruhi oleh blok-blok berikutnya. Tetapi apabila ada pengaruh pembebanan antar komponen maka, perlu dilakukan penggabungan dari bebrapa komponen menjadi satu blokkotak saja. G s Ys, Cs, V s Xs, Rs, Vis + - B s R s E s + - G s H s R s E s C s + - C s R s = G s 1+ H s ⋅ G s Untuk diagram blok yang yang melibatkan bebrapa loop berumpan balik maju, maka selangkah demi selangkah dari komponnen-konponennya perlu diperhatikan, dalam penyederhanaan diagram blokkotak : 1. Hasil kali fungsi alih transfer function pada arah umpan maju harus tetap sama. 2. Hasil kali fungsi alih pada pengelilingan loop harus tetap sama. Suatu bentuk aturan umum untuk menyederhanakan diagram blok adalah memindahkan titik cabang dan titik penjumlashan, lalu kemudian menyerhanakan umpan balik didalamnya. Pertemuan 7 Apa itu Client Server ? ClientServer adalah teknologi pendistribusian kerja aplikasi antara dua komputer atau lebih, yang dihubungkan oleh jaringan komunikasi, dimana yang satu akan bertindak sebagai Client atau peminta layanan, dan yang lainnya sebagai Server, atau pemberi layanan. Baik Client ataupun Server memiliki pemroses atau CPU sendiri, sedangkan jaringan yang digunakan bisa berupa jaringan lokal LAN ataupun jaringan yang lebih luas lagi WAN. Model konsep ClientServer Sesuai dengan kebutuhan dan juga sarana penunjang yang dimiliki, pada dasarnya implementasi aplikasi ClientServer tergantung dari pendistribusian kebutuhan prosesnya. Oleh sebab itu, pada umumnya definisi implementasi ClientServer dibagi atas 5 model yaitu : 1. Distributed Presentation 1. Remote Presentation