PERTEMUAN 9 JARKOM.pptx
-
Upload
syadza-azzahra-nabilah -
Category
Documents
-
view
220 -
download
0
Transcript of PERTEMUAN 9 JARKOM.pptx
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
1/19
KEAMANAN JARINGAN
KOMPUTER
PERTEMUAN 12 JARINGAN KOMPUTER
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
2/19
Pentingnya Keamanan Sistem
Mengapa keamanan sistem informasi diperlukan ?• Teknologi komunikasi modern (mis: Internet) membawa beragam
dinamika dari dunia nyata ke dunia virtual
o Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi
digital (mis: e-mail, messenger)o Membawa baik aspek positif maupun negatif (conto: pencurian,
pemalsuan, penggelapan, !)
• Informasi memiliki "nilai# (ekonomis, politis)→ obyek kepemilikan
yang arus di$aga
o %artu kredit
o Dokumen-dokumen rancangan produk baru
o Dokumen-dokumen raasia kantor&organisasi&perusaaan
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
3/19
Pentingnya Keamanan Sistem / 2
Mengapa sistem informasi rentan terhadap gangguan keamanan
• 'istem yg dirancang untuk bersifat "terbuka# (mis: Internet)
Tidak ada batas fisik dan kontrol terpusat
erkembangan $aringan (internetworking) yang amat cepat• 'ikap dan pandangan pemakai
spek keamanan belum banyak dimengerti
Menempatkan keamanan sistem pada prioritas renda
• %etrampilan (skill) pengamanan kurang
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
4/19
Mungkinkah Aman???
Munkinkah Aman ?? 'angat sulit mencapai *++ aman
da timbal balik antara keamanan vs kenyamanan (security
vs convenience)
Definisi computer security:
A computer is secure if you can depend on it and its
software to behave as you expect
%eamanan merupakan sebua proses, bukan sebuaproduk akir (Security is a process, not an end
product )
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
5/19
Tujuan Keamanan
Tu$uan utama dengan adanya keamanan adala untukmembatasi akses informasi dan sesumber anya untuk
pemakai yang memiliki ak akses
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
6/19
Ancaman Keamanan
Leakage (Kebocoran ! pengambilan informasi ole penerimayang tidak berak
"ampering ! pengubaan informasi yang tidak legal
#andalism (perusakan ! gangguan operasi sistem tertentu
'ipelaku tidak mengarap keuntungan apapun
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
7/19
JENIS-JENIS SERANGAN
Interupsi'umber daya sistem komputer diancurkan atau men$adi tak tersedia
atau tak berguna
Intersepsi
iak tak diotorisasi dapat mengakses sumber daya iak takdiotorissi ini dapat berupa orang ataupun program komputer
Modifikasi
iak tak di otorisasi tidak anya mengakses tapi $uga merusak
sumber daya .abrikasi
iak tak di otorisasi menyisipkan atau memasukan ob$ek-ob$ek palsu
ke sistem
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
8/19
KLASIFIKASI KEAMANAN SISTEMINFORMASI
Network security : fokus kepada media pembawa
informasi&data, seperti $aringan komputer
Computer security : fokus kepada computer (server, workstation, terminal), termasuk di dalamnya masala yang
berubungan dengan operating system
Application security : fokus kepada program aplikasi
(software) dan database
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
9/19
KLASIFIKASI KEJAHATAN KOMPUTER
%eamanan yang bersifat fisik (/0C ang !im"ni#"$ 2% &am' (i(#)m AC 2%
&am' (i(#)m *i(#$ik !gn +a,ku' !**.: termasuk akses orang ke gedung, peralatan,dan media yang digunakan 1onto :
iretapping atau al-al yang ber-ubungan dengan akses ke kabel atau komputer
yang digunakan
Denial of service, misalnya dengan mematikan peralatan atau memban$iri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa sa$a karena yang diutamakanadala banyaknya $umla pesan)
Syn !lood Attack, dimana sistem (ost) yang ditu$u diban$iri ole permintaan seingga
dia men$adi terlalu sibuk dan bakan dapat berakibat macetnya sistem (ang)
%eamanan yang berubungan dengan orang (personel), (1onto : 2alai dalam menyimpan
password, lalai dalam memback-up data, tidak meng-update anti virus secara periodik, dll) %eamanan dari data dan media serta teknik komunikasi (communications)
%eamanan dalam operasi: danya prosedur yang digunakan untuk mengatur dan mengelola
system keamanan
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
10/19
ISTILAH /AGI PEN0USUPMundane - tau mengenai acking tapi tidak mengetaui metode dan
prosesnya
Lamer (script kiddies) - mencoba script3 yang perna di buat ole aktivis
acking, tapi tidak paam bagaimana cara membuatnya
Wannabe - paam sedikit metode acking, dan suda mulai berasil
menerobos seingga berfalsafa "41% I' M5 672I8I0/#
Larva (newbie) - acker pemula, teknik acking mulai dikuasai dengan baik,
sering bereksperimen
Hacker - aktivitas acking sebagai profesi
Wizard - acker yang membuat komunitas pembela$aran di antara mereka
Guru - master of te master acker, lebi mengara ke penciptaan tools-tools
yang powerfull yang sala satunya dapat menun$ang aktivitas acking, namun
lebi $adi tools pemrograman system yang umum
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
11/19
Karakteristik Penyusup
Te 1urious ('i Ingin Tau) - tipe penyusup ini pada dasarnya tertarikmenemukan $enis sistem dan data yang anda miliki
Te Malicious ('i erusak) - tipe penyusup ini berusaa untuk merusak
sistem anda, atau meruba web page anda, atau sebaliknya membuat
waktu dan uang anda kembali puli
Te 4ig-rofile Intruder ('i rofil Tinggi) - tipe penyusup ini berusaa
menggunakan sistem anda untuk memperole popularitas dan ketenaran
Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan
kemampuannya
Te 1ompetition ('i esaing) - tipe penyusup ini tertarik pada data yanganda miliki dalam sistem anda Ia mungkin seseorang yang beranggapan
bawa anda memiliki sesuatu yang dapat menguntungkannya secara
keuangan atau sebaliknya
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
12/19
ASPEK KEAMANAN KOMPUTER
Privacy / Confidentiality Men$aga informasi dari orang yang tidak berak
mengakses
Integrity
Informasi tidak bole diuba tanpa sei$in pemilik
informasi
Authentication
Metoda untuk menyatakan bawa informasi betul-betul
asli, atau orang yang mengakses atau memberikan
informasi adala betul-betul orang yang dimaksud
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
13/19
ASPEK KEAMANAN KOMPUTER2
Availability 9erubungan dengan ketersediaan informasi ketika
dibutukan
Acce Control
1ara pengaturan akses kepada informasi
!on"re#udiation
spek ini men$aga agar seseorang tidak dapat menyangkal
tela melakukan sebua transaksi
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
14/19
ASPEK KEAMANAN 0ANG HARUSIPERTIM/ANGKAN
K)+i&akan !an P$"()!u$ k)amanan
E3a*ua(i !)(ain &a$ingan
T)kn"*"gi k)amanan
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
15/19
ANCAMAN-ANCAMAN ALAMJARINGAN
4al-al yang menyebabkan lemanya $aringan:
nonymity (/ama-nama yang tidak $elas)
9anyak titik serang target atau sumber 'aring (berbagi pakai)
'ystem yang kompleks
arameter yang tidak diketaui
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
16/19
MOTI4ASI PARA PEN0ERANG
Tantangan
%etenaran atau popularitas
ang
Ideologi
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
17/19
TEKNIK-TEKNIK PEN0ERANGAN
.ootprinting
.ootprinting merupakan langka awal yang dilakukan
penyerang dengan mencari berbagai macam informasi
maupun identifikasi sistem yang akan diserangnya
'canningroses scanning dapat diumpamakan seperti mencari pintu-
pintu atau $endela-$endela yang dapat kita lalui agar dapat
memasuki sistem target
7numeration
7numeration melibatkan koneksi-koneksi yang aktif dan
melakukan ;uery secara langsung
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
18/19
$ang %arus diperhatikan dalam Men&aga Keamanan
'aringan
-
8/19/2019 PERTEMUAN 9 JARKOM.pptx
19/19
KE/IJAKAN AN PROSEURKEAMANAN
Merupakan komponen penting sebab dia yang men$adi perantara
antara sistem keamanan dengan manusia pengguna sistem
informasi tersebut
'e$alan dengan asas atau kebi$akan yang mengatur semua aktivitas
4arus ada dan dimengerti ole semua pengguna dan pengelola
sistem informasi
Inti dari kebi$akan dan prosedur keamanan adala: Membuat setiap
pengguna bertanggung $awab (accountable) teradap perilakunya
(actions, behaviors)
Mendesain sistem sedemikian rupa seingga untuk melakukan
ke$aatan (crime, fraudulent act ) dibutukan lebi dari satu orang