Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Network Security Toyibatu Lailiya(090411100036) Nurdiah Okvitasari(090411100109) Okie Maria A.(090411100123) Umy Fatmawati(090411100128)

Presentasi serupa


Presentasi berjudul: "Network Security Toyibatu Lailiya(090411100036) Nurdiah Okvitasari(090411100109) Okie Maria A.(090411100123) Umy Fatmawati(090411100128)"— Transcript presentasi:

1 Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )

2 Sekilas Inf 

3 Jaringan komputer • Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, • Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi

4 Manfaat Jaringan Komputer • Berbagi sumber daya (sharing resources) • Media komunikasi • Integrasi data • Pengembangan dan pemeliharaan • Keamanan data • Sumber daya lebih efisien dan informasi terkini.

5 Mungkinkah aman? • Sangat sulit mencapai 100% aman • Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) – Semakin tidak aman, semakin nyaman

6 Kejahatan Internet

7 Faktor Penyebab Peningkatan Kejahatan Internet • Aplikasi bisnis yang berbasis komputer / Internet meningkat. •Internet mulai dibuka untuk publik tahun 1995 •Statistik e-commerce yang semakin meningkat •Semakin banyak yang terhubung ke jaringan (seperti Internet).

8 • Transisi dari single vendor ke multi-vendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, …

9 • Pemakai makin melek teknologi dan kemudahan mendapatkan software. • Ada kesempatan untuk menjajal. Tinggal download software dari Internet. (Script kiddies) • Sistem administrator harus selangkah di depan.

10 • Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer • Cyberlaw belum matang • Tingkat awareness masih rendah • Technical capability masih rendah • Meningkatnya kompleksitas sistem

11 Aspek / Pilar Keamanan

12 • Privacy / confidentiality • Integrity • Authenticity • Availability • Non-repudiation • Access control Aspek / Pilar Keamanan

13 Privacy / confidentiality • Proteksi data [hak pribadi] yang sensitif – Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan – Data pelanggan – Sangat sensitif dalam e-commerce, healthcare • Serangan: sniffer • Proteksi: enkripsi

14 Integrity • Informasi tidak berubah tanpa ijin (tampered, altered, modified) • Serangan: spoof, virus, trojan horse, man in the middle attack • Proteksi: signature, certificate, hash

15 Authenticity • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan – penggunaan digital signature, biometrics • Serangan: password palsu, terminal palsu, situs web palsu • Proteksi: certificates

16 Availability • Informasi harus dapat tersedia ketika dibutuhkan – Serangan terhadap server: dibuat hang, down, crash, lambat • Serangan: Denial of Service (DoS) attack (mulai banyak) • Proteksi: backup, filtering router, firewall

17 Non-repudiation • Tidak dapat menyangkal (telah melakukan transaksi) – menggunakan digital signature / certificates – perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)

18 Access Control • Mekanisme untuk mengatur siapa boleh melakukan apa – biasanya menggunakan password, token – adanya kelas / klasifikasi pengguna dan data

19 Jenis Serangan (attack)

20 • Interruption(gangguan) DoS attack, network flooding • Interception(penahanan) Password sniffing • Modification(perubahan) Virus, trojan horse • Fabrication(pemalsuan) spoffed packets AB E

21 Kategori Ancaman

22 • Denial of Service (DoS) attack • Buffer Overflow • Trojan Horses • Keamanan secara fisik • Pencegatan Transmisi

23 Rachmansyah Denial of Service Attack • Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, • Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. • Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.

24 Rachmansyah Buffer Overflow Attack • Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. • Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan • bagian memori mana yang akan menerima limpahan data tersebut.

25 Rachmansyah Trojan Horses Attack • Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan.

26 Rachmansyah Keamanan Fisik • Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. • Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik.

27 Rachmansyah Pencegatan Transmisi • Ketika kita melakukan logon pada suatu layanan, • Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer. • Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi. • Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada.

28 Pengamanan Jaringan

29 Rachmansyah firewall Adalah komputer yg berfungsi : • Sebagai koneksi tunggal antara LAN dengan WAN. • Memeriksa semua paket data yg masuk • Mengizinkan masuk paket data yg sesuai dengan kriteria.

30 Teknologi Kriptografi • Penggunaan enkripsi (kriptografi) untuk meningkatkan keamanan • Private key vs public key • Contoh: DES, IDEA, RSA, ECC

31 Ekripsi & Dekripsi • Enkripsi berarti mengkodekan data ke format tertentu menggunakan kunci rahasia • Dekripsi mendekodekan data yang terenkripsi ke format asli

32 Kesimpulan • Jaringan komputer adalah sistem komunikasi terbuka. Sehingga tidak ada jaringan komputer yang benar-benar aman. • Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. • Setiap platform memiliki hole, baik dalam sisi hardware maupun software. Jadi, hole merupakan salah satu bentuk kelemahan. • Berhati-hatilah sebab suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan

33 Sekian & Terima Kasih 


Download ppt "Network Security Toyibatu Lailiya(090411100036) Nurdiah Okvitasari(090411100109) Okie Maria A.(090411100123) Umy Fatmawati(090411100128)"

Presentasi serupa


Iklan oleh Google