Pengenalan Keamanan Jaringan        Pertemuan I
Keamanan dan Manajemen Perusahaan• Pengelolaan terhadap keamanan dapat dilihat dari sisi  pengelolaan resiko (risk managem...
No Nama Komponen                   Keterangan2   Threats (ancaman) pemakai (users), teroris, kecelakaan                   ...
Klasifikasi Kejahatan Komputerberdasarkan lubang keamanan, keamanan dapatdiklasifikasikan menjadi empat, yaitu:1. Keamanan...
Aspek dari keamanan Jaringan• Garfinkel dalam “Practical UNIX & Internet Security”  mengemukakan bahwa keamanan komputer (...
2. Integrity   Aspek ini menekankan Informasi tidak boleh   diubah tanpa seijin pemilik informasi.  Serangan : virus, troj...
3. Authentication   Aspek ini berhubungan dengan metoda untuk   menyatakan bahwa informasi betul-betul asli, orang yang   ...
4. Availability   Aspek availability atau ketersediaan berhubungan dengan   ketersediaan informasi ketika dibutuhkan.   Si...
6. Non-repudiation   Aspek ini menjaga agar seseorang tidak dapat   menyangkal telah melakukan sebuah transaksi.   Sebagai...
Serangan Terhadap Keamanan Sistem InformasiMenurut W. Stallings ada beberapa kemungkinan serangan   (attack):1. Interrupti...
Istilah-istilah keamanan jaringan Komputer• Hacking adalah setiap usaha atau kegiatan di luar  izin atau sepengetahuan pem...
Denial of service: Membanjiri suatu IP addressdengan data sehingga menyebabkan crash ataukehilangan koneksinya ke internet...
Corruption of Data: Penyerang akan merusak data yang selamaini disimpan dalam harddisk suatu host.Spoofing, yaitu sebuah b...
• Destructive Devices adalah sekumpulan program  virus yang dibuat khusus untuk melakukan  penghancuran data-data, di anta...
Letak Potensi lubang keamanan
The End               Saran dan Ralat dapat dikirim  melalui email ke komisitk_bsi@yahoo.com
LATIHAN SOAL
01. Berikut ini adalah komponen yang memberikan kontribusi    kepada Resiko keamanan perusahaan, kecuali …    a. Asset    ...
02. Usaha untuk menjaga informasi dari orang yang tidak    berhak mengakses, adalah …    a. Privacy                 d. Ava...
03. Aspek yang menjaga agar seseorang tidak dapat    menyangkal telah melakukan sebuah transaksi disebut…    a. Avaibility...
04.Penggunaan “Manajemen resiko” pada perusahaan untuk  menghadapi ancaman disarankan oleh …    a. Garfinkel             d...
05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke  dalam jaringan komputer. Serangan ini disebut …  a. Interuption  ...
Upcoming SlideShare
Loading in …5
×

Pertemuan01 pengenalankeamananjaringan

1,616 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,616
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pertemuan01 pengenalankeamananjaringan

  1. 1. Pengenalan Keamanan Jaringan Pertemuan I
  2. 2. Keamanan dan Manajemen Perusahaan• Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam “Lecture Notes for Use with Cryptography and Network Security by William Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. No Nama Komponen Keterangan 1 Assets (aset) hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia
  3. 3. No Nama Komponen Keterangan2 Threats (ancaman) pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)3 Vulnerabilities software bugs, hardware bugs, (kelemahan) radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media
  4. 4. Klasifikasi Kejahatan Komputerberdasarkan lubang keamanan, keamanan dapatdiklasifikasikan menjadi empat, yaitu:1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.2. Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).3. Keamanan dari data dan media serta teknik komunikasi (communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data.4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
  5. 5. Aspek dari keamanan Jaringan• Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.1. Privacy / Confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.
  6. 6. 2. Integrity Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Penanggulangan : Penggunaan enkripsi dan digital signature.
  7. 7. 3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Penanggulangan : 1. membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. 2. access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.
  8. 8. 4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Serangan : 1. “denial of service attack” (DoS attack) 2. mailbomb5. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.),
  9. 9. 6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
  10. 10. Serangan Terhadap Keamanan Sistem InformasiMenurut W. Stallings ada beberapa kemungkinan serangan (attack):1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
  11. 11. Istilah-istilah keamanan jaringan Komputer• Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.• Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.• Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.
  12. 12. Denial of service: Membanjiri suatu IP addressdengan data sehingga menyebabkan crash ataukehilangan koneksinya ke internet.Distributed Denial of Service: Memakai banyakkomputer untuk meluncurkan serangan DoS. Seoranghacker “menculik” beberapa komputer danmemakainya sebagai platform untuk menjalankanserangan, memperbesar intensitasnya danmenyembunyikan identitas si hacker.Theft of Information: Penyerang akan mencuriinformasi rahasia dari suatu perusahaan. Hal ini dapatdilakukan dengan menggunakan program pembobolpassword, dan lain-lain.
  13. 13. Corruption of Data: Penyerang akan merusak data yang selamaini disimpan dalam harddisk suatu host.Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di manaseorang hacker memalsukan (to masquerade) identitas seoranguser hingga dia berhasil secara ilegal logon atau login ke dalamsatu jaringan komputer seolah-olah seperti user yang asli.Sniffer adalah kata lain dari "network analyser" yang berfungsisebagai alat untuk memonitor jaringan komputer. Alat ini dapatdioperasikan hampir pada seluruh tipe protokol seperti Ethernet,TCP/IP, IPX, dan lainnya.Password Cracker adalah sebuah program yang dapatmembuka enkripsi sebuah password atau sebaliknya malah untukmematikan sistem pengamanan password.
  14. 14. • Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.• Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!
  15. 15. Letak Potensi lubang keamanan
  16. 16. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  17. 17. LATIHAN SOAL
  18. 18. 01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali … a. Asset d. Threats b. Vulnerabilities e. Authentication c. Authentication02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah … a. Privacy d. Availability b. Authentication e. Access Cont c. Integrity
  19. 19. 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah … a. Privacy d. Availability b. Authentication e. Access Control c. Integrity03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut… a. Availability d. Non-Repudiation b. Confidentiality e. Access Control c. Integrity
  20. 20. 03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut… a. Avaibility d. Non-Repudiation b. Confidentiality d. Access Control c. Integrity04. Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman disarankan oleh … a. Garfinkel c. David Khan b. Lawrie Brown d. Thomas muelerr c. Tim Berness Lee
  21. 21. 04.Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman disarankan oleh … a. Garfinkel d. David Khan b. Lawrie Brown e. Thomas mueler c. Tim Berness Lee05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut … a. Interuption d. Fabrication b. Interception e. Corection c. Modification
  22. 22. 05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut … a. Interuption d. Fabrication b. Interception e. Corection c. Modification01.Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali … a. Asset d. Threats b. Vulnerabilities e. Authentication c. Authentication

×