Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehBryant Syaiful Telah diubah "10 tahun yang lalu
1
Network Security Toyibatu Lailiya(090411100036) Nurdiah Okvitasari(090411100109) Okie Maria A.(090411100123) Umy Fatmawati(090411100128)
2
Sekilas Inf
3
Jaringan komputer • Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, • Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi
4
Manfaat Jaringan Komputer • Berbagi sumber daya (sharing resources) • Media komunikasi • Integrasi data • Pengembangan dan pemeliharaan • Keamanan data • Sumber daya lebih efisien dan informasi terkini.
5
Mungkinkah aman? • Sangat sulit mencapai 100% aman • Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) – Semakin tidak aman, semakin nyaman
6
Kejahatan Internet
7
Faktor Penyebab Peningkatan Kejahatan Internet • Aplikasi bisnis yang berbasis komputer / Internet meningkat. •Internet mulai dibuka untuk publik tahun 1995 •Statistik e-commerce yang semakin meningkat •Semakin banyak yang terhubung ke jaringan (seperti Internet).
8
• Transisi dari single vendor ke multi-vendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, …
9
• Pemakai makin melek teknologi dan kemudahan mendapatkan software. • Ada kesempatan untuk menjajal. Tinggal download software dari Internet. (Script kiddies) • Sistem administrator harus selangkah di depan.
10
• Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer • Cyberlaw belum matang • Tingkat awareness masih rendah • Technical capability masih rendah • Meningkatnya kompleksitas sistem
11
Aspek / Pilar Keamanan
12
• Privacy / confidentiality • Integrity • Authenticity • Availability • Non-repudiation • Access control Aspek / Pilar Keamanan
13
Privacy / confidentiality • Proteksi data [hak pribadi] yang sensitif – Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan – Data pelanggan – Sangat sensitif dalam e-commerce, healthcare • Serangan: sniffer • Proteksi: enkripsi
14
Integrity • Informasi tidak berubah tanpa ijin (tampered, altered, modified) • Serangan: spoof, virus, trojan horse, man in the middle attack • Proteksi: signature, certificate, hash
15
Authenticity • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan – penggunaan digital signature, biometrics • Serangan: password palsu, terminal palsu, situs web palsu • Proteksi: certificates
16
Availability • Informasi harus dapat tersedia ketika dibutuhkan – Serangan terhadap server: dibuat hang, down, crash, lambat • Serangan: Denial of Service (DoS) attack (mulai banyak) • Proteksi: backup, filtering router, firewall
17
Non-repudiation • Tidak dapat menyangkal (telah melakukan transaksi) – menggunakan digital signature / certificates – perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)
18
Access Control • Mekanisme untuk mengatur siapa boleh melakukan apa – biasanya menggunakan password, token – adanya kelas / klasifikasi pengguna dan data
19
Jenis Serangan (attack)
20
• Interruption(gangguan) DoS attack, network flooding • Interception(penahanan) Password sniffing • Modification(perubahan) Virus, trojan horse • Fabrication(pemalsuan) spoffed packets AB E
21
Kategori Ancaman
22
• Denial of Service (DoS) attack • Buffer Overflow • Trojan Horses • Keamanan secara fisik • Pencegatan Transmisi
23
Rachmansyah Denial of Service Attack • Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, • Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. • Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.
24
Rachmansyah Buffer Overflow Attack • Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. • Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan • bagian memori mana yang akan menerima limpahan data tersebut.
25
Rachmansyah Trojan Horses Attack • Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan.
26
Rachmansyah Keamanan Fisik • Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. • Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik.
27
Rachmansyah Pencegatan Transmisi • Ketika kita melakukan logon pada suatu layanan, • Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer. • Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi. • Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada.
28
Pengamanan Jaringan
29
Rachmansyah firewall Adalah komputer yg berfungsi : • Sebagai koneksi tunggal antara LAN dengan WAN. • Memeriksa semua paket data yg masuk • Mengizinkan masuk paket data yg sesuai dengan kriteria.
30
Teknologi Kriptografi • Penggunaan enkripsi (kriptografi) untuk meningkatkan keamanan • Private key vs public key • Contoh: DES, IDEA, RSA, ECC
31
Ekripsi & Dekripsi • Enkripsi berarti mengkodekan data ke format tertentu menggunakan kunci rahasia • Dekripsi mendekodekan data yang terenkripsi ke format asli
32
Kesimpulan • Jaringan komputer adalah sistem komunikasi terbuka. Sehingga tidak ada jaringan komputer yang benar-benar aman. • Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. • Setiap platform memiliki hole, baik dalam sisi hardware maupun software. Jadi, hole merupakan salah satu bentuk kelemahan. • Berhati-hatilah sebab suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan
33
Sekian & Terima Kasih
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.