Pengenalan Keamanan Jaringan

39
Keamanan Jaringan kuliah 2 Helmy Faisal Muttaqin Pengenalan Keamanan Jaringan

description

 

Transcript of Pengenalan Keamanan Jaringan

Page 1: Pengenalan Keamanan Jaringan

Keamanan Jaringankuliah 2

Helmy Faisal Muttaqin

Pengenalan Keamanan Jaringan

Page 2: Pengenalan Keamanan Jaringan

Mengapa Harus Aman?

• Resiko kerugian finansial.• Resiko kerugian kerahasiaan data / informasi.• Resiko kerugian harga diri.• Dan lain-lain.

Page 3: Pengenalan Keamanan Jaringan

Motif Serangan terhadap Komputer?

• Iseng-iseng.• Politik.• Dendam (pasukan sakit hati).

• Pekerjaan (hacker, security professional).

• Dan sebagainya..

Page 4: Pengenalan Keamanan Jaringan

Aspek-aspek Keamanan

• Kerahasiaan.• Keutuhan.• Ketersediaan.• Keaslian.• Non-repudiation.

Page 5: Pengenalan Keamanan Jaringan

Kerahasiaan

“ Informasi hanya bisa diakses oleh pihak yang berwenang ”

•motive

Page 6: Pengenalan Keamanan Jaringan

Contoh Kerahasiaan

Page 7: Pengenalan Keamanan Jaringan

Keutuhan

“ Informasi hanya dapat dirubah oleh pihak yang berwenang ”

Page 8: Pengenalan Keamanan Jaringan

Contoh Keutuhan

• Nilai kuliah oleh dosen.• Jadwal kuliah oleh petugas TU.• FRS oleh dosen wali.

Page 9: Pengenalan Keamanan Jaringan

Ketersediaan

“ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”

Page 10: Pengenalan Keamanan Jaringan

Contoh Ketersediaan

• Nilai oleh mahasiswa.• Mahasiswa oleh dosen wali.• Harga barang oleh calon pembeli.

Page 11: Pengenalan Keamanan Jaringan

Keaslian

“ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan

adanya jaminan untuk keaslian identitas tersebut ”

Page 12: Pengenalan Keamanan Jaringan

Contoh Keaslian

Page 13: Pengenalan Keamanan Jaringan

Non-repudiation

“ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”

Page 14: Pengenalan Keamanan Jaringan

Contoh Non-repudiation

• Header pengirim email.

Authentication

Page 15: Pengenalan Keamanan Jaringan

Aspek-aspek ketidakamanan

• Serangan.• Penyadapan.• Modifikasi.• Pemalsuan.

Page 16: Pengenalan Keamanan Jaringan

Serangan

“ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”

Page 17: Pengenalan Keamanan Jaringan

Contoh Serangan

• Merusak perangkat keras.• Merusak infrastruktur jaringan.• Merusak layanan yang berjalan.• Dan sebagainya.

Page 18: Pengenalan Keamanan Jaringan

Penyadapan• “ Suatu pihak yang tidak berwenang

mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”

Page 19: Pengenalan Keamanan Jaringan

Contoh Penyadapan• Menyadap username dan password

Page 20: Pengenalan Keamanan Jaringan

Modifikasi

“ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”

Page 21: Pengenalan Keamanan Jaringan

Modifikasi• Mahasiswa mengubah nilai.• Aksi defacing.

Page 22: Pengenalan Keamanan Jaringan

Pemalsuan

• “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”

Page 23: Pengenalan Keamanan Jaringan

Contoh Pemalsuan

• Mengirim email palsu.• Phishing.• Scamming.

Page 24: Pengenalan Keamanan Jaringan

Keamanan Pada Sistem Komputer

• Keamanan Fisik.• Social Engineering.• Kemanan Sistem Operasi dan Layanan.• Keamanan Jaringan.• Keamanan Aplikasi.• Kriptografi.• Malware.

Page 25: Pengenalan Keamanan Jaringan

Keamanan Fisik

• “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”

Page 26: Pengenalan Keamanan Jaringan

Aspek Keamanan Fisik

• Siapa saja yang boleh mengakses ruangan komputer?

• Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).

Page 27: Pengenalan Keamanan Jaringan

Social Engineering

Page 28: Pengenalan Keamanan Jaringan

Social Engineering #2

Page 29: Pengenalan Keamanan Jaringan

Keamanan Sistem Operasi & Layanan

• BIOS.• Sistem operasi yang digunakan.• Layanan yang di install.

Page 30: Pengenalan Keamanan Jaringan

Keamanan Jaringan

“Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”

Page 31: Pengenalan Keamanan Jaringan

Keamanan Aplikasi

• Keamanan pada aplikasi yang di install.• Berhubungan erat dengan Secure Coding oleh

programmer.

Page 32: Pengenalan Keamanan Jaringan

Kriptografi

• Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak.

• Menjamin privasi.• Mendukung verifikasi identitas pengguna.• Menjamin keaslian informasi.

Page 33: Pengenalan Keamanan Jaringan

Malware“Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”

Page 34: Pengenalan Keamanan Jaringan

Apa yang anda ketahui ?

Page 35: Pengenalan Keamanan Jaringan

Hukum dunia keamanan komputer

• Keamanan adalah proses, tidak ada sistem yang 100% aman.

• Keamanan berbanding terbalik dengan kenyamanan.

Page 36: Pengenalan Keamanan Jaringan

Istilah-istilah• Hacker.• Cracker.• Script Kiddies.• White Hat.• Black Hat.• Ethical Hacker.• Vulnerabilities.• Security Hole.• Bug.• Exploit.

Page 37: Pengenalan Keamanan Jaringan

Istilah-istilah #2• Penetration Testing.• Logical Bomb.• Spam.• Malware.• Trojan.• Virus.• Spyware.• Man in the middle attack.• Dan Sebagainya…

Page 38: Pengenalan Keamanan Jaringan

Tugas

• Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya.

• Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. Sertakan modus dan jelaskan teknik hacking yang digunakan dalam serangan tersebuh.

* Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.

Page 39: Pengenalan Keamanan Jaringan

Minggu Depan

• Anatomy of hack cara berfikir dan langkah-langkah yang biasa

digunakan hacker untuk melakukan serangan.• Teknik-teknik serangan.