Computer Network Defence

Slides:



Advertisements
Presentasi serupa
Pendahuluan.
Advertisements

KEAMANAN KOMPUTER.
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
Information system security
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
Computer & Network Security : Information security
Infrastruktur Jaringan Komputer
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
Keamanan Data.
KEAMANAN dan KERAHASIAAN DATA
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
KEAMANAN (SECURITY) Basis Data 14.
Keamanan Komputer.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Membangun Sistem Informasi ERP
Pertemuan 16 Pengamanan Infrastruktur terhadap Ancaman Kejahatan
METODOLOGI KEAMANAN KOMPUTER
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
KEAMANAN APLIKASI WEB.
INFRASTRUCTURE SECURITY
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Rahmat Robi Waliyansyah, M.Kom.
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
SOP DAN AUDIT KEAMANAN.
Pengantar Keamanan Sistem Komputer
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Sistem Informasi
Keamanan Jaringan Komputer
Agung BP Slide 11.
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Informasi dan Administrasi jaringan
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko TI dan Sistem Informasi
PENGAMANAN WEB.
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KEAMANAN (SECURITY) Basis Data 14.
Membangun Sistem Informasi ERP
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Membangun Sistem Informasi ERP
UNBAJA (Universitas Banten Jaya)
Agung BP Slide 10.
Pengamanan dari SCANNER
Pengantar Keamanan Informasi
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
KEAMANAN dan KERAHASIAAN DATA
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

Computer Network Defence 11111111.11111111.11111111.11111111 to be a good blue team, you must think like a red Team

CND Lifecycle CND merupakan serangkaian proses dan tindakan perlindungan untuk mendeteksi, memonitoring, melindungi dan bertahan dari beragam macam serangan cyber. Computer Network Defence merupakan bagian dari network operation yang melibatkan Detection, Response, and Protection. CND tidak hanya terbatas pada firewall. CND merupakan implementasi dari defense in depth ( DID ) strategy. Protection  Defensive action Detection  Identifying ( normal or upnormal ) Response  Action taken to mitigate

CND Elements ASSET Technology Operations People Physical security Firewall OS Hardening Antivirus protection Encryption Operations Creating and enforcing security policies Creating and enforcing standard network operation procedures Planning disaster recovery Providing security awareness and training People Network admin Security analysis Network technician Network security engineer End user

Threats, vulnerabilities and Attacks kegiatan yang dapat membahayakan keamanan informasi / proses Ancaman ini dianggap sebagai sesuatu yang negatif apabila mempengaruhi kerahasiaan (Confidentiality), integritas (Integrity), dan ketersediaan (Availability) dari sebuah sistem atau suatu layanan. Vulnerability Muncul karena kesalahan konfigurasi sistem, keamanan physical yang buruk, cacat bawaan produk, kesalahan dalam mendesain produk dll Attack kegiatan yang dilakukan dalam rangka mengexploitasi vulnerabilities Hardware / software misconfiguration, insecure or poor design of the network Sql injection, XSS, DDoS sql injection attack, MITM Attack, XSS Attack

DiD ( Defense-in-Depth ) Apa itu Defense-in-Depth ? DiD merupakan sebuah konsep dalam melindungi jaringan komputer dengan berbagai macam jenis mekanisme pertahanan yang dimana jika suatu mekanisme pertahanan gagal, mekanisme lainnya sudah siap untuk melakukan mekanisme pertahanan lainnya Bertahan dari siapa ? Internal threats External threats Unstructured threats Structured threats

DiD ( Defense-in-Depth ) Internet access, user account, firewall management, email security, password Physical lock, access controls, security personel, fire fighting system, power supply Server, DNS, email, routers, firewalls, switches Router, server, switch, firewall OS, antivirus, patches, password, logging Blacklist, whitelist, application configuration, patch management Encryption, hashing, permission

Defense-in-Depth Network Design

Apa yang dapat dilakukan menghadapi ancaman cyber? Selalu update OS ke patch terbaru Gunakan antivirus ( MUST ) Aware terhadap aplikasi2 bawaan saat installasi. Hindari melakukan klik link yang tidak jelas sumbernya. Gunakan password yang diingat, bukan ditulis dan di tempelkan pada layar

Kesimpulan Bertahan tidak hanya menerapkan firewall saja.atau dengan memiliki banyak firewall. Tetapi kita harus tau responsenya apa, bagaimana kita mendeteksinya. Mengimplementasikan strategy Defense-in-Depth diharapkan dapat mencegah dan mengurangi resiko dari berbagai macam jenis serangan. Firewall, IDS, IPS, user yang telah terlatih, prosedur dan aturan, password yang kuat, dan keamanan fisik yang baik merupakan sebagian contoh penerapan Defend-in-Depth yang efektif. Setiap mekanisme tersebut memiliki nilai-nilai tersendiri dalam penerapan DiD, Namun akan menjadi lebih valuable jika diterapkan kedalam suatu kesatuan secara bersama-sama