Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Security+ Guide to Network Security Fundamentals, Third Edition BAB1 Pendahuluan Keamanan.

Presentasi serupa


Presentasi berjudul: "Security+ Guide to Network Security Fundamentals, Third Edition BAB1 Pendahuluan Keamanan."— Transcript presentasi:

1 Security+ Guide to Network Security Fundamentals, Third Edition BAB1 Pendahuluan Keamanan

2 Security+ Guide to Network Security Fundamentals, Third Edition Tantangan mengamankan informasi Tidak ada solusi sederhana untuk mengamankan informasi Hal ini dapat dilihat melalui berbagai jenis serangan yang pengguna hadapi saat ini Serta kesulitan dalam mempertahankan terhadap serangan ini 2

3 Security+ Guide to Network Security Fundamentals, Third Edition Serangan-serangan Kemanan saat ini –Sebuah program jahat diperkenalkan di beberapa titik dalam proses pembuatan merek populer bingkai foto digital –Penipuan Nigerian yang mengaku di kirim dari PBB –Apple telah mengeluarkan update untuk mengatasi 25 kelemahan keamanan dalam sistem operasi OS X 3

4 Security+ Guide to Network Security Fundamentals, Third Edition Kesulitan dalam mempertahankan serangan Kesulitan-kesulitan didalam berikut: –Kecepatan serangan –Lebih besar kecanggihan serangan –Kesederhanaan alat serangan –Penyerang dapat mendeteksi kerentanan lebih cepat dan lebih mudah mengeksploitasi kerentanan –Penundaan dalam hardware patch dan produk perangkat lunak –Kebanyakan serangan sekarang serangan didistribusikan, bukan hanya berasal dari satu sumber –Pengguna kebingungan 4

5 Security+ Guide to Network Security Fundamentals, Third Edition5

6 Definisi keamanan informasi Keamanan dapat dianggap sebagai keadaan bebas dari bahaya atau risiko –Keadaan atau kondisi kebebasan ada karena upaya perlindungan ditetapkan dan dipelihara Keamanan Informasi –Tugas menjaga informasi yang berada dalam format digital –Memastikan bahwa upaya perlindungan sudah dilaksanakan sebagaimana mestinya –Tidak bisa sepenuhnya mencegah serangan atau menjamin bahwa sistem benar-benar aman 6

7 Security+ Guide to Network Security Fundamentals, Third Edition Definisi keamanan informasi (continued) Keamanan informasi dimaksudkan untuk melindungi informasi yang memiliki nilai kepada orang-orang dan organisasi –Nilai ini berasal dari karakteristik informasi: Confidentiality (kerahasiaan) Integrity Availability (ketersediaan) keamanan Informasi dicapai melalui kombinasi dari tiga entitas tsb 7

8 Security+ Guide to Network Security Fundamentals, Third Edition8

9 Definisi keamanan informasi (continued) 9

10 Security+ Guide to Network Security Fundamentals, Third Edition Definisi keamanan informasi (continued) Definisi yang lebih komprehensif keamanan informasi adalah: –yang melindungi integritas, kerahasiaan, dan ketersediaan informasi mengenai perangkat yang menyimpan, memanipulasi, dan mengirimkan informasi melalui produk, orang, dan prosedur 10

11 Security+ Guide to Network Security Fundamentals, Third Edition Terminologi Keamanan Informasi Asset –Sesuatu yang mempunyai nilai Threat (ancaman) –Suatu peristiwa atau obyek yang dapat mengalahkan langkah-langkah keamanan di tempat dan mengakibatkan kerugian Threat agent (ancaman agen) –Seseorang atau hal yang memiliki kekuatan untuk melaksanakan ancaman 11

12 Security+ Guide to Network Security Fundamentals, Third Edition Terminologi Keamanan Informasi (continued) Vulnerability (kerentanan) –Kelemahan yang memungkinkan agen untuk memotong ancaman keamanan Risk (Risiko) –Kemungkinan bahwa agen ancaman akan mengeksploitasi kerentanan –Realistis, risiko tidak pernah bisa sepenuhnya dihilangkan 12

13 Security+ Guide to Network Security Fundamentals, Third Edition13 Terminologi Keamanan Informasi (continued)

14 Security+ Guide to Network Security Fundamentals, Third Edition14 Terminologi Keamanan Informasi (continued)

15 Security+ Guide to Network Security Fundamentals, Third Edition Memahami Pentingnya Keamanan Informasi Mencegah pencurian data –Keamanan sering dikaitkan dengan pencegahan pencurian –Pencurian data merupakan salah satu penyebab terbesar dari kerugian finansial akibat serangan –Individu sering menjadi korban pencurian data Menggagalkan pencurian identitas –Pencurian identitas melibatkan penggunaan informasi pribadi seseorang untuk menetapkan rekening bank atau kartu kredit Kartu tersebut kemudian dibiarkan dibayar, meninggalkan korban dengan utang dan merusak rating kredit mereka 15

16 Security+ Guide to Network Security Fundamentals, Third Edition Memahami Pentingnya Keamanan Informasi (continued) Menghindari konsekuensi hukum –Sejumlah undang-undang federal dan negara telah diberlakukan untuk melindungi privasi data elektronik The Health Insurance Portability and Accountability Act of 1996 (HIPAA) The Sarbanes-Oxley Act of 2002 (Sarbox) The Gramm-Leach-Bliley Act (GLBA) USA Patriot Act (2001) The California Database Security Breach Act (2003) Children’s Online Privacy Protection Act of 1998 (COPPA) 16

17 Security+ Guide to Network Security Fundamentals, Third Edition Memahami Pentingnya Keamanan Informasi (continued) Maintaining Productivity (mempertahankan Produktivitas) –Membersihkan setelah serangan mengalihkan sumber daya seperti waktu dan uang dari aktivitas normal 17

18 Security+ Guide to Network Security Fundamentals, Third Edition Memahami Pentingnya Keamanan Informasi (continued) Menggagalkan cyber terorisme –Cyberterrorism Serangan oleh kelompok teroris menggunakan teknologi komputer dan internet –Utilitas, telekomunikasi, dan perusahaan jasa keuangan dianggap target utama cyberterrorists 18

19 Security+ Guide to Network Security Fundamentals, Third Edition Who Are the Attackers? Jenis-jenis orang di belakang serangan komputer umumnya dibagi menjadi beberapa kategori –termasuk hacker, script kiddies, mata-mata, karyawan, kriminal di dunia maya, dan cyberterrorists 19

20 Security+ Guide to Network Security Fundamentals, Third Edition Hackers Hacker –Siapa saja yang ilegal menerobos masuk ke dalam atau mencoba untuk masuk ke sistem komputer –Seseorang yang menggunakan keterampilan komputer canggih untuk menyerang komputer hanya untuk mengekspos kelemahan keamanan Meskipun membobol sistem komputer orang lain adalah ilegal –Beberapa hacker percaya etis selama mereka tidak melakukan pencurian, vandalisme, atau melanggar kerahasiaan setiap 20

21 Security+ Guide to Network Security Fundamentals, Third Edition Script Kiddies Script kiddies –Ingin masuk ke komputer untuk membuat kerusakan –Men-download software hacking otomatis (script) dari situs web dan menggunakannya untuk masuk ke komputer Mereka kadang-kadang dianggap lebih berbahaya daripada hacker –Script kiddies cenderung pengguna komputer yang memiliki jumlah yang hampir tak terbatas waktu luang, yang dapat mereka gunakan untuk menyerang sistem 21

22 Security+ Guide to Network Security Fundamentals, Third Edition Spies Mata-mata komputer –Seseorang yang telah disewa untuk masuk ke komputer dan mencuri informasi Mata-mata yang disewa untuk menyerang komputer tertentu atau sistem yang berisi informasi sensitif –Tujuan mereka adalah untuk masuk ke komputer atau sistem dan mengambil informasi tanpa menarik perhatian ke tindakan mereka Spies, seperti hacker, memiliki keterampilan komputer yang sangat baik 22

23 Security+ Guide to Network Security Fundamentals, Third Edition Karyawan Salah satu ancaman keamanan terbesar untuk bisnis berasal dari karyawan Alasannya: –Seorang karyawan mungkin ingin menunjukkan kelemahan perusahaannya –Karryawan yang tidak puas mungkin ingin balasa dendam thd perusahaannya –Pengintaian industri –memeras 23

24 Security+ Guide to Network Security Fundamentals, Third Edition Cybercriminals –Sebuah jaringan penyerang, pencuri identitas, dan penipu keuangan –Lebih sangat termotivasi, kurang mau mengambil resiko, lebih baik didanai, dan lebih ulet dari hacker Banyak pakar keamanan percaya bahwa penjahat cyber milik geng terorganisir Para penjahat dunia maya memiliki tujuan yang lebih terfokus yang dapat diringkas dalam satu kata: uang 24

25 Security+ Guide to Network Security Fundamentals, Third Edition25 Cybercriminals (continued)

26 Security+ Guide to Network Security Fundamentals, Third Edition Cybercriminals (continued) Cybercrime –Target serangan terhadap jaringan keuangan, akses tidak sah ke informasi, dan pencurian informasi pribadi Financial cybercrime dibagi menjadi 2 ketegori –Perdagangan nomor kartu kredit yang dicuri dan informasi keuangan –Menggunakan spam untuk melakukan penipuan 26

27 Security+ Guide to Network Security Fundamentals, Third Edition Cyberterrorists –Motivasi mereka dapat didefinisikan sebagai ideologi, atau menyerang demi prinsip-prinsip atau keyakinan Tujuan dari penyerangan: –menyebar informasi yang salah dan propaganda –Untuk menolak layanan kepada pengguna komputer yang sah –Untuk melakukan intruksi yang tidak sah ke dalam sistem dan jaringan yang menghasilkan onfrastruktur yang kritis dan hilangnya sebagian data penting 27

28 Security+ Guide to Network Security Fundamentals, Third Edition Serangan dan Pertahanan Meskipun ada berbagai macam serangan yang bisa diluncurkan terhadap sebuah komputer atau jaringan –Langkah dasar yang sama digunakan paling banyak dalam penyerangan Melindungi komputer terhadap langkah-langkah dalam serangan panggilan dengan lima prinsip dasar keamanan 28

29 Security+ Guide to Network Security Fundamentals, Third Edition Langkah-langkah menyerang Lima langkah yang membentuk serangan: –Penyelidikan untuk informasi –Menembus setiap pertahanan –Memodifikasi pengaturan keamanan –Beredar ke sistem lain –Melumpuhkan jaringan dan perangkat 29

30 Security+ Guide to Network Security Fundamentals, Third Edition30

31 Security+ Guide to Network Security Fundamentals, Third Edition Pertahanan terhadap serangan Meskipun dengan banyak pertahanan diperlukan untuk menahan serangan –Pertahanan ini harus didasarkan pada lima prinsip dasar keamanan : Protecting systems by layering Limiting Diversity (keragaman) Obscurity (ketidakjelasan) Simplicity (kesederhanaan) 31

32 Security+ Guide to Network Security Fundamentals, Third Edition Layering Kemanan informasi harus dibuat dalam lapisan- lapisan Salah satu mekanisme pertahanan mungkin relatif mudah bagi penyerang untuk menghindari –Sebaliknya, sistem keamanan harus memiliki lapisan, sehingga tidak mungkin bahwa penyerang memiliki alat dan kemampuan untuk menerobos semua lapisan pertahanan Pendekatan berlapis juga dapat berguna dalam melawan berbagai serangan Kemamanan berlapis menyediakan paling komprehensif 32

33 Security+ Guide to Network Security Fundamentals, Third Edition Limiting Membatasi akses informasi untuk mengurangi ancaman Hanya yang mempunyai akses yang menggunakan data –Selain itu, jumlah akses yang diberikan kepada seseorang harus terbatas pada apa yang orang perlu tahu Beberapa cara untuk membatasi akses yang berbasis teknologi, sementara yang lain prosedural 33

34 Security+ Guide to Network Security Fundamentals, Third Edition Diversity (keragaman) Layers harus berbeda (diverse) –Jika penyerang bisa melumpuhkan satu layer maka, maka layer yang lain masih ada 34

35 Security+ Guide to Network Security Fundamentals, Third Edition Obscurity (ketidakjelasan) Contoh ketidakjelasan: tidak mengungkapkan jenis koneksi komputer, sistem operasi, perangkat lunak, dan jaringan komputer menggunakan –Seorang penyerang yang tahu informasi dapat lebih mudah menentukan kelemahan sistem untuk menyerang Mengaburkan informasi dapat menjadi cara yang penting untuk melindungi informasi 35

36 Security+ Guide to Network Security Fundamentals, Third Edition Simplicity (kesederhanaan) Kemanan informasi mempunyai sifat yang komplek Sistem keamanan yang kompleks akan sulit untuk memahami, memecahkan masalah, dan merasa aman Sebisa mungkin, suatu sistem yang aman harus sederhana bagi mereka di dalam memahami dan menggunakan Skema keamanan yang komplek sering di kompromikan untuk membuat meraka mudah bagi pengguna –Menjaga sistem sederhana dari dalam tapi kompleks di luar kadang-kadang bisa sulit tetapi menuai manfaat besar 36

37 Security+ Guide to Network Security Fundamentals, Third Edition Summary Serangan terhadap keamanan informasi telah berkembang pesat dalam beberapa tahun terakhir Ada beberapa alasan mengapa sulit untuk mempertahankan terhadap serangan Keamanan informasi dapat didefinisikan sebagai sesuatu yang melindungi integritas, kerahasiaan, dan ketersediaan informasi mengenai perangkat yang menyimpan, memanipulasi, dan mengirimkan informasi melalui produk, orang, dan prosedur 37

38 Security+ Guide to Network Security Fundamentals, Third Edition Summary (continued) Tujuan utama dari keamanan informasi adalah untuk mencegah pencurian data, menggagalkan pencurian identitas, menghindari konsekuensi hukum dari tidak mengamankan informasi, mempertahankan produktivitas, dan cyberterrorism foil Jenis-jenis orang di belakang serangan komputer umumnya dibagi menjadi beberapa kategori Ada lima langkah umum yang membentuk serangan: probe untuk informasi, menembus setiap pertahanan, memodifikasi pengaturan keamanan, beredar ke sistem lain, dan melumpuhkan jaringan dan perangkat 38

39 Trimakasih Security+ Guide to Network Security Fundamentals, Third Edition39


Download ppt "Security+ Guide to Network Security Fundamentals, Third Edition BAB1 Pendahuluan Keamanan."

Presentasi serupa


Iklan oleh Google