UNBAJA (Universitas Banten Jaya)

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

INTERNET BANKING SECURITY
KEAMANAN KOMPUTER.
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
Keamanan Komputer Pertemuan 3.
Istilah-istilah dalam keamanan komputer Metode keamanan komputer
Keamanan Komputer.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Keamanan dan Kerahasiaan data
Istilah dalam Keamanan Komputer
Keamanan dan kerahasian data
Keamanan Komputer.
Close Keamanan Jaringan
Keamanan Komputer.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN KOMPUTER One_Z.
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Kemanan Sistem Informasi
Keamanan Jaringan Komputer & Kejahatan Internet
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
Istilah-istilah dalam keamanan komputer Metode keamanan komputer
Ilmu dan Seni Keamanan Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
KEAMANAN DALAM E-COMMERCE
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
Keamanan Jaringan Komputer
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Konsep Keamanan Jaringan dan Kejahatan Internet
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PERTEMUAN KELIMABELAS
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Firewall adalah “pos pemeriksa”
Pengamanan dari SCANNER
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Transaksi Perbankan Melalui Internet
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

UNBAJA (Universitas Banten Jaya) Jaringan Komputer UNBAJA (Universitas Banten Jaya)

Security Networking Ancaman keamanan pada sistem berbasis komputer Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain Motif-motif serangan pada sistem komputer Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran)

Aspek – Aspek Keamanan Confidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Aspek – Aspek Ketidakamanan (Serangan) Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Hukum alam keamanan komputer Tidak ada sistem yang 100% aman Keamanan berbanding terbalik dengan kenyamanan Contoh insiden serangan pada sistem komputer Tahun 2004, situs KPU (http://tnp.kpu.go.id) dicrack sehingga content situs tersebut berubah Tahun 2001, Nasabah klickbca.com disadap identitas accountnya oleh seseorang yang membuat situs mirip (url dan tampilannya) dengan klickbca yang asli 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.

Letak Potensi Lubang Keamanan www.bank.co.id Internet Web Site Users ISP Network sniffed, attacked Trojan horse Applications (database, Web server) hacked OS hacked System (OS) Network Applications (db) Holes Userid, Password, PIN, credit card #

Keamanan Fisik Ancaman Pembobolan ruangan sistem komputer Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel  direl Router, hub  ditempatkan yang aman dari jangkauan

Ancaman Serangan Melalui Jaringan Sniffing (penyadapan) Spoofing (pemalsuan) Session hijacking (pembajakan) DOS attack

Pencegahan Sniffing (penyadapan) Enkripsi (SSL, SSH, PGP, dan lain-lain) Penggunaan switch sebagai pengganti hub Spoofing (pemalsuan) Implementasi firewall dengan benar Patch yang mencegah prediksi sequence number Mengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukan Session hijacking (pembajakan) Cegah sniffing Cegah spoofing

DoS (Denial of Service) attack Ancaman Menghabiskan bandwith, network flooding Memungkinkan untuk spoofed originating address Proteksi Sukar jika kita sudah diserang Filter at router for outgoing packet, filter attack orginiating from our site

Sistem Hardening Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Firewall Hardening System: IDS (Intrusion Detection System) Hardening System: Backup Hardening System: Auditing System Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Security Policy Policy penggunaan komputer Tidak boleh meminjamkan account kepada orang lain Tidak boleh mengambil/menaruh file dari komputer kantor, dll Policy penggunaan Installasi program Tidak boleh menginstall program tanpa seijin staff IT Tidak boleh menginstall program ilegal, dll Policy penggunaan Internet Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll Policy penggunaan Email Tidak boleh menggunakan email kantor untuk kegiatan milis, dll

Kriptografi Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman Enkripsi sebuah proses yang mana data di ubah bentuknya sehingga sulit di buka dan di mengerti oleh orang yang tidak mempunyai authoritas untuk itu. Dekripsi adalah proses membuka sandi menjadi data. Algoritma komputer yang canggih digunakan dalam proses enkrip & dekrip pada saat di butuhkan.

Firewall Adalah mekanisme kontrol akses pada level jaringan, Aplikasi Penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik (Internet) Aplikasi diimplementasikan pada : Router Access, ataupun Server Access atau beberapa Router Acess ataupun beberapa Server Access Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan metode lain untuk menjamin keamanan jaringan privat. Teknologi Firewall : Packet-filter-Based : adalah memperbolehkan (grant) atau membatalkan (deny) terhadap suatu access, dengan beberapa variabel Statefull packet-filter-based : adalah packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel Proxy Based : adalah filtering di level aplikasi, dan proses filtering lebih lambat.

IDS (Intrusion Detection System) Cara deteksi Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain) Signature yang disimpan dalam database Serangan terdeteksi, lalu apa? Alert via SMS, email dan lain-lain Konfigurasi ulang firewall Menjalankan program respon terhadap serangan Logging serangan dan event Jenis-jenis Network IDS Host IDS

Backup Sistem Operasi dan Service Database Aplikasi Data-data penting lainnya Backup ke CD/DVDROM/Hardisk yang diperuntukan khusus backup.

Auditing System Auditlah system Anda sebelum orang lain melakukannya Hak akses Sistem Audit dengan Penetration testing Contoh audit system dengan Nessus

Digital Forensik Digital forensik pasca insiden Pengecekan koneksi aktif Pengecekan listening port pasca insiden Pengecekan proses yang aktif pasca insiden Pengecekan log user yang login Pengecekan log system Pengecekan log pengakses service Penanganan/pemulihan pasca insiden Pengecekan apakah ada backdoor yang ditanam Installasi ulang sistem Tutup security hole yang ada Perbaiki konfigurasi firewall

Hardening System hardening adalah proses untuk menilai atau menimbang arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali) apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak. Hal ini meliputi: Pengecekan setelah proses instalasi awal Pengoptimalan sistem operasi sebelum dilakukan hubungan ke internet Pengecekan secara rutin apabila perlu dilakukan patching (tambahan) terhadap fasilitas pendukung yang ada didalam sistem operasi dan aplikasinya. Penghapusan terhadap kesalahan (vulnerabilities) yang ditemukan.