Keamanan Jaringan kuliah 2 Pengenalan Keamanan Jaringan Helmy Faisal Muttaqin
Mengapa Harus Aman? Resiko kerugian finansial. Resiko kerugian kerahasiaan data / informasi. Resiko kerugian harga diri. Dan lain-lain.
Motif Serangan terhadap Komputer? Iseng-iseng. Politik. Dendam (pasukan sakit hati). Pekerjaan (hacker, security professional). Dan sebagainya..
Aspek-aspek Keamanan Kerahasiaan. Keutuhan. Ketersediaan. Keaslian. Non-repudiation.
“ Informasi hanya bisa diakses oleh pihak yang berwenang ” motive Kerahasiaan “ Informasi hanya bisa diakses oleh pihak yang berwenang ”
Contoh Kerahasiaan
“ Informasi hanya dapat dirubah oleh pihak yang berwenang ” Keutuhan “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”
Contoh Keutuhan Nilai kuliah oleh dosen. Jadwal kuliah oleh petugas TU. FRS oleh dosen wali.
“ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ” Ketersediaan “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”
Contoh Ketersediaan Nilai oleh mahasiswa. Mahasiswa oleh dosen wali. Harga barang oleh calon pembeli.
Keaslian “ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan adanya jaminan untuk keaslian identitas tersebut ”
Contoh Keaslian
Non-repudiation “ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”
Contoh Non-repudiation Header pengirim email. Authentication
Aspek-aspek ketidakamanan Serangan. Penyadapan. Modifikasi. Pemalsuan.
Serangan “ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”
Contoh Serangan Merusak perangkat keras. Merusak infrastruktur jaringan. Merusak layanan yang berjalan. Dan sebagainya.
Penyadapan “ Suatu pihak yang tidak berwenang mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”
Contoh Penyadapan Menyadap username dan password
Modifikasi “ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”
Modifikasi Mahasiswa mengubah nilai. Aksi defacing.
Pemalsuan “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”
Contoh Pemalsuan Mengirim email palsu. Phishing. Scamming.
Keamanan Pada Sistem Komputer Keamanan Fisik. Social Engineering. Kemanan Sistem Operasi dan Layanan. Keamanan Jaringan. Keamanan Aplikasi. Kriptografi. Malware.
Keamanan Fisik “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”
Aspek Keamanan Fisik Siapa saja yang boleh mengakses ruangan komputer? Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).
Social Engineering Salah satu cara untuk memperoleh informasi dengan cara ‘menipu’ targetnya (manusia). Membutuhkan skil komunikasi verbal dan atau komunikasi tulisan yang tinggi.
Social Engineering #2
Keamanan Sistem Operasi & Layanan BIOS. Sistem operasi yang digunakan. Layanan yang di install.
Keamanan Jaringan “Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”
Keamanan Aplikasi Keamanan pada aplikasi yang di install. Berhubungan erat dengan Secure Coding oleh programmer.
Kriptografi Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak. Menjamin privasi. Mendukung verifikasi identitas pengguna. Menjamin keaslian informasi.
Malware “Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”
Apa yang anda ketahui ?
Hukum dunia keamanan komputer Keamanan adalah proses, tidak ada sistem yang 100% aman. Keamanan berbanding terbalik dengan kenyamanan.
Istilah-istilah Hacker. Cracker. Script Kiddies. White Hat. Black Hat. Vulnerabilities. Security Hole. Bug. Exploit.
Istilah-istilah #2 Penetration Testing. Logical Bomb. Spam. Malware. Trojan. Virus. Spyware. Dan Sebagainya…
Tugas Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya. Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. * Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.
Minggu Depan Anatomy of hack cara berfikir dan langkah-langkah yang biasa digunakan hacker untuk melakukan serangan. Teknik-teknik serangan.