Membuat Desain Sistem

23
Membuat Desain Sistem Keamanan Jaringan

description

MDSKJ

Transcript of Membuat Desain Sistem

Page 1: Membuat Desain Sistem

Membuat Desain Sistem Keamanan Jaringan

Page 2: Membuat Desain Sistem

Kompetensi Dasar• Menentukan jenis-jenis keamanan jaringan• Mengidentifikasi pengendalian jaringan yang

diperlukan• Memasang firewall• Mendesain sistem keamanan jaringan

Page 3: Membuat Desain Sistem

BAB I

Menentukan Jenis Keamanan Jaringan

Page 4: Membuat Desain Sistem

Informasi• Secara umum informasi didefinisikan sebagai hasil dari

aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium.

• Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta.

• Dalam bidang Keamanan Informasi, informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi.

Page 5: Membuat Desain Sistem

Aspek keamanan informasi

Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi

Page 6: Membuat Desain Sistem

Aspek-aspek keamanan informasi

• Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)melingkupi empat aspek, yaitu :1. Privacy (kerahasiaan)2. Integrity (keutuhan)3. Authentication (identitas)4. availability(ketersediaan)

• Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.

Page 7: Membuat Desain Sistem

Berdasar spesifikasi dari OSI, aspek keamanan komputer

meliputi :• Access Control, Perlindungan terhadap pemakaian tak legal

• Authentication, Menyediakan jaminan identitas seseorang

• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal

• Integrity, Melindungi dari pengubahan data yang tak legal

• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan

Page 8: Membuat Desain Sistem

Standar Kegiatan Keamanan Informasi

ISO/IEC 27001 atauISO/IEC 27001:2005-Information technology --Security techniques -- Information security management systems – Requirements

Page 9: Membuat Desain Sistem

Apa itu ISO/IEC 27001 ?

Suatu standar sistem manajemen keamanan informasi (ISMS, information security management system) yang diterbitkan oleh ISO dan IEC pada Oktober 2005.

Standar yang berasal dari BS 7799-2 ini ditujukan untuk digunakan bersama denganISO/IEC 27002, yang memberikan daftar tujuan pengendalian keamanan dan merekomendasikan suatu rangkaian pengendalian keamanan spesifik.

Page 10: Membuat Desain Sistem

Keterbukaan Informasi

Masalah akibat keterbukaan akses informasi :· Pemeliharaan validitas dan integritas data/informasi

tersebut· Jaminan ketersediaan informasi bagi pengguna yang

berhak· Pencegahan akses informasi dari yang tidak berhak· Pencegahan akses sistem dari yang tidak berhak

Page 11: Membuat Desain Sistem

Konsep 4R

Konsep pengaturan 4R adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi.

Page 12: Membuat Desain Sistem

Konsep 4R yaitu

1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin integritas informasi.

2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin kerahasiaan.

3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan.

4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.

Page 13: Membuat Desain Sistem

Orang yang Terlibat

1. Administrator System (SysAdmin), Network Admin, stakeholder

2. Phreaker yaitu Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut

Page 14: Membuat Desain Sistem

Orang yang Terlibat

3. Hacker yaitu Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem

4. Craker yaitu Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia(salah satunya merusak)

Page 15: Membuat Desain Sistem

Ancaman Jaringan komputer dilihat dari

BENTUKNYA :Fisik (physical)- Pencurian perangkat keras komputer atau perangkat jaringan- Bencana alam (banjir, kebakaran, dll)- Kerusakan pada komputer dan perangkat komunikasi jaringan- Wiretapping Man the Middle Attack Aktif / Pasif- Wardriving Man the Middle Attack Aktif / Pasif

Page 16: Membuat Desain Sistem

Logik (logical)- Kerusakan pada sistem operasi atau aplikasi- Virus- Sniffing, dan lain lain seperti tersebut di bawah ini

Page 17: Membuat Desain Sistem

Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA

1. ProbeProbe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

2. ScanScan adalah probing dalam jumlah besar menggunakan suatu tool

3. Account compromiseMeliputi User compromize dan root compromize

Page 18: Membuat Desain Sistem

4. Packet SniferAdalah sebuah program yan menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)

5. HackingHacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

6. Denial-of-ServiceSerangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data.

Page 19: Membuat Desain Sistem

7. Malicious code (Kode Berbahaya)Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Jenis-jenis malicious code:a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain.

Page 20: Membuat Desain Sistem

c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.

8. Social Engineering / Exploitation of TrustSekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.Beberapa jebakan yang dapat dilakukan diantaranya dengan :o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll

Page 21: Membuat Desain Sistem

o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus : www.klikbca.com

9. PhishingTindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet.

Page 22: Membuat Desain Sistem

10. Defaceperubahan terhadap tampilan suatu website secara illegal.

11. Cardingpencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

Page 23: Membuat Desain Sistem

Sekian & Terima Kasih