Pengenalan Keamanan Jaringan

Post on 18-Dec-2014

3.292 views 12 download

description

 

Transcript of Pengenalan Keamanan Jaringan

Keamanan Jaringankuliah 2

Helmy Faisal Muttaqin

Pengenalan Keamanan Jaringan

Mengapa Harus Aman?

• Resiko kerugian finansial.• Resiko kerugian kerahasiaan data / informasi.• Resiko kerugian harga diri.• Dan lain-lain.

Motif Serangan terhadap Komputer?

• Iseng-iseng.• Politik.• Dendam (pasukan sakit hati).

• Pekerjaan (hacker, security professional).

• Dan sebagainya..

Aspek-aspek Keamanan

• Kerahasiaan.• Keutuhan.• Ketersediaan.• Keaslian.• Non-repudiation.

Kerahasiaan

“ Informasi hanya bisa diakses oleh pihak yang berwenang ”

•motive

Contoh Kerahasiaan

Keutuhan

“ Informasi hanya dapat dirubah oleh pihak yang berwenang ”

Contoh Keutuhan

• Nilai kuliah oleh dosen.• Jadwal kuliah oleh petugas TU.• FRS oleh dosen wali.

Ketersediaan

“ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”

Contoh Ketersediaan

• Nilai oleh mahasiswa.• Mahasiswa oleh dosen wali.• Harga barang oleh calon pembeli.

Keaslian

“ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan

adanya jaminan untuk keaslian identitas tersebut ”

Contoh Keaslian

Non-repudiation

“ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”

Contoh Non-repudiation

• Header pengirim email.

Authentication

Aspek-aspek ketidakamanan

• Serangan.• Penyadapan.• Modifikasi.• Pemalsuan.

Serangan

“ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”

Contoh Serangan

• Merusak perangkat keras.• Merusak infrastruktur jaringan.• Merusak layanan yang berjalan.• Dan sebagainya.

Penyadapan• “ Suatu pihak yang tidak berwenang

mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”

Contoh Penyadapan• Menyadap username dan password

Modifikasi

“ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”

Modifikasi• Mahasiswa mengubah nilai.• Aksi defacing.

Pemalsuan

• “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”

Contoh Pemalsuan

• Mengirim email palsu.• Phishing.• Scamming.

Keamanan Pada Sistem Komputer

• Keamanan Fisik.• Social Engineering.• Kemanan Sistem Operasi dan Layanan.• Keamanan Jaringan.• Keamanan Aplikasi.• Kriptografi.• Malware.

Keamanan Fisik

• “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”

Aspek Keamanan Fisik

• Siapa saja yang boleh mengakses ruangan komputer?

• Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).

Social Engineering

Social Engineering #2

Keamanan Sistem Operasi & Layanan

• BIOS.• Sistem operasi yang digunakan.• Layanan yang di install.

Keamanan Jaringan

“Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”

Keamanan Aplikasi

• Keamanan pada aplikasi yang di install.• Berhubungan erat dengan Secure Coding oleh

programmer.

Kriptografi

• Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak.

• Menjamin privasi.• Mendukung verifikasi identitas pengguna.• Menjamin keaslian informasi.

Malware“Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”

Apa yang anda ketahui ?

Hukum dunia keamanan komputer

• Keamanan adalah proses, tidak ada sistem yang 100% aman.

• Keamanan berbanding terbalik dengan kenyamanan.

Istilah-istilah• Hacker.• Cracker.• Script Kiddies.• White Hat.• Black Hat.• Ethical Hacker.• Vulnerabilities.• Security Hole.• Bug.• Exploit.

Istilah-istilah #2• Penetration Testing.• Logical Bomb.• Spam.• Malware.• Trojan.• Virus.• Spyware.• Man in the middle attack.• Dan Sebagainya…

Tugas

• Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya.

• Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. Sertakan modus dan jelaskan teknik hacking yang digunakan dalam serangan tersebuh.

* Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.

Minggu Depan

• Anatomy of hack cara berfikir dan langkah-langkah yang biasa

digunakan hacker untuk melakukan serangan.• Teknik-teknik serangan.