Intro

39
Keamanan Jaringan kuliah 2 Helmy Faisal Muttaqin Pengenalan Keamanan Jaringan

Transcript of Intro

Page 1: Intro

Keamanan Jaringankuliah 2

Helmy Faisal Muttaqin

Pengenalan Keamanan Jaringan

Page 2: Intro

Mengapa Harus Aman?

• Resiko kerugian finansial.• Resiko kerugian kerahasiaan data / informasi.• Resiko kerugian harga diri.• Dan lain-lain.

Page 3: Intro

Motif Serangan terhadap Komputer?

• Iseng-iseng.• Politik.• Dendam (pasukan sakit hati).

• Pekerjaan (hacker, security professional).

• Dan sebagainya..

Page 4: Intro

Aspek-aspek Keamanan

• Kerahasiaan.• Keutuhan.• Ketersediaan.• Keaslian.• Non-repudiation.

Page 5: Intro

Kerahasiaan

“ Informasi hanya bisa diakses oleh pihak yang berwenang ”

•motive

Page 6: Intro

Contoh Kerahasiaan

Page 7: Intro

Keutuhan

“ Informasi hanya dapat dirubah oleh pihak yang berwenang ”

Page 8: Intro

Contoh Keutuhan

• Nilai kuliah oleh dosen.• Jadwal kuliah oleh petugas TU.• FRS oleh dosen wali.

Page 9: Intro

Ketersediaan

“ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”

Page 10: Intro

Contoh Ketersediaan

• Nilai oleh mahasiswa.• Mahasiswa oleh dosen wali.• Harga barang oleh calon pembeli.

Page 11: Intro

Keaslian

“ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan

adanya jaminan untuk keaslian identitas tersebut ”

Page 12: Intro

Contoh Keaslian

Page 13: Intro

Non-repudiation

“ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”

Page 14: Intro

Contoh Non-repudiation

• Header pengirim email.

Authentication

Page 15: Intro

Aspek-aspek ketidakamanan

• Serangan.• Penyadapan.• Modifikasi.• Pemalsuan.

Page 16: Intro

Serangan

“ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”

Page 17: Intro

Contoh Serangan

• Merusak perangkat keras.• Merusak infrastruktur jaringan.• Merusak layanan yang berjalan.• Dan sebagainya.

Page 18: Intro

Penyadapan• “ Suatu pihak yang tidak berwenang

mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”

Page 19: Intro

Contoh Penyadapan• Menyadap username dan password

Page 20: Intro

Modifikasi

“ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”

Page 21: Intro

Modifikasi• Mahasiswa mengubah nilai.• Aksi defacing.

Page 22: Intro

Pemalsuan

• “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”

Page 23: Intro

Contoh Pemalsuan

• Mengirim email palsu.• Phishing.• Scamming.

Page 24: Intro

Keamanan Pada Sistem Komputer

• Keamanan Fisik.• Social Engineering.• Kemanan Sistem Operasi dan Layanan.• Keamanan Jaringan.• Keamanan Aplikasi.• Kriptografi.• Malware.

Page 25: Intro

Keamanan Fisik

• “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”

Page 26: Intro

Aspek Keamanan Fisik

• Siapa saja yang boleh mengakses ruangan komputer?

• Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).

Page 27: Intro

Social Engineering

• Salah satu cara untuk memperoleh informasi dengan cara ‘menipu’ targetnya (manusia).

• Membutuhkan skil komunikasi verbal dan atau komunikasi tulisan yang tinggi.

Page 28: Intro

Social Engineering #2

Page 29: Intro

Keamanan Sistem Operasi & Layanan

• BIOS.• Sistem operasi yang digunakan.• Layanan yang di install.

Page 30: Intro

Keamanan Jaringan

“Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”

Page 31: Intro

Keamanan Aplikasi

• Keamanan pada aplikasi yang di install.• Berhubungan erat dengan Secure Coding oleh

programmer.

Page 32: Intro

Kriptografi

• Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak.

• Menjamin privasi.• Mendukung verifikasi identitas pengguna.• Menjamin keaslian informasi.

Page 33: Intro

Malware“Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”

Page 34: Intro

Apa yang anda ketahui ?

Page 35: Intro

Hukum dunia keamanan komputer

• Keamanan adalah proses, tidak ada sistem yang 100% aman.

• Keamanan berbanding terbalik dengan kenyamanan.

Page 36: Intro

Istilah-istilah• Hacker.• Cracker.• Script Kiddies.• White Hat.• Black Hat.• Ethical Hacker.• Vulnerabilities.• Security Hole.• Bug.• Exploit.

Page 37: Intro

Istilah-istilah #2• Penetration Testing.• Logical Bomb.• Spam.• Malware.• Trojan.• Virus.• Spyware.• Man in the middle attack.• Dan Sebagainya…

Page 38: Intro

Tugas

• Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya.

• Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. Sertakan modus dan jelaskan teknik hacking yang digunakan dalam serangan tersebuh.

* Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.

Page 39: Intro

Minggu Depan

• Anatomy of hack cara berfikir dan langkah-langkah yang biasa

digunakan hacker untuk melakukan serangan.• Teknik-teknik serangan.