Network Security Toyibatu Lailiya(090411100036) Nurdiah Okvitasari(090411100109) Okie Maria A.(090411100123) Umy Fatmawati(090411100128)

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
PENINGKATAN KEJAHATAN KOMPUTER
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN BASISDATA.
KEAMANAN JARINGAN.
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Pengenalan Keamanan Jaringan
 KEAMANAN JARINGAN  Oleh : Sahari , S.Kom Fakultas Ilmu Komputer
Keamanan Komputer.
Close Keamanan Jaringan
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
Perencanaan Pembelajaran
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Keamanan (Security ) Pada Sistem Terdistribusi
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
Kemanan Sistem Informasi
Keamanan Jaringan Komputer & Kejahatan Internet
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
KEAMANAN DALAM E-COMMERCE
Dewi Anggraini P. Hapsari
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Sistem E-Commerce
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Konsep Keamanan Jaringan dan Kejahatan Internet
PENGANTAR KEAMANAN KOMPUTER
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengantar keamanan sistem II
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Sistem Informasi
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Transcript presentasi:

Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )

Sekilas Inf 

Jaringan komputer • Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, • Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi

Manfaat Jaringan Komputer • Berbagi sumber daya (sharing resources) • Media komunikasi • Integrasi data • Pengembangan dan pemeliharaan • Keamanan data • Sumber daya lebih efisien dan informasi terkini.

Mungkinkah aman? • Sangat sulit mencapai 100% aman • Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) – Semakin tidak aman, semakin nyaman

Kejahatan Internet

Faktor Penyebab Peningkatan Kejahatan Internet • Aplikasi bisnis yang berbasis komputer / Internet meningkat. •Internet mulai dibuka untuk publik tahun 1995 •Statistik e-commerce yang semakin meningkat •Semakin banyak yang terhubung ke jaringan (seperti Internet).

• Transisi dari single vendor ke multi-vendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, …

• Pemakai makin melek teknologi dan kemudahan mendapatkan software. • Ada kesempatan untuk menjajal. Tinggal download software dari Internet. (Script kiddies) • Sistem administrator harus selangkah di depan.

• Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer • Cyberlaw belum matang • Tingkat awareness masih rendah • Technical capability masih rendah • Meningkatnya kompleksitas sistem

Aspek / Pilar Keamanan

• Privacy / confidentiality • Integrity • Authenticity • Availability • Non-repudiation • Access control Aspek / Pilar Keamanan

Privacy / confidentiality • Proteksi data [hak pribadi] yang sensitif – Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan – Data pelanggan – Sangat sensitif dalam e-commerce, healthcare • Serangan: sniffer • Proteksi: enkripsi

Integrity • Informasi tidak berubah tanpa ijin (tampered, altered, modified) • Serangan: spoof, virus, trojan horse, man in the middle attack • Proteksi: signature, certificate, hash

Authenticity • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan – penggunaan digital signature, biometrics • Serangan: password palsu, terminal palsu, situs web palsu • Proteksi: certificates

Availability • Informasi harus dapat tersedia ketika dibutuhkan – Serangan terhadap server: dibuat hang, down, crash, lambat • Serangan: Denial of Service (DoS) attack (mulai banyak) • Proteksi: backup, filtering router, firewall

Non-repudiation • Tidak dapat menyangkal (telah melakukan transaksi) – menggunakan digital signature / certificates – perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)

Access Control • Mekanisme untuk mengatur siapa boleh melakukan apa – biasanya menggunakan password, token – adanya kelas / klasifikasi pengguna dan data

Jenis Serangan (attack)

• Interruption(gangguan) DoS attack, network flooding • Interception(penahanan) Password sniffing • Modification(perubahan) Virus, trojan horse • Fabrication(pemalsuan) spoffed packets AB E

Kategori Ancaman

• Denial of Service (DoS) attack • Buffer Overflow • Trojan Horses • Keamanan secara fisik • Pencegatan Transmisi

Rachmansyah Denial of Service Attack • Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, • Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. • Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.

Rachmansyah Buffer Overflow Attack • Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. • Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan • bagian memori mana yang akan menerima limpahan data tersebut.

Rachmansyah Trojan Horses Attack • Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan.

Rachmansyah Keamanan Fisik • Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. • Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik.

Rachmansyah Pencegatan Transmisi • Ketika kita melakukan logon pada suatu layanan, • Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer. • Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi. • Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada.

Pengamanan Jaringan

Rachmansyah firewall Adalah komputer yg berfungsi : • Sebagai koneksi tunggal antara LAN dengan WAN. • Memeriksa semua paket data yg masuk • Mengizinkan masuk paket data yg sesuai dengan kriteria.

Teknologi Kriptografi • Penggunaan enkripsi (kriptografi) untuk meningkatkan keamanan • Private key vs public key • Contoh: DES, IDEA, RSA, ECC

Ekripsi & Dekripsi • Enkripsi berarti mengkodekan data ke format tertentu menggunakan kunci rahasia • Dekripsi mendekodekan data yang terenkripsi ke format asli

Kesimpulan • Jaringan komputer adalah sistem komunikasi terbuka. Sehingga tidak ada jaringan komputer yang benar-benar aman. • Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. • Setiap platform memiliki hole, baik dalam sisi hardware maupun software. Jadi, hole merupakan salah satu bentuk kelemahan. • Berhati-hatilah sebab suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan

Sekian & Terima Kasih 