Introduction Security of Networking

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Tristyanti Yusnitasari
Keamanan Sistem E-Commerce
Dan RESIKO KEAMANAN E-commerce.
Keamanan Komputer Pengantar.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
SISTEM KEAMANAN JARINGAN (Firewall)
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Pengenalan Keamanan Jaringan
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN KOMPUTER.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Etika Penggunaan Jaringan
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
Mengamankan System Informasi
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Pengamanan Sistem Data Pertemuan 6
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
Dewi Anggraini P. Hapsari
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PROTEKSI DATA SBD - 12.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

Introduction Security of Networking BSI Fatmawati, 15-03- 2017 Johan Bastari, M.Kom

Definisi Security Networking

Keamanan ??? Suatu kondisi dalam keadaan bebas dari bahaya Suatu cara untuk memberikan perlindungan

Jaringan Komputer ??? Sekelompok komputer yang saling dihubungkan dengan menggunakan suatu protokol komunikasi sehingga antara satu komputer dengan komputer yang lain dapat berbagi data atau berbagi sumber daya (sharing resources)”.

Resource Hardware Software

Hardware Media Penyimpanan Fisik Virtual

Software Kredit Card Or Bank Data Base Sistem Operasi Sisfo Email Data Office Email

“ Suatu cara untuk memberikan proteksi atau perlindungan atau mengalami kondisi bebas pada suatu jaringan komputer agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan “

Mengapa kita butuh keamanan dalam sebuah jaringan komputer??? Alasan ??? Mengapa kita butuh keamanan dalam sebuah jaringan komputer???

Melindungi system dari kerentanan Mengurangi resiko ancaman Menghindari resiko penyusupan Melindungi system dari gangguan alam

Aspek Keamanan Availability Privacy / Confidelity Non Repudiation Integrity Access Control Authentication Accountability

“menjaga informasi dari orang yang tidak berhak mengakses ( rahasia )” Privacy / Confidelity “menjaga informasi dari orang yang tidak berhak mengakses ( rahasia )”

Integrity “informasi tidak boleh diubah tanpa seijin pemilik informasi atau pihak berwenang. “

Authentication “ Pengirim / Penerima suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.”

Availability “ Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan “

Non Repudiation “ Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi informasi ”

Access Control “ Aspek ini berhubungan dengan cara pengaturan akses kepada informasi “

“ setiap kegiatan user di dalam jaringan akan direkam (logged) “ Accountability “ setiap kegiatan user di dalam jaringan akan direkam (logged) “

Klasifikasi Kejahatan Interception Interuption Fabrication Modification

Klasifikasi Kejahatan Interuption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

Klasifikasi Kejahatan Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Contoh Gangguan Carding Physing Deface Hacking

Carding pencurian data terhadap identitas perbankan seseorang. contoh pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online

Physing Suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya

Deface kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs

Hacking Merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.

Syarat Keamanan Pencegahan Observasi Respon

Pencegahan Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observasi Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Respon Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat dan cepat harus segera dilaksanakan