Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Introduction Security of Networking
BSI Fatmawati, Johan Bastari, M.Kom
2
Definisi Security Networking
3
Keamanan ??? Suatu kondisi dalam keadaan bebas dari bahaya
Suatu cara untuk memberikan perlindungan
4
Jaringan Komputer ??? Sekelompok komputer yang saling dihubungkan dengan menggunakan suatu protokol komunikasi sehingga antara satu komputer dengan komputer yang lain dapat berbagi data atau berbagi sumber daya (sharing resources)”.
5
Resource Hardware Software
6
Hardware Media Penyimpanan Fisik Virtual
7
Software Kredit Card Or Bank Data Base Sistem Operasi Sisfo Email
Data Office
8
“ Suatu cara untuk memberikan proteksi atau perlindungan atau mengalami kondisi bebas pada suatu jaringan komputer agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan “
9
Mengapa kita butuh keamanan dalam sebuah jaringan komputer???
Alasan ??? Mengapa kita butuh keamanan dalam sebuah jaringan komputer???
10
Melindungi system dari kerentanan
Mengurangi resiko ancaman Menghindari resiko penyusupan Melindungi system dari gangguan alam
11
Aspek Keamanan Availability Privacy / Confidelity Non Repudiation
Integrity Access Control Authentication Accountability
12
“menjaga informasi dari orang yang tidak berhak mengakses ( rahasia )”
Privacy / Confidelity “menjaga informasi dari orang yang tidak berhak mengakses ( rahasia )”
13
Integrity “informasi tidak boleh diubah tanpa seijin pemilik informasi atau pihak berwenang. “
14
Authentication “ Pengirim / Penerima suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.”
15
Availability “ Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan “
16
Non Repudiation “ Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi informasi ”
17
Access Control “ Aspek ini berhubungan dengan cara pengaturan akses kepada informasi “
18
“ setiap kegiatan user di dalam jaringan akan direkam (logged) “
Accountability “ setiap kegiatan user di dalam jaringan akan direkam (logged) “
19
Klasifikasi Kejahatan
Interception Interuption Fabrication Modification
20
Klasifikasi Kejahatan
Interuption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
21
Klasifikasi Kejahatan
Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
22
Contoh Gangguan Carding Physing Deface Hacking
23
Carding pencurian data terhadap identitas perbankan seseorang. contoh pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online
24
Physing Suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya
25
Deface kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs
26
Hacking Merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
27
Syarat Keamanan Pencegahan Observasi Respon
28
Pencegahan Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
29
Observasi Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
30
Respon Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat dan cepat harus segera dilaksanakan
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.