SlideShare a Scribd company logo
1 of 19
SECURITY+ GUIDE TO
NETWORK SECURITY
FUNDAMENTALS
Basiroh, S.Kom, M.Kom
Keamanan Jaringan
LEARNING OBJECTIVES
 Pahami keamanan jaringan
 Pahami tren ancaman keamanan dan akibatnya
 Memahami tujuan keamanan jaringan
 Tentukan faktor-faktor yang terlibat dalam strategi jaringan yang aman
UNDERSTANDING NETWORK SECURITY
 Keamanan jaringan
 Proses dimana aset informasi digital terlindungi
 Tujuan
 Pertahankan integritas
 Lindungi kerahasiaan
 Yakinkan ketersediaan
UNDERSTANDING NETWORK SECURITY
 Keamanan memastikan bahwa pengguna:
 Lakukan hanya tugas yang harus mereka lakukan
 Dapatkan informasi yang mereka miliki
 Tidak dapat menyebabkan kerusakan pada data, aplikasi, atau
lingkungan pengoperasian
SECURITY THREATS
 Pencurian identitas
 Masalah privasi
 Akses nirkabel
TO OFFSET SECURITY THREATS
 Integritas
 Jaminan bahwa data tidak diubah atau dihancurkan dengan cara yang
tidak sah
 Kerahasiaan
 Perlindungan data dari pengungkapan yang tidak sah kepada pihak
ketiga
 Tersedianya
 Terus menerus mengoperasikan sistem komputasi
SECURITY RAMIFICATIONS:
COSTS OF INTRUSION
 Penyebab ancaman keamanan jaringan
 Kelemahan teknologi
 Kelemahan konfigurasi
 Kelemahan kebijakan
 Kesalahan manusia
TECHNOLOGY WEAKNESSES
 TCP/IP
 Operating systems
 Network equipment
CONFIGURATION WEAKNESSES
 Akun tidak aman
 Akun sistem dengan password yang mudah ditebak
 Layanan Internet yang salah dikonfigurasi
 Pengaturan default tidak aman
 Peralatan jaringan yang tidak dikonfigurasi
 Program kuda Trojan
 Vandal
 Virus
POLICY WEAKNESSES
 Kurangnya kebijakan keamanan tertulis
 Politik
 Omset tinggi
 Kontrol akses ringkas tidak diterapkan
 Instalasi dan perubahan perangkat lunak dan perangkat keras tidak
mengikuti kebijakan
 Keamanan yang tepat
 Rencana pemulihan bencana yang tidak ada
HUMAN ERROR
 Ketidakpedulian
 Beban kerja
 Ketidakjujuran
 Peniruan
 Karyawan yang tidak puas
 Snoops
 Serangan denial-of-service
GOALS OF NETWORK SECURITY
 Mencapai keadaan di mana tindakan apapun yang tidak diizinkan
secara tegas dilarang
 Hilangkan pencurian
 Tentukan otentikasi
 Identifikasi asumsi
 Kontrol rahasia
CREATING A SECURE NETWORK
STRATEGY
 Mengatasi ancaman internal maupun eksternal
 Tentukan kebijakan dan prosedur
 Kurangi resiko keamanan perimeter, Internet, intranet, dan LAN
CREATING A SECURE NETWORK
STRATEGY
 Faktor manusia
 Kenali kelemahanmu
 Batasi akses
 Mencapai keamanan melalui ketekunan
 Kembangkan proses manajemen perubahan
 Ingat keamanan fisik
 Perimeter keamanan
 Kontrol akses ke aplikasi jaringan kritis, data, dan layanan
CREATING A SECURE NETWORK
STRATEGY
 Firewall
 Cegah akses tidak sah ke atau dari jaringan pribadi
 Buat lapisan pelindung antara jaringan dan dunia luar
 Mereplikasi jaringan pada titik masuk untuk menerima dan
mengirimkan data yang sah
 Memiliki filter built-in
 Log mencoba intrusi dan membuat laporan
CREATING A SECURE NETWORK
STRATEGY
 Web dan file server
 Kontrol akses
 Memastikan bahwa hanya lalu lintas yang sah yang diperbolehkan
masuk atau keluar dari jaringan
 Kata sandi
 PINs
 Kartu pintar
CREATING A SECURE NETWORK
STRATEGY
 Manajemen perubahan
 Dokumen berubah ke semua area infrastruktur TI
 Enkripsi
 Memastikan pesan tidak dapat dicegat atau dibaca oleh orang lain
selain orang yang dimaksud
CREATING A SECURE NETWORK
STRATEGY
 Sistem deteksi intrusi (IDS)
 Menyediakan 24/7 jaringan surveilans
 Analisis aliran data paket dalam jaringan
 Mencari aktivitas yang tidak sah
CREATING A SECURE NETWORK
STRATEGY
 Memahami keamanan jaringan
 Ancaman keamanan
 Konsekuensi keamanan
 Tujuan keamanan jaringan
 Menciptakan strategi jaringan yang aman

More Related Content

What's hot

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan KomputerAndi Maslan
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetFathoni Mahardika II
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 

What's hot (17)

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
Nii security (1)
Nii security (1)Nii security (1)
Nii security (1)
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
04. SAKTTI Introduction
04. SAKTTI Introduction04. SAKTTI Introduction
04. SAKTTI Introduction
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 

Similar to Security+ guide to network security fundamentals

1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptxKiriGura
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 

Similar to Security+ guide to network security fundamentals (20)

1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Pti 09
Pti 09Pti 09
Pti 09
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 

More from Basiroh M.Kom (20)

2 pengantar-kwu
2 pengantar-kwu2 pengantar-kwu
2 pengantar-kwu
 
Recursive pertemuan 5
Recursive pertemuan 5Recursive pertemuan 5
Recursive pertemuan 5
 
Dynamic programming pertemuan 4
Dynamic programming pertemuan 4Dynamic programming pertemuan 4
Dynamic programming pertemuan 4
 
Test abilitas dan tester
Test abilitas dan testerTest abilitas dan tester
Test abilitas dan tester
 
Kcb
KcbKcb
Kcb
 
13 ai sitm_pakar
13 ai sitm_pakar13 ai sitm_pakar
13 ai sitm_pakar
 
01 ai
01 ai01 ai
01 ai
 
01 intro ai
01 intro ai01 intro ai
01 intro ai
 
4 black-box
4 black-box4 black-box
4 black-box
 
5 white-box
5 white-box5 white-box
5 white-box
 
Testing dan implementasi sistem
Testing dan implementasi sistemTesting dan implementasi sistem
Testing dan implementasi sistem
 
Presentation1
Presentation1Presentation1
Presentation1
 
Pbo
PboPbo
Pbo
 
Pengertian & konsep oop (object oriented
Pengertian & konsep oop (object orientedPengertian & konsep oop (object oriented
Pengertian & konsep oop (object oriented
 
Class diagram
Class diagramClass diagram
Class diagram
 
01 rw
01 rw01 rw
01 rw
 
05 rw
05 rw05 rw
05 rw
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
02 rekayasa web
02 rekayasa web02 rekayasa web
02 rekayasa web
 
Pertemuan 5, 6 & 7
Pertemuan 5, 6 & 7Pertemuan 5, 6 & 7
Pertemuan 5, 6 & 7
 

Recently uploaded

Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 

Recently uploaded (6)

Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 

Security+ guide to network security fundamentals

  • 1. SECURITY+ GUIDE TO NETWORK SECURITY FUNDAMENTALS Basiroh, S.Kom, M.Kom Keamanan Jaringan
  • 2. LEARNING OBJECTIVES  Pahami keamanan jaringan  Pahami tren ancaman keamanan dan akibatnya  Memahami tujuan keamanan jaringan  Tentukan faktor-faktor yang terlibat dalam strategi jaringan yang aman
  • 3. UNDERSTANDING NETWORK SECURITY  Keamanan jaringan  Proses dimana aset informasi digital terlindungi  Tujuan  Pertahankan integritas  Lindungi kerahasiaan  Yakinkan ketersediaan
  • 4. UNDERSTANDING NETWORK SECURITY  Keamanan memastikan bahwa pengguna:  Lakukan hanya tugas yang harus mereka lakukan  Dapatkan informasi yang mereka miliki  Tidak dapat menyebabkan kerusakan pada data, aplikasi, atau lingkungan pengoperasian
  • 5. SECURITY THREATS  Pencurian identitas  Masalah privasi  Akses nirkabel
  • 6. TO OFFSET SECURITY THREATS  Integritas  Jaminan bahwa data tidak diubah atau dihancurkan dengan cara yang tidak sah  Kerahasiaan  Perlindungan data dari pengungkapan yang tidak sah kepada pihak ketiga  Tersedianya  Terus menerus mengoperasikan sistem komputasi
  • 7. SECURITY RAMIFICATIONS: COSTS OF INTRUSION  Penyebab ancaman keamanan jaringan  Kelemahan teknologi  Kelemahan konfigurasi  Kelemahan kebijakan  Kesalahan manusia
  • 8. TECHNOLOGY WEAKNESSES  TCP/IP  Operating systems  Network equipment
  • 9. CONFIGURATION WEAKNESSES  Akun tidak aman  Akun sistem dengan password yang mudah ditebak  Layanan Internet yang salah dikonfigurasi  Pengaturan default tidak aman  Peralatan jaringan yang tidak dikonfigurasi  Program kuda Trojan  Vandal  Virus
  • 10. POLICY WEAKNESSES  Kurangnya kebijakan keamanan tertulis  Politik  Omset tinggi  Kontrol akses ringkas tidak diterapkan  Instalasi dan perubahan perangkat lunak dan perangkat keras tidak mengikuti kebijakan  Keamanan yang tepat  Rencana pemulihan bencana yang tidak ada
  • 11. HUMAN ERROR  Ketidakpedulian  Beban kerja  Ketidakjujuran  Peniruan  Karyawan yang tidak puas  Snoops  Serangan denial-of-service
  • 12. GOALS OF NETWORK SECURITY  Mencapai keadaan di mana tindakan apapun yang tidak diizinkan secara tegas dilarang  Hilangkan pencurian  Tentukan otentikasi  Identifikasi asumsi  Kontrol rahasia
  • 13. CREATING A SECURE NETWORK STRATEGY  Mengatasi ancaman internal maupun eksternal  Tentukan kebijakan dan prosedur  Kurangi resiko keamanan perimeter, Internet, intranet, dan LAN
  • 14. CREATING A SECURE NETWORK STRATEGY  Faktor manusia  Kenali kelemahanmu  Batasi akses  Mencapai keamanan melalui ketekunan  Kembangkan proses manajemen perubahan  Ingat keamanan fisik  Perimeter keamanan  Kontrol akses ke aplikasi jaringan kritis, data, dan layanan
  • 15. CREATING A SECURE NETWORK STRATEGY  Firewall  Cegah akses tidak sah ke atau dari jaringan pribadi  Buat lapisan pelindung antara jaringan dan dunia luar  Mereplikasi jaringan pada titik masuk untuk menerima dan mengirimkan data yang sah  Memiliki filter built-in  Log mencoba intrusi dan membuat laporan
  • 16. CREATING A SECURE NETWORK STRATEGY  Web dan file server  Kontrol akses  Memastikan bahwa hanya lalu lintas yang sah yang diperbolehkan masuk atau keluar dari jaringan  Kata sandi  PINs  Kartu pintar
  • 17. CREATING A SECURE NETWORK STRATEGY  Manajemen perubahan  Dokumen berubah ke semua area infrastruktur TI  Enkripsi  Memastikan pesan tidak dapat dicegat atau dibaca oleh orang lain selain orang yang dimaksud
  • 18. CREATING A SECURE NETWORK STRATEGY  Sistem deteksi intrusi (IDS)  Menyediakan 24/7 jaringan surveilans  Analisis aliran data paket dalam jaringan  Mencari aktivitas yang tidak sah
  • 19. CREATING A SECURE NETWORK STRATEGY  Memahami keamanan jaringan  Ancaman keamanan  Konsekuensi keamanan  Tujuan keamanan jaringan  Menciptakan strategi jaringan yang aman