Pertemuan 1 - Keamanan Sistem Jaringan

download Pertemuan 1 - Keamanan Sistem Jaringan

of 21

Transcript of Pertemuan 1 - Keamanan Sistem Jaringan

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    1/21

    KEAMANANSISTEM

     JARINGANKOMPUTEROLEH : ABDURRAHMAN, S.T

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    2/21

    TUJUAN MATA KULIAH• Mahasiswa dapat memahami tentang pendahuluan dari

    materi Keamanan Sistem Jaringan.

    • Mahasiswa dapat memahami tentang Keamanan SistemInformasi, klasikasi kejahatan komputer, aspek dari

    Keamanan Sistem Informasi, Istilah-istilah KeamananSistem Jaringan Komputer

    2KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    3/21

    DEFINISI DAN TUJUAN

    KEAMANAN JARINGAN KOMPUTER• Keamanan jaringan komputer adalah proses untuk

    men+egah dan mengidentikasi penggunaan ang tidaksah dari jaringan komputer.

    • *angkah-langkah pen+egahan memantu menghentikanpengguna ang tidak sah atau penusup/ untukmengakses setiap agian dari sistem jaringan komputer.

    •  "ujuan keamanan jaringan komputer adalah untuk

    mengantisipasi resiko jaringan komputer erupa entukan+aman sik maupun logik aik langsung ataupun tidak

    langsung ang dapat mengganggu akti0itas jaringankomputer ang sedang erlangsung.

    1KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    4/21

    KEAMANAN DAN MANAJEMEN

    PERUSAHAAN• &engelolaan terhadap keamanan dapat di lihat dari sisi

    pengelolaan resiko risk management3.

    • *awrie 4rown dalam ”Lecture Notes or Use !"t#$r%&to'r(% ()* Net!or+ Secur"t% % -""s/ St(")'”

    menarankan menggunakan Risk Management Model/untuk menghadapi an+aman (managing threats).

    •  "erkadang seringkali kita menemui kesulitan dalammemujuk pihak management perusahaan6pemilik sisteminformasi untuk melakukan in0estasi di idang keamanan.

     "erdapat 1 tiga3 komponen ang memerikan kontriusipada risk resiko3 aitu7

    8KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    5/21

    TIGA KOMPONEN PENTING 1ANG BERKAITAN DENGAN RISK

    2RESIKO3

    ssets

     "hreats

    9ulneralilities

    :KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    6/21

    $ARA PEN$EGAHAN TERJADIN1A

    RISK 2RESIKO3

    Mengidentikasi sset se+araerkala

    Mengetahui "hreat angmungkin terjadi

    Mengurangi 9ulneralilities

    6kelemahan

    ;KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    7/21

    PEN1EBAB KEJAHATAN 1ANGBERHUBUNGAN DENGAN S1STEM

    INFORMASI 243• plikasi 4isnis ang erasis kepada teknologi

    informasi dan jaringan komputer semakinmeningkat.

    (esentralisasi ser0er meneakan leih anaksistem ang harus ditangani. )al ini memutuhkananak operator dan administrator ang handalang juga kemungkinan harus disear di seluruhlokasi padahal men+ari operator dan administrator

    ang handal lumaan sulit.•  "ransisi dari Single Vendor  ke Multi Vendor  sehingga

    leih anak sistem6perangkat ang harus harusdimengerti dan masalah Interoperability   antar0endor sulit untuk ditangani.

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    8/21

    PEN1EBAB KEJAHATAN 1ANGBERHUBUNGAN DENGAN S1STEM

    INFORMASI 253

    • Meningkatna kemampuan pemakai di idangkomputer sehingga anak user  ang men+oa untukermain atau memongkar sistem ang

    digunakanna.

    • &enegak hukum menemui kesulitan dalam mengejarpelaku kejahatan komputer.

    • Semakin kompleksna sistem ang digunakan

    sehingga semakin esar proailitas terjadi luangkeamanan ang diseakan kesalahan pemrograman.

    =KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    9/21

     JENIS6JENIS KEAMANAN

    INFORMASI 243

    &hsi+alSe+urit

    &ersonalSe+urit

    >ommuni+ation Se+urit

    %perationalSe+urit

    !etworkSe+urit

    ?KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    10/21

     JENIS6JENIS KEAMANAN INFORMASI

    253• Physical security adalah keamanan informasi ang

    memfokuskan pada strategi untuk mengamankanindi0idu atau anggota organisasi, aset sik, dan tempatkerja dari eragai an+aman ang meliputi ahaa

    keakaran, akses tanpa otorisasi, dan en+ana alam.• Personal security adalah keamanan informasi ang

    erhuungan dengan keamanan personil. 4iasanasaling erhuungan dengan ruang lingkup  physicalsecurity .

    • Operasional security adalah keamanan informasi angmemahas agaimana strategi suatu organisasi untukmengamankan kemampuan organisasi terseut untukeroperasi tanpa gangguan.

    @AKEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    11/21

     JENIS6JENIS KEAMANAN INFORMASI

    273• ommunication security adalah keamanan informasi

    ang ertujuan mengamankan media komunikasi,teknologi komunikasi serta apa ang masih adadidalamna. Serta kemampuan untuk memanfaatkan

    media dan teknologi komunikasi untuk men+apai tujuanorganisasi.

    • !et"ork security adalah keamanan informasi angmemfokuskan pada agaimana pengamanan peralatan jaringanna, data organisasi, jaringan dan isina, sertakemampuan untuk menggunakan jaringan terseutdalam memenuhi fungsi komunikasi data organisasi.

    @@KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    12/21

    ASPEK KEAMANAN JARINGAN 243

    >%!BI(E!"I*I "C

    I!"E$#I"C

    9I*4I*I" C

    SE>'#I "C

    @2KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    13/21

    ASPEK KEAMANAN JARINGAN 253

    • >ondentialit adalah usaha untuk menjaga informasi dariorang ang tidak erhak mengakses. spek ini erhuungandengan data ang dierikan ke pihak lain untuk keperluantertentu.

    • Integrit erarti menjamin kelengkapan informasi dan menjagadari kerusakan atau an+aman lain ang mengakiatkaneruah informasi dari aslina. spek ini menekankan ahwainformasi terseut masih utuh, akurat, dan elum dimodikasioleh pihak ang tidak erhak.

    • 0ailailit erarti keamanan informasi ang menjamin

    pengguna dapat mengakses informasi kapanpun tanpa adanagangguan dan tidak dalam format ang tidak ias digunakan.spek ini meakinkan ahwa pengguna mempunaikesempatan dan akses pada suatu informasi.

    @1KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    14/21

    ASPEK SERANGAN DALAM

    KEAMANAN SISTEM INFORMASI 243

    I!"E##'&"I

    %!

    I!"E#>E&"I

    %!

    M%(IBI>"I%! B4#I>"I%!

    @8KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    15/21

    ASPEK SERANGAN DALAM

    KEAMANAN SISTEM INFORMASI 253

    • Interruption  suatu asset dari suatu sstem diserang sehingga menjadi tidaktersedia atau tidak dapat dipaikai oleh ang erwenang. >ontohna adalahperusakan6modikasi terhadap piranti keras atau saluran jaringan.

    • Inter+eption   suatu pihak ang tidak erwenang mendapatkan akses padasuatu aset. &ihak ang dimaksud isa erupa orang, program, atau sistem anglain. >ontohna adalah penadapan terhadap data dalam suatu jaringan.

    • Modi+ation   suatu pihak ang tidak erwenang dapat melakukan peruahanterhadap suatu aset. >ontohna adalah peruahan nilaipada le data, modikasi program sehingga erjalan dengan tidak semestina,

    dan modikasi pesan ang sedang ditransmisikan dalam jaringan.• Bari+ation   suatu pihak ang tidak erwenang menisipkan ojek palsu

    ke dalam sistem. >ontohna adalah pengiriman pesan palsu kepada orang lain.

    @:KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    16/21

    ISTILAH6ISTILAH KEAMANAN

     JARINGAN 243

    •  ">&6I& Spoong   serangan teknis ang rumit ang terdiri dari eerapakomponen. Ini adalah eksploitasi keamanan ang ekerja dengan menipukomputer, seolah-olah ang menggunakan komputer terseut adalah oranglain. Sejumlah serangan ang menggunakan peruahan sumer I& ddress.

    tau pemalsuan I& atta+ker sehingga sasaran menganggap alamat I&atta+ker adalah alamat I& dari host ang asli ukan dari luar network.

    • (enial of Ser0i+e (%S3  merupakan serangan dimana suatu pihakmengekploitasi aspek dari suite Internet &roto+ol untuk menghalangi aksespihak ang erhak atas informasi atau sistem ang diserang. )ole angmemungkinkan (oS erada dalam kategori >, ang erada dalam prioritasrendah. Serangan ini iasana didasarkan pada sistem operasi angdipergunakan. rtina, hole ini erada di dalam agian jaringan dari sistemoperasi itu sendiri. Ketika hole ma+am ini mun+ul, hole ini harus diperaikioleh pemilik software terseut atau di-pat+h oleh 0endor angmengeluarkan sistem operasi terseut.

    @;KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'!

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    17/21

    ISTILAH6ISTILAH KEAMANAN

     JARINGAN 253

    • #epling  Serangan pasif ang mengamil suatuunit data kemudian menggunakanna untukmemasuki sesi autentikasi dengan erpura D puramenjadi user ang autentik atau asli.

    • Message "empering   (ata "ampering adalahmeruah data seelum, atau selama proses dansesudah proses dari sistem informasi. (ata diuah

    seelum diproses aitu pada waktu data ditangkapdi dokumen dasar atau pada saat di0erikasiseelum dimasukkan ke sistem informasi.

    KEM!! SIS"EM J#I!$! K%M&'"E# - &E!()'*'! @<

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    18/21

    ISTILAH6ISTILAH KEAMANAN

     JARINGAN 273

    • I& Masuerade  Masuerade adalah salah satu fasilitasdi *inuF ang memungkinkan komputer ang tidakmemiliki nomor I& resmi dapat tersamung ke internet

    melewati komputer *inuF.

    • Eesdropping   "indakan melakukan intersepsimengintip6menguping3 se+ara langsung realtime3 angtidak diotorisasi diijinkan3 terhadap komunikasi priadiseperti telepon, pesan instan, #ideo con$erence, atautransmisi faF. "indakan ini iasana dilakukan untukmen+uri data ang dikirim melalui jaringan tanpadienskrispsi terleih dahulu.

    KEM!! J#I!$! K%M&'"E# - &E!()'*'! @=

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    19/21

    ISTILAH6ISTILAH KEAMANAN

     JARINGAN 283

    • Giretapping  merupakan istilah ang digunakan untuksuatu kejahatan ang erupa penadapan salurankomunikasi khususna jalur ang menggunakan kael.

    Misalna penadapan ang menga+u padamendengarkan komunikasi elektronik melalui telepon,komputer internet3 dan perangkat lain oleh pihakketiga, sering dilakukan dengan +ara rahasia.

    • SniHng   penadapan terhadap lalu lintas data padasuatu jaringan komputer. >ontohna anda adalahpemakai komputer ang terhuung dengan suatu jaringan dikantor.

    KEM!! J#I!$! K%M&'"E# - &E!()'*'! @?

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    20/21

    ISTILAH6ISTILAH KEAMANAN

     JARINGAN 293

    • &hreaking   istilah g di+iptakan untuk menggamarkanakti0itas dari sukultur orang ang mempelajari, melakukan

    eksperimen dengan, atau menjelajahi sistem telekomunikasi.• #emote tta+k   segala entuk serangan terhadap suatu

    mesin dimana penerangna tidak memiliki kendali terhadap

    mesin terseut karena dilakukan dari jarak jaruh di luarsistem jaringan atau media transmisi.

    )ole

     kondisi dari software atau hardware ang isa diaksesoleh pemakai ang tidak memiliki otoritas atau meningkatna

    tingkat pengaksesan tanpa melalui proses autorisasi.

    KEM!! J#I!$! K%M&'"E# - &E!()'*'! 2A

  • 8/18/2019 Pertemuan 1 - Keamanan Sistem Jaringan

    21/21

    ISTILAH6ISTILAH KEAMANAN

     JARINGAN 23• Session hija+king  merupakan aksi pengamilan kendali

    session milik user lain setelah seelumna pemajak erhasilmemperoleh autentikasi I( session ang iasana tersimpandalam +ookies. Session hija+king menggunakan metode

    >apture, 4rute Bor+ed atau #eser0e Enggineered gunamemperoleh I( Session, ang untuk selanjutana pemajakmemegang kendali atas session ang dimiliki oleh user lainterseut selama session erlangsung.

    • Birewall  seuah sistem atau perangkat ang mengiinkan

    lalu lintas jaringan ang dianggap aman untuk melaluina danmen+egah lalu lintas jaringan ang tidak aman. 'mumna,seuah temok-api diterapkan dalam seuah mesinterdedikasi, ang erjalan pada pintu gerang gatewa3antara jaringan lokal dan jaringan lainna.

    KEM!! J#I!$! K%M&'"E# - &E!()'*'! 2@