Introduction Security of Networking BSI Fatmawati, 15-03- 2017 Johan Bastari, M.Kom
Definisi Security Networking
Keamanan ??? Suatu kondisi dalam keadaan bebas dari bahaya Suatu cara untuk memberikan perlindungan
Jaringan Komputer ??? Sekelompok komputer yang saling dihubungkan dengan menggunakan suatu protokol komunikasi sehingga antara satu komputer dengan komputer yang lain dapat berbagi data atau berbagi sumber daya (sharing resources)”.
Resource Hardware Software
Hardware Media Penyimpanan Fisik Virtual
Software Kredit Card Or Bank Data Base Sistem Operasi Sisfo Email Data Office Email
“ Suatu cara untuk memberikan proteksi atau perlindungan atau mengalami kondisi bebas pada suatu jaringan komputer agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan “
Mengapa kita butuh keamanan dalam sebuah jaringan komputer??? Alasan ??? Mengapa kita butuh keamanan dalam sebuah jaringan komputer???
Melindungi system dari kerentanan Mengurangi resiko ancaman Menghindari resiko penyusupan Melindungi system dari gangguan alam
Aspek Keamanan Availability Privacy / Confidelity Non Repudiation Integrity Access Control Authentication Accountability
“menjaga informasi dari orang yang tidak berhak mengakses ( rahasia )” Privacy / Confidelity “menjaga informasi dari orang yang tidak berhak mengakses ( rahasia )”
Integrity “informasi tidak boleh diubah tanpa seijin pemilik informasi atau pihak berwenang. “
Authentication “ Pengirim / Penerima suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.”
Availability “ Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan “
Non Repudiation “ Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi informasi ”
Access Control “ Aspek ini berhubungan dengan cara pengaturan akses kepada informasi “
“ setiap kegiatan user di dalam jaringan akan direkam (logged) “ Accountability “ setiap kegiatan user di dalam jaringan akan direkam (logged) “
Klasifikasi Kejahatan Interception Interuption Fabrication Modification
Klasifikasi Kejahatan Interuption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Klasifikasi Kejahatan Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Contoh Gangguan Carding Physing Deface Hacking
Carding pencurian data terhadap identitas perbankan seseorang. contoh pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online
Physing Suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya
Deface kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs
Hacking Merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
Syarat Keamanan Pencegahan Observasi Respon
Pencegahan Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
Observasi Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Respon Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat dan cepat harus segera dilaksanakan