Pengenalan Keamanan Jaringan

3,698 views
3,535 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,698
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
485
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pengenalan Keamanan Jaringan

  1. 1. Keamanan Jaringan kuliah 2 Helmy Faisal Muttaqin Pengenalan Keamanan Jaringan
  2. 2. Mengapa Harus Aman? • Resiko kerugian finansial. • Resiko kerugian kerahasiaan data / informasi. • Resiko kerugian harga diri. • Dan lain-lain.
  3. 3. Motif Serangan terhadap Komputer? • Iseng-iseng. • Politik. • Dendam (pasukan sakit hati). • Pekerjaan (hacker, security professional). • Dan sebagainya..
  4. 4. Aspek-aspek Keamanan • Kerahasiaan. • Keutuhan. • Ketersediaan. • Keaslian. • Non-repudiation.
  5. 5. Kerahasiaan “ Informasi hanya bisa diakses oleh pihak yang berwenang ” •motive
  6. 6. Contoh Kerahasiaan
  7. 7. Keutuhan “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”
  8. 8. Contoh Keutuhan • Nilai kuliah oleh dosen. • Jadwal kuliah oleh petugas TU. • FRS oleh dosen wali.
  9. 9. Ketersediaan “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”
  10. 10. Contoh Ketersediaan • Nilai oleh mahasiswa. • Mahasiswa oleh dosen wali. • Harga barang oleh calon pembeli.
  11. 11. Keaslian “ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan adanya jaminan untuk keaslian identitas tersebut ”
  12. 12. Contoh Keaslian
  13. 13. Non-repudiation “ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”
  14. 14. Contoh Non-repudiation • Header pengirim email. Authentication
  15. 15. Aspek-aspek ketidakamanan • Serangan. • Penyadapan. • Modifikasi. • Pemalsuan.
  16. 16. Serangan “ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”
  17. 17. Contoh Serangan • Merusak perangkat keras. • Merusak infrastruktur jaringan. • Merusak layanan yang berjalan. • Dan sebagainya.
  18. 18. Penyadapan • “ Suatu pihak yang tidak berwenang mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”
  19. 19. Contoh Penyadapan • Menyadap username dan password
  20. 20. Modifikasi “ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”
  21. 21. Modifikasi • Mahasiswa mengubah nilai. • Aksi defacing.
  22. 22. Pemalsuan • “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”
  23. 23. Contoh Pemalsuan • Mengirim email palsu. • Phishing. • Scamming.
  24. 24. Keamanan Pada Sistem Komputer • Keamanan Fisik. • Social Engineering. • Kemanan Sistem Operasi dan Layanan. • Keamanan Jaringan. • Keamanan Aplikasi. • Kriptografi. • Malware.
  25. 25. Keamanan Fisik • “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”
  26. 26. Aspek Keamanan Fisik • Siapa saja yang boleh mengakses ruangan komputer? • Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).
  27. 27. Social Engineering
  28. 28. Social Engineering #2
  29. 29. Keamanan Sistem Operasi & Layanan • BIOS. • Sistem operasi yang digunakan. • Layanan yang di install.
  30. 30. Keamanan Jaringan “Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”
  31. 31. Keamanan Aplikasi • Keamanan pada aplikasi yang di install. • Berhubungan erat dengan Secure Coding oleh programmer.
  32. 32. Kriptografi • Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak. • Menjamin privasi. • Mendukung verifikasi identitas pengguna. • Menjamin keaslian informasi.
  33. 33. Malware “Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”
  34. 34. Apa yang anda ketahui ?
  35. 35. Hukum dunia keamanan komputer • Keamanan adalah proses, tidak ada sistem yang 100% aman. • Keamanan berbanding terbalik dengan kenyamanan.
  36. 36. Istilah-istilah • Hacker. • Cracker. • Script Kiddies. • White Hat. • Black Hat. • Ethical Hacker. • Vulnerabilities. • Security Hole. • Bug. • Exploit.
  37. 37. Istilah-istilah #2 • Penetration Testing. • Logical Bomb. • Spam. • Malware. • Trojan. • Virus. • Spyware. • Man in the middle attack. • Dan Sebagainya…
  38. 38. Tugas • Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya. • Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. Sertakan modus dan jelaskan teknik hacking yang digunakan dalam serangan tersebuh. * Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.
  39. 39. Minggu Depan • Anatomy of hack cara berfikir dan langkah-langkah yang biasa digunakan hacker untuk melakukan serangan. • Teknik-teknik serangan.

×