Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Perancangan Keamanan Jaringan Komputer (2 sks)

Presentasi serupa


Presentasi berjudul: "Perancangan Keamanan Jaringan Komputer (2 sks)"— Transcript presentasi:

1 Perancangan Keamanan Jaringan Komputer (2 sks)
Teknik Informatika – Unkris Hari : Kamis 12: :15 Dosen : Agusman Yulianto, S.Si, M.Kom, M.Inf.Tech Hp : /YM/FB :

2 Tujuan Agar mahasiswa dapat memahami tentang konsep keamanan jaringan (network security) yang diterapkan pada suatu sistem operasi dan jaringan internet

3 Pokok Bahasan Pendahuluan Dasar-dasar keamanan jaringan
Evaluasi keamanan sistem informasi Mengamankan sistem informasi Firewall Keamanan sistem www Review Materi & Latihan Soal UTS

4 Pokok Bahasan (lanjutan)
Pengenalan dan penanggulangan virus, trojan, worm Pengenalan dan penganggulangan spyware, adware, dan spam Keamanan web server Keamanan mail server Eksploitasi Keamanan Keamanan jaringan wireless Review Materi dan Latihan Soal UAS

5 Pertemuan 1 : Pengenalan keamanan jaringan
Setiap perusahaan yang telah menggunakan Teknologi Informasi akan menghadapi resiko (risk) yg berkaitan dengan hal-hal sbb: Assets (aset) : physical goods in a company (routers, switches, computers, etc.) Threat (ancaman) : an potential danger (virus, worms, trojans, bots, etc). A threat can negatively impact the organization's assets and can sometimes conduct to data destruction, data disclosure, data modification, etc Vulnerabilities (kelemahan) : is a weakness in a system

6 Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut dengan “countermeasures” yang dapat berupa : 1. Usaha untuk mengurangi Threat 2. Usaha untuk mengurangi Vulnerability 3. Usaha untuk mengurangi Impact 4. Mendeteksi kejadian yang tidak bersahabat (Hostile event) 5. Kembali (Recover) dari kejadian

7 MANAJEMEN RESIKO COBIT OCTAVE
Pengelolaan resiko membutuhkan manajemen resiko yang baik dengan mengacu pada best practice framework manajemen resiko seperti pendekatan manajemen resiko yang ada pada COBIT, dan OCTAVE. COBIT Control Objectives for Information and Related Technology. It is a supporting toolset that allows managers to bridge the gap between control requirements, technical issues and business risks. Link between business goals and IT goals providing metrics and maturity models to measure their achievement, and identifying the associated responsibilities of business and IT process OCTAVE The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) is a framework for identifying and managing information security risks. It defines a comprehensive evaluation method that allows an organization to identify the information assets that are important to the mission of the organization, the threats to those assets, and the vulnerabilities that may expose those assets to the threats. By putting together the information assets,threats, and vulnerabilities, the organization can begin to understand what information is at risk. With this understanding, the organization can design and implement a protection strategy to reduce the overall risk exposure of its information assets.

8 Klasifikasi Kejahatan Komputer
Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. 2. Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). 3. Keamanan dari data dan media serta teknik komunikasi (communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data. 4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

9 Aspek dari keamanan Jaringan
Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. 1. Privacy / Confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. 2. Integrity Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Penanggulangan : Penggunaan enkripsi dan digital signature.

10 3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Penanggulangan : 1. Membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. 2. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.

11 4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Serangan : 1. “denial of service attack” (DoS attack) 2. Mailbomb : A mail bomb is the sending of a massive amount of to a specific person or system. A huge amount of mail may simply fill up the recipient's disk space on the server

12 Dua aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.
1. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager) 2. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh seseorang yang mengirimkan untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan tersebut. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

13 Serangan Terhadap Keamanan Sistem Informasi
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. 2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. 3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. 4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

14 Istilah-istilah keamanan jaringan Komputer
Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Pelakunya disebut hacker yang terdiri dari seorang atau Komputer sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer. Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.

15 Istilah-istila keamanan jaringan komputer
Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet. Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker. Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain. Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.

16 Istilah-istila keamanan jaringan komputer
Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli. Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya. Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.

17 Istilah-istilah keamanan jaringan komputer
Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran datadata, di antaranya Trojan Horse, Worms, Bombs, dan Nukes. Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!

18 Selesai


Download ppt "Perancangan Keamanan Jaringan Komputer (2 sks)"

Presentasi serupa


Iklan oleh Google