KULIAH I INTRODUCTION TO NETWORK SECURITY Imam Bukhari, S.Kom KOM 15008 Keamanan Jaringan 2012/2013 KOM 15008 Keamanan Jaringan 2012/2013.

Slides:



Advertisements
Presentasi serupa
INTRO (TO BPOS). What is BPOS? Apakah BPOS itu? •BPOS = (Microsoft) Business Productivity Online Suite (Service) •adalah sebuah layanan online Microsoft,
Advertisements

Developing Knowledge Management dalam perusahaan Week 10 – Pert 19 & 20 (Off Class Session)
Presented at “Indonesia MS Access Community Gathering 2012” By Haer Talib, Access MVPHaer Talib Auditorium PT Microsoft Indonesia, 19 April 2012.
INTRO TO BPOS ( Coffey’s Project Portal). What is BPOS? Apakah BPOS itu? •BPOS = (Microsoft) Business Productivity Online Suite (Service) •adalah sebuah.
This document is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS DOCUMENT. © 2006 Microsoft Corporation. All.
Mata Kuliah : ALGORITMA dan STRUKTUR DATA 1.
PEMOGRAMAN BERBASIS JARINGAN
QUESTION- RESPONSE QUESTION- RESPONSE. Adaptif Hal.: 2 Isi dengan Judul Halaman Terkait Judul Halaman Pada bagian question-response, pertanyaan-pertanyaan.
Teknologi Open Source oleh Razief Perucha F
Hypertext & Hypermedia
PERUBAHAN VS PERBAIKAN Center for Continuous Improvement, Today is better than yesterday, tomorrow is better than today
Perancangan Web dan Internet. Introduction ? •What is a web site ? •What Is Internet ?
Hadi Syahrial (Health IT Security Forum)
NOTICE / CAUTION / WARNING
Materi Analisa Perancangan System.
Peta Kontrol (Untuk Data Variabel)
THE FINDING A PATTERN STRATEGY STRATEGI MENEMUKAN POLA Oleh Kelompok 3.
IT SEBAGAI ALAT UNTUK MENCIPTAKAN KEUNGGULAN KOMPETISI
INTRODUCTION TO PSYCHOLOGY. Recommended Literature 1. Introduction to Psychology : Gateway to Mind and Behavior by Dennis Coon and John O. Mitterer 2.
Chapter Nine The Conditional.
Tugas-Tugas.
Slide 3-1 Elmasri and Navathe, Fundamentals of Database Systems, Fourth Edition Revised by IB & SAM, Fasilkom UI, 2005 Exercises Apa saja komponen utama.
Teknologi Open Source (pertemuan 3) Open Source vs Free Software oleh Razief Perucha F.A D3-Manajemen Informatika Jurusan Matematika – FMIPA Universitas.
Introduction to The Design & Analysis of Algorithms
Artificial Intelligence
IT , Jaringan,Internet,E-commerce
Ilmu Komputer, FMIPA UGM
PROSES PADA WINDOWS Pratikum SO. Introduksi Proses 1.Program yang sedang dalam keadaan dieksekusi. 2.Unit kerja terkecil yang secara individu memiliki.
M. Suwarso Kegiatan Lembaga Standarisasi Internasional Dalam Hal Telepon Internet Telepon Internet.
Review Operasi Matriks
CAREER PLANNING 1 How to Make Your Career Decision ?
Pengantar/pengenalan (Introduction)
Could not load an object because it is not avaliable on this machine. Tidak dapat memuat sebuah benda karena tidak tersedia pada mesin ini.
Interface Nur Hayatin, S.ST Jurusan Teknik Informatika Universitas Muhammadiyah Malang Sem Genap 2010.
Functions (Fungsi) Segaf, SE.MSc. Definition “suatu hubungan dimana setiap elemen dari wilayah saling berhubungan dengan satu dan hanya satu elemen dari.
IT ASSESSMENTS Albert Fleming Lukito Agusdianto Bayu Astha Linda W Patrick Prawira Rinaldo Stepan Sidabutar William.
KULIAH II THREAT AND ATTACK (1)
KULIAH X FIREWALL KOM Keamanan Jaringan 2012/2013 KOM Keamanan Jaringan 2012/2013.
Sistem Teknologi Informasi Perbankan Materi setelah UTS
MEMORY Bhakti Yudho Suprapto,MT. berfungsi untuk memuat program dan juga sebagai tempat untuk menampung hasil proses bersifat volatile yang berarti bahwa.
Ancamanan Keamanan Informasi Pada Industri Finansial Universitas Bina Darma Palembang – 20 Juni 2014 Digit Oktavianto digit.
1 Magister Teknik Perencanaan Universitas Tarumanagara General View On Graduate Program Urban & Real Estate Development (February 2009) Dr.-Ing. Jo Santoso.
BENTUK ING VERB + ING. Bentuk ING juga biasa disebut dengan ING form Meskipun pembentukannya sangat se- derhana tetapi penggunaannya mem- punyai aturan.
Slide 1 QUIS Langkah pertama caranya Buat di slide pertama judul Slide kedua soal Slide ketiga waktu habis Slide keempat jawaban yang benar Slide kelima.
Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas Kreativitas.
CERTAINTY – UNCERTAINTY
LOGO Manajemen Data Berdasarkan Komputer dengan Sistem Database.
RESET. Do not conform to the pattern of this world, but be transformed by the renewing of your mind. Then you will be able to test and approve what God’s.
SOMETHING BOTHERING AND WORRYING YOU?? SESUATU MENCEMASKAN DAN MENGKHAWATIRKAN KAMU ??
Definisi VLAN Pemisahan jaringan secara logis yang dilakukan pada switch Pada tradisional switch, dalam satu switch menunjukkan satu segmentasi LAN.
Amortization & Depresiasi
Metodologi Penelitian dalam Bidang Informatika
PEMERINTAH KOTA PONTIANAK DINAS PENDIDIKAN PEMERINTAH KOTA PONTIANAK DINAS PENDIDIKAN Jl. Letjen. Sutoyo Pontianak, Telp. (0561) , Website:
Pemrograman Sistem Basis Data Chapter II Database Sistem (Lanjutan)
Wakil Rektor I UPI-YPTK
Contentment Philippians 4: Contentment What does it mean to be content? What does it mean to be content? Are you a content person? Are you a content.
SMPN 2 DEMAK GRADE 7 SEMESTER 2
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Fungsi dan Protokol Layer Aplikasi Network Fundamentals – Chapter 3.
1. 2 Work is defined to be the product of the magnitude of the displacement times the component of the force parallel to the displacement W = F ║ d F.
Lecture 8 Set and Dictionary Sandy Ardianto & Erick Pranata © Sekolah Tinggi Teknik Surabaya 1.
Romans 1: Romans 1:16-17 New Living Translation (NLT) 16 For I am not ashamed of this Good News about Christ. It is the power of God at work, saving.
Komputer Akuntansi MYOB (Mind Your Own Business)
1 PENGANTAR APLIKASI KOMPUTER Haryoso Wicaksono, S.Si. MICROSOFT WINDOWS #2.
The Members: 1. Masayu martika sari 2. Dhea riski 3. Meri puspita sari
TCP, THREE-WAY HANDSHAKE, WINDOW
Dasar-Dasar Periklanan
HughesNet was founded in 1971 and it is headquartered in Germantown, Maryland. It is a provider of satellite-based communications services. Hughesnet.
Zoho mail is an integrated Docs Online Document Management System. Zoho mail provides user to receive and send mails in such an easy way. Are you facing.
What is Kerberos? Network Security.
Lecture 8 Normal model.
Transcript presentasi:

KULIAH I INTRODUCTION TO NETWORK SECURITY Imam Bukhari, S.Kom KOM Keamanan Jaringan 2012/2013 KOM Keamanan Jaringan 2012/2013

Overview Pengertian Keamanan Jaringan Current State: kondisi negara saat ini Kenapa Keamanan Jaringan penting? Confidentiality: kerahasiaan Integrity: konsisten Availability: ketersediaan Properties: Authentication Properties: Non Repudiation / penolakan

Pengertian Keamanan Jaringan Keamanan adalah proses yang berkelanjutan untuk melindungi sebuah obyek dari serangan. 1) Dalam sistem komputer, keamanan merupakan perlindungan terhadap semua komponen dalam sistem komputer, antara lain, hardware, software dan brainware. 1) Keamanan juga mengurusi perlindungan terhadap komponen non-fisik seperti data dan informasi. 1) 1) Joseph Migga Kizza, Computer Network Security, Springer

Security: Protection to: Assets

Assets protection Aset dalam sistem komputer: Hardware Software Orang (person) Data dan informasi Harta tidak berwujud: Kepercayaan, nama baik, merk Semuanya berharga!!

Current State

Software is not secure Networks are not secure is not secure Trust infrastructure is not secure Websites is not secure So? How to get full security? Don’t use Computer & Internet !!

Penting? Kenapa keamanan jaringan penting? 2) Untuk melindungi aset Untuk memperoleh keunggulan dibandingkan pesaing Memenuhi aturan pemerintah To keep your job 2) John E. Canavan, Fundamentals of Network Security, Artech House

Penting?

Komponen Keamanan Jaringan Keamanan Jaringan meliputi komponen-komponen sebagai berikut 1) : Confidentiality (kerahasiaan) Availability (ketersediaan) Integrity (keaslian) 1) Joseph Migga Kizza, Computer Network Security, Springer

Confidentiality Upaya melindungi kerahasiaan (confidentiality) adalah upaya untuk melindungi informasi dari pihak ketiga yang tidak berhak membaca/mengakses informasi tersebut.

How to Protect Confidentiality How to protect Confidentiality? 3) Password protect your computer Use reputable , chat, shopping and financial websites Never give out personal information to an individual Use secure file transfer for confidential information 2) Richard Kalinowski,

Availability Upaya untuk melindungi ketersediaan adalah upaya untuk membuat sistem selalu tersedia bagi siapapun yang membutuhkannya.

Availability High Availability (HA): Upaya untuk membuat sistem selalu menyala, dengan uptime > 99,9999%

Availability

Integrity Upaya untuk melindungi keaslian (Integrity) adalah upaya untuk melindungi informasi dan pesan dari perubahan oleh pihak lain yang tidak berhak untuk merubah. Perubahan oleh pihak lain dilakukan dengan alasan, antara lain, untuk keuntungan pribadi, fitnah, atau sekedar iseng.

Other properties of Security Authentication Authentication adalah upaya untuk mengkonfirmasi kebenaran dari suatu obyek. Peer entity: Upaya mengkonfirmasi kebenaran identitas seseorang Data entity: Upaya untuk mengkonfirmasi kebenaran data/informasi Non Repudiation Non repudiation adalah upaya untuk mencegah seseorang menyangkal tindakan yang telah dia lakukan di masa depan

Authentication ? How do you prove to someone that you are who you claim to be? Any system with access control must solve this problem

Many Ways to prove Who You Are: What you know – Passwords – Answers to questions that only you know Where you are – IP address What you are – Biometrics What you have – Secure tokens Authentication

slide 25 Password-Based Authentication User has a secret password. System checks it to authenticate the user. How is the password communicated? – Eavesdropping risk How is the password stored? – In the clear? Encrypted? Hashed? How does the system check the password? How easy is it to guess the password? – Easy-to-remember passwords tend to be easy to guess – Password file is difficult to keep secret

Password: Memorability vs. Security

Menebak Password Nama Nama keluarga Nama pacar Tanggal lahir Tanggal lahir keluarga Tempat lahir Idola Buku favorit, Film favorit, Lagu Favorit, Penyanyi favorit Kombinasi yang susah ditebak: Padukan huruf dan angka

Non repudiation

Everything must recorded !!

TERIMA KASIH