PERTEMUAN 9 JARKOM.pptx

download PERTEMUAN 9 JARKOM.pptx

of 8

Transcript of PERTEMUAN 9 JARKOM.pptx

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    1/19

    KEAMANAN JARINGAN

    KOMPUTER

    PERTEMUAN 12 JARINGAN KOMPUTER

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    2/19

    Pentingnya Keamanan Sistem

    Mengapa keamanan sistem informasi diperlukan ?• Teknologi komunikasi modern (mis: Internet) membawa beragam

    dinamika dari dunia nyata ke dunia virtual

    o Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi

    digital (mis: e-mail, messenger)o Membawa baik aspek positif maupun negatif (conto: pencurian,

    pemalsuan, penggelapan, !)

    • Informasi memiliki "nilai# (ekonomis, politis)→ obyek kepemilikan

    yang arus di$aga

    o %artu kredit

    o Dokumen-dokumen rancangan produk baru

    o Dokumen-dokumen raasia kantor&organisasi&perusaaan

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    3/19

    Pentingnya Keamanan Sistem / 2

    Mengapa sistem informasi rentan terhadap gangguan keamanan

    • 'istem yg dirancang untuk bersifat "terbuka# (mis: Internet)

    Tidak ada batas fisik dan kontrol terpusat

    erkembangan $aringan (internetworking) yang amat cepat• 'ikap dan pandangan pemakai

    spek keamanan belum banyak dimengerti

    Menempatkan keamanan sistem pada prioritas renda

    • %etrampilan (skill) pengamanan kurang

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    4/19

    Mungkinkah Aman???

    Munkinkah Aman ?? 'angat sulit mencapai *++ aman

    da timbal balik antara keamanan vs kenyamanan (security

    vs convenience)

    Definisi computer security:

     A computer is secure if you can depend on it and its

    software to behave as you expect 

    %eamanan merupakan sebua proses, bukan sebuaproduk akir (Security is a process, not an end

     product )

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    5/19

     Tujuan Keamanan

    Tu$uan utama dengan adanya keamanan adala untukmembatasi akses informasi dan sesumber anya untuk

    pemakai yang memiliki ak akses

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    6/19

    Ancaman Keamanan

    Leakage (Kebocoran ! pengambilan informasi ole penerimayang tidak berak

    "ampering ! pengubaan informasi yang tidak legal

    #andalism (perusakan ! gangguan operasi sistem tertentu 

    'ipelaku tidak mengarap keuntungan apapun

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    7/19

     JENIS-JENIS SERANGAN

    Interupsi'umber daya sistem komputer diancurkan atau men$adi tak tersedia

    atau tak berguna

     Intersepsi

    iak tak diotorisasi dapat mengakses sumber daya iak takdiotorissi ini dapat berupa orang ataupun program komputer

    Modifikasi

    iak tak di otorisasi tidak anya mengakses tapi $uga merusak

    sumber daya .abrikasi

    iak tak di otorisasi menyisipkan atau memasukan ob$ek-ob$ek palsu

    ke sistem

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    8/19

    KLASIFIKASI KEAMANAN SISTEMINFORMASI

    Network security : fokus kepada media pembawa

    informasi&data, seperti $aringan komputer

    Computer security : fokus kepada computer (server, workstation, terminal), termasuk di dalamnya masala yang

    berubungan dengan operating system

     Application security : fokus kepada program aplikasi

    (software) dan database

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    9/19

    KLASIFIKASI KEJAHATAN KOMPUTER

    %eamanan yang bersifat fisik (/0C ang !im"ni#"$ 2% &am' (i(#)m AC 2%

     &am' (i(#)m *i(#$ik !gn +a,ku' !**.: termasuk akses orang ke gedung, peralatan,dan media yang digunakan 1onto :

    iretapping atau al-al yang ber-ubungan dengan akses ke kabel atau komputer

    yang digunakan

    Denial of service, misalnya dengan mematikan peralatan atau memban$iri saluran

    komunikasi dengan pesan-pesan (yang dapat berisi apa sa$a karena yang diutamakanadala banyaknya $umla pesan)

    Syn !lood Attack, dimana sistem (ost) yang ditu$u diban$iri ole permintaan seingga

    dia men$adi terlalu sibuk dan bakan dapat berakibat macetnya sistem (ang)

    %eamanan yang berubungan dengan orang (personel), (1onto : 2alai dalam menyimpan

    password, lalai dalam memback-up data, tidak meng-update anti virus secara periodik, dll) %eamanan dari data dan media serta teknik komunikasi (communications)

    %eamanan dalam operasi: danya prosedur yang digunakan untuk mengatur dan mengelola

    system keamanan

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    10/19

    ISTILAH /AGI PEN0USUPMundane - tau mengenai acking tapi tidak mengetaui metode dan

    prosesnya

    Lamer (script kiddies) - mencoba script3 yang perna di buat ole aktivis

    acking, tapi tidak paam bagaimana cara membuatnya

    Wannabe - paam sedikit metode acking, dan suda mulai berasil

    menerobos seingga berfalsafa "41% I' M5 672I8I0/#

    Larva (newbie) - acker pemula, teknik acking mulai dikuasai dengan baik,

    sering bereksperimen

    Hacker  - aktivitas acking sebagai profesi

    Wizard  - acker yang membuat komunitas pembela$aran di antara mereka

    Guru - master of te master acker, lebi mengara ke penciptaan tools-tools

    yang powerfull yang sala satunya dapat menun$ang aktivitas acking, namun

    lebi $adi tools pemrograman system yang umum

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    11/19

    Karakteristik Penyusup

    Te 1urious ('i Ingin Tau) - tipe penyusup ini pada dasarnya tertarikmenemukan $enis sistem dan data yang anda miliki

    Te Malicious ('i erusak) - tipe penyusup ini berusaa untuk merusak

    sistem anda, atau meruba web page anda, atau sebaliknya membuat

     waktu dan uang anda kembali puli

    Te 4ig-rofile Intruder ('i rofil Tinggi) - tipe penyusup ini berusaa

    menggunakan sistem anda untuk memperole popularitas dan ketenaran

    Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan

    kemampuannya

    Te 1ompetition ('i esaing) - tipe penyusup ini tertarik pada data yanganda miliki dalam sistem anda Ia mungkin seseorang yang beranggapan

    bawa anda memiliki sesuatu yang dapat menguntungkannya secara

    keuangan atau sebaliknya

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    12/19

    ASPEK KEAMANAN KOMPUTER

    Privacy / Confidentiality Men$aga informasi dari orang yang tidak berak

    mengakses

    Integrity 

    Informasi tidak bole diuba tanpa sei$in pemilik

    informasi

     Authentication

    Metoda untuk menyatakan bawa informasi betul-betul

    asli, atau orang yang mengakses atau memberikan

    informasi adala betul-betul orang yang dimaksud

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    13/19

    ASPEK KEAMANAN KOMPUTER2

     Availability 9erubungan dengan ketersediaan informasi ketika

    dibutukan

     Acce Control 

    1ara pengaturan akses kepada informasi

    !on"re#udiation

    spek ini men$aga agar seseorang tidak dapat menyangkal

    tela melakukan sebua transaksi

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    14/19

    ASPEK KEAMANAN 0ANG HARUSIPERTIM/ANGKAN

    K)+i&akan !an P$"()!u$ k)amanan

    E3a*ua(i !)(ain &a$ingan

     T)kn"*"gi k)amanan

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    15/19

    ANCAMAN-ANCAMAN ALAMJARINGAN

    4al-al yang menyebabkan lemanya $aringan:

    nonymity (/ama-nama yang tidak $elas)

    9anyak titik serang target atau sumber 'aring (berbagi pakai)

    'ystem yang kompleks

    arameter yang tidak diketaui

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    16/19

    MOTI4ASI PARA PEN0ERANG

    Tantangan

    %etenaran atau popularitas

    ang

    Ideologi

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    17/19

     TEKNIK-TEKNIK PEN0ERANGAN

    .ootprinting

    .ootprinting merupakan langka awal yang dilakukan

    penyerang dengan mencari berbagai macam informasi

    maupun identifikasi sistem yang akan diserangnya

    'canningroses scanning dapat diumpamakan seperti mencari pintu-

    pintu atau $endela-$endela yang dapat kita lalui agar dapat

    memasuki sistem target

    7numeration

    7numeration melibatkan koneksi-koneksi yang aktif dan

    melakukan ;uery secara langsung

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    18/19

    $ang %arus diperhatikan dalam Men&aga Keamanan

    'aringan

  • 8/19/2019 PERTEMUAN 9 JARKOM.pptx

    19/19

    KE/IJAKAN AN PROSEURKEAMANAN

    Merupakan komponen penting sebab dia yang men$adi perantara

    antara sistem keamanan dengan manusia pengguna sistem

    informasi tersebut

    'e$alan dengan asas atau kebi$akan yang mengatur semua aktivitas

    4arus ada dan dimengerti ole semua pengguna dan pengelola

    sistem informasi

    Inti dari kebi$akan dan prosedur keamanan adala: Membuat setiap

    pengguna bertanggung $awab (accountable) teradap perilakunya

    (actions, behaviors)

    Mendesain sistem sedemikian rupa seingga untuk melakukan

    ke$aatan (crime, fraudulent  act ) dibutukan lebi dari satu orang