Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara garis besar membahas tujuan keamanan jaringan yaitu menentukan kebijakan dan mekanisme keamanan, menganalisis kelemahan, serta menanggulangi kelemahan. Juga membahas kategori tujuan keamanan, contoh mekanisme keamanan, prinsip-prinsip keamanan, kebijakan keamanan jaringan, dan ancaman-ancaman keamanan terhadap j
Dokumen tersebut membahas tentang keamanan sistem komputer yang mencakup tiga aspek yaitu keamanan eksternal, interface pemakai, dan internal. Juga membahas mengenai ancaman keamanan seperti kerahasiaan, integritas, dan ketersediaan sumber daya, serta otentikasi pemakai dan virus komputer.
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Dokumen tersebut membahas tentang keamanan sistem komputer yang mencakup tiga aspek yaitu keamanan eksternal, interface pemakai, dan internal. Juga membahas mengenai ancaman keamanan seperti kerahasiaan, integritas, dan ketersediaan sumber daya, serta otentikasi pemakai dan virus komputer.
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Information System Security - Prinsip Manajemen KeamananDudy Ali
Dokumen ini membahas prinsip-prinsip manajemen keamanan sistem informasi yang meliputi confidentiality (kerahasiaan), integrity (keutuhan), dan availability (ketersediaan). Prinsip-prinsip ini digunakan sebagai acuan untuk melakukan desain, implementasi, dan administrasi sistem agar terhindar dari ancaman keamanan seperti hacker, masquerader, dan denial of service.
Information System Security - Akuntabilitas dan Akses KontrolDudy Ali
Dokumen tersebut membahas tentang akuntabilitas dan akses kontrol dalam sistem keamanan informasi. Terdapat empat proses utama akuntabilitas yaitu identifikasi, otentikasi, otorisasi, dan audit. Dokumen juga menjelaskan berbagai teknik identifikasi dan otentikasi seperti password, biometric, token, dan single sign on.
Cara mendesain sistem keamanan jaringanWarnet Raha
Makalah ini membahas desain sistem keamanan jaringan komputer. Pembahasan mencakup tujuan keamanan jaringan seperti ketersediaan, kehandalan dan kerahasiaan data, serta cara pengamanan melalui autentikasi dan enkripsi. Ancaman keamanan jaringan seperti sniffer dan spoofing juga dibahas beserta cara mengamankan jaringan WiFi dan meningkatkan keamanan jaringan secara keseluruhan.
1. Dokumen tersebut membahas tentang keamanan sistem komputer, termasuk ancaman keamanan seperti intruder, serangan, dan kerentanan sistem. Juga dibahas mengenai tujuan keamanan seperti pencegahan, deteksi, dan pemulihan dari serangan.
1. Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman keamanan seperti intruder dan serangan, serta prinsip-prinsip keamanan seperti kerahasiaan, integritas, dan ketersediaan.
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer. Secara garis besar membahas tentang strategi merancang sistem keamanan jaringan, peningkatan keamanan jaringan melalui penggunaan firewall, variasi arsitektur firewall, dan software firewall.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara singkat, dokumen tersebut menjelaskan tentang konsep keamanan jaringan, faktor-faktor keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-penyangkalan. Dokumen tersebut juga membahas gangguan terhadap keamanan jaringan seperti gangguan, penangkapan, modifikasi, dan pembuatan. Metode untuk membuat
Dokumen tersebut membahas berbagai jenis serangan sistem komputer seperti sniffing, spoofing, malware, spyware, adware, dan virus. Sniffing adalah kegiatan mendapatkan informasi jaringan dengan program yang membaca protokol jaringan. Spoofing melibatkan program yang membelokkan paket ke komputer penyerang. Malware dirancang untuk mengganggu operasi komputer atau mengumpulkan informasi sensitif tanpa izin. Spyware dan adware digunakan untuk memata-m
Dokumen tersebut membahas tentang etika dalam hacking dengan menjelaskan pentingnya keamanan sistem informasi, proses hacking, klasifikasi hacker dan testing keamanan.
Ringkasan dokumen tersebut adalah sebagai berikut:
Dokumen tersebut membahas tentang keamanan jaringan komputer, yang mencakup tujuan keamanan seperti ketersediaan, kehandalan, dan kerahasiaan serta cara pengamanan melalui autentikasi dan enkripsi. Dokumen tersebut juga menjelaskan proses autentikasi dan enkripsi serta ancaman-ancaman terhadap jaringan komputer seperti sniffer dan spoofing beserta cara mengelola
Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
Dokumen tersebut membahas prinsip-prinsip dasar keamanan sistem komputer dan jaringan, termasuk penentuan kebijakan dan mekanisme keamanan, analisis ancaman dan kerentanan, serta prinsip kriptografi."
Information System Security - Prinsip Manajemen KeamananDudy Ali
Dokumen ini membahas prinsip-prinsip manajemen keamanan sistem informasi yang meliputi confidentiality (kerahasiaan), integrity (keutuhan), dan availability (ketersediaan). Prinsip-prinsip ini digunakan sebagai acuan untuk melakukan desain, implementasi, dan administrasi sistem agar terhindar dari ancaman keamanan seperti hacker, masquerader, dan denial of service.
Information System Security - Akuntabilitas dan Akses KontrolDudy Ali
Dokumen tersebut membahas tentang akuntabilitas dan akses kontrol dalam sistem keamanan informasi. Terdapat empat proses utama akuntabilitas yaitu identifikasi, otentikasi, otorisasi, dan audit. Dokumen juga menjelaskan berbagai teknik identifikasi dan otentikasi seperti password, biometric, token, dan single sign on.
Cara mendesain sistem keamanan jaringanWarnet Raha
Makalah ini membahas desain sistem keamanan jaringan komputer. Pembahasan mencakup tujuan keamanan jaringan seperti ketersediaan, kehandalan dan kerahasiaan data, serta cara pengamanan melalui autentikasi dan enkripsi. Ancaman keamanan jaringan seperti sniffer dan spoofing juga dibahas beserta cara mengamankan jaringan WiFi dan meningkatkan keamanan jaringan secara keseluruhan.
1. Dokumen tersebut membahas tentang keamanan sistem komputer, termasuk ancaman keamanan seperti intruder, serangan, dan kerentanan sistem. Juga dibahas mengenai tujuan keamanan seperti pencegahan, deteksi, dan pemulihan dari serangan.
1. Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman keamanan seperti intruder dan serangan, serta prinsip-prinsip keamanan seperti kerahasiaan, integritas, dan ketersediaan.
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer. Secara garis besar membahas tentang strategi merancang sistem keamanan jaringan, peningkatan keamanan jaringan melalui penggunaan firewall, variasi arsitektur firewall, dan software firewall.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara singkat, dokumen tersebut menjelaskan tentang konsep keamanan jaringan, faktor-faktor keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-penyangkalan. Dokumen tersebut juga membahas gangguan terhadap keamanan jaringan seperti gangguan, penangkapan, modifikasi, dan pembuatan. Metode untuk membuat
Dokumen tersebut membahas berbagai jenis serangan sistem komputer seperti sniffing, spoofing, malware, spyware, adware, dan virus. Sniffing adalah kegiatan mendapatkan informasi jaringan dengan program yang membaca protokol jaringan. Spoofing melibatkan program yang membelokkan paket ke komputer penyerang. Malware dirancang untuk mengganggu operasi komputer atau mengumpulkan informasi sensitif tanpa izin. Spyware dan adware digunakan untuk memata-m
Dokumen tersebut membahas tentang etika dalam hacking dengan menjelaskan pentingnya keamanan sistem informasi, proses hacking, klasifikasi hacker dan testing keamanan.
Ringkasan dokumen tersebut adalah sebagai berikut:
Dokumen tersebut membahas tentang keamanan jaringan komputer, yang mencakup tujuan keamanan seperti ketersediaan, kehandalan, dan kerahasiaan serta cara pengamanan melalui autentikasi dan enkripsi. Dokumen tersebut juga menjelaskan proses autentikasi dan enkripsi serta ancaman-ancaman terhadap jaringan komputer seperti sniffer dan spoofing beserta cara mengelola
Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
Dokumen tersebut membahas prinsip-prinsip dasar keamanan sistem komputer dan jaringan, termasuk penentuan kebijakan dan mekanisme keamanan, analisis ancaman dan kerentanan, serta prinsip kriptografi."
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Dokumen tersebut memberikan informasi mengenai kontrak perkuliahan yang mencakup aturan-aturan akademik seperti kehadiran minimal 75%, nilai akhir yang terdiri dari berbagai komponen, grade yang diterima, dan sanksi bagi mahasiswa yang tidak memenuhi syarat. Dokumen tersebut juga menjelaskan jumlah pertemuan berdasarkan SKS yang diambil.
Sistem operasi adalah perangkat lunak yang mengelola sumber daya komputer dan menyediakan layanan untuk aplikasi. Tanpa sistem operasi, pengguna tidak dapat menjalankan program. Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Windows.
Dokumen tersebut membahas tentang sistem operasi, keamanan sistem operasi, dan tugas pengembang sistem operasi yang aman. Sistem operasi mengelola sumber daya komputer dan menyediakan layanan untuk aplikasi. Tujuan keamanan sistem operasi adalah ketersediaan, integritas, dan kerahasiaan data. Pengembang bertugas melindungi komponen inti sistem dari ancaman untuk memastikan tujuan keamanan terpenuhi.
Dokumen tersebut membahas tentang sistem operasi, keamanan sistem operasi, dan tugas pengembang sistem operasi yang aman. Sistem operasi mengelola sumber daya komputer dan menyediakan layanan untuk aplikasi. Keamanan sistem operasi bertujuan untuk melindungi ketersediaan, integritas, dan kerahasiaan data serta sistem. Pengembang sistem operasi harus melindungi komponen inti sistem dari ancaman untuk memastikan tujuan keamanan
Dokumen tersebut membahas tiga hal utama: (1) penyebab meningkatnya kejahatan komputer seperti peningkatan aplikasi bisnis online dan server terdistribusi, (2) aspek-aspek keamanan komputer seperti autentikasi, integritas, privasi, dan ketersediaan, (3) bentuk-bentuk ancaman keamanan komputer seperti interupsi, intersepsi, dan modifikasi.
3. Security Objectives
1. Menentukan kebijakan keamanan (security policy).
– Tujuan-tujuan (goals) yang ingin dicapai
– Contoh :
• Dalam suatu sistem yang digunakan secara bersama-sama (shared system), hanya
authorized user yang dapat login
• Untuk akses web berbayar, klien harus membayar iuran
• etc.
2. Membuat mekanisme keamanan (security mechanism)
– Perangkat yang memastikan tercapainya tujuan
– Contoh :
• Sistem password diharapkan akan membatasi pengaksesan sistem hanya untuk
authorized user
• Protokol pembayaran (payment protocol) dapat menjamin setiap klien yang
mengakses suatu web berbayar akan memenuhi kewajibannya
3. Menganalisis kelemahan (vulnerabilities) sistem
– Celah dalam sistem yang dapat digunakan untuk menyerang
4. Menanggulangi kelemahan sistem
3
4. Goals Categories
• Confidentiality: akses terhadap sistem komputer tidak
boleh dilakukan oleh unauthorized parties
• Integrity: aset sistem komputer tidak boleh dimodifikasi
oleh unauthorized users
• Availability: Sistem harus dapat diakses oleh authorized
users
• Authenticity: sistem mengetahui asal muasal suatu
objek atau asal muasal modifikasi yang terjadi
• Non-repudiation: seseorang/sesuatu tidak dapat
menolak aturan (tidak dapat menyangkal telah
melakukan sesuatu)
4
5. Mechanisms
• User awareness: memasyarakatkan tujuan-tujuan
keamanan (security goals) dan resiko yang dapat
muncul kepada user
• Physical protection: Gembok dan kunci dapat
mencegah unauthorized access ke gedung tempat
sistem komputer berada
• Cryptography: untuk mewujudkan confidentiality dan
integrity
• Access Control: menentukan daftar user yang boleh
membaca, menulis dan mengeksekusi
• Auditing: merekam seluruh aktivitas dalam sistem
– Memungkinkan pendeteksian kebocoran keamanan
(serangan yang tidak dapat dicegah)
5
6. Perinsip-prinsip keamanan
• Untuk merancang mekanisme keamanan yang efektif,
terdapat beberapa prinsip keamanan, contohnya :
– Principle of least privilege : memberi hak kepada user atau
proses untuk melakukan pekerjaan yang sesuai dengan
haknya
– Meminimalkan trusted components: mengidentifikasi
komponen-komponen sistem yang dapat dipercaya dan
menjaga agar jumlahnya sesedikit mungkin
– Jangan ingin sempurna : sempurna tidak mungkin
diwujudkan, sehingga kita harus siap untuk mendeteksi
masalah, merancang penanggulangannya dan memulihkan
diri dari serangan
6
7. Kebijakan-kebijakan keamanan untuk
jaringan
• Untuk membahas ini kita menggunakan pendekatan
ISO7498-2 (Dokumen yang menyertai ISO7498-1
(Model referensi OSI))
• Dalam sebuah sistem yang aman, peraturan yang
menggalang keamanan harus dibuat secara eksplisit
dalam bentuk Information Security Policy.
• Security policy: sekumpulan kriteria untuk penerapan
layanan keamanan
• Security domain: cakupan dari aplikasi kebijakan
keamanan
– dimana, terhadap informasi apa dan kepada siapa peraturan
diterapkan
7
8. • Suatu kebijakan keamanan jaringan harus
mencerminkan Information Security Policy
secara keseluruhan dalam konteks lingkungan
jaringan (in the context of the networked
environment):
– Mendefinisikan apa yang menjadi tanggung jawab
jaringan dan apa yang bukan
– Menjelaskan keamanan apa yang tersedia dalam
jaringan
– Menjelaskan aturan untuk menggunakan jaringan
– Menjelaskan siapa yang bertanggung jawan
terhadap manajemen dan keamanan jaringan
8
9. Kebijakan keamanan generik
• Kebijakan generic authorisation (dari ISO 7498-2):
‘Information may not be given to, accessed by, nor
permitted to be inferred by, nor may any resource be
used by, those not appropriately authorised.’
• Untuk membuat dokumen yang lebih detail, perlu
didefinisikan lebih jauh :
–
–
–
–
What information?
What resources?
Who is authorised and for what?
What about availability?
9
10. Ancaman keamanan (threats)
terhadap jaringan
• Ancaman (threat) adalah:
– Seseorang, sesuatu, kejadian atau ide yang
menimbulkan bahaya bagi suatu aset
– Sesuatu yang memungkinkan penembusan
keamanan
• Serangan (attack) adalah realisasi dari threat.
10
11. Threats
• Klasifikasi threats:
– disengaja (mis. hacker penetration);
– Tidak disengaja (mis. Mengirimkan file yang sensitif
ke alamat yang salah)
• Threats yang disengaja dapat dibagi lagi :
– pasif (mis. monitoring, wire-tapping);
– aktif (mis. Merubah nilai transaksi finansial)
• Pada umumnya, threats yang pasif lebih mudah
dilakukan
11
12. Fundamental Threats
• Four fundamental threats :
–
–
–
–
Information leakage,
Integrity violation,
Denial of service,
Illegitimate use.
• Real life threats examples will be covered next…
12
13. Beberapa Istilah
• Hacker
– Salah satu buku yang pertama kali membahas hacker :
Hackers: Heroes of the Computer Revolution oleh Steven
Levy
• Mr. Levy menyatakan istilah hacker pertama kali muncul di
Massachusetts Institute of Technology (MIT)
– Hacker : pakar programmer yang dapat mendeteksi
kerawanan suatu program dari segi keamanan, tetapi tidak
memanfaatkannya untuk tujuan menguntungkan diri sendiri
atau pihak lain
• Cracker/intruder : pakar programmer (bisa jadi juga
tidak perlu pakar) yang memanfaatkan kelemahan
suatu program untuk keuntungan diri sendiri atau pihak
lain
13
14. • Script Kiddie
– Crackers yang menggunakan scripts dan program
yang ditulis oleh orang lain
– Variant lain dari script kiddie : leech, warez puppy,
wazed d00d, lamer, rodent
• Phreak
– Variant dari hacker
– Phreak adalah kependekkan dari phone phreak
– Phreaks adalah hacker yang memiliki minat pada
telepon dan sistem telepon
14
15. • White Hat/Black Hat
– White Hat : good hacker
– Black Hat : bad hacker
– Full disclosure vs disclosed to software vendor
• Grey Hat
• Hacktivism : hacking for political reasons
– Contoh : defacing Ku Klux Klan website
– “Perang” hacker Portugal dan Indonesia mengenai
Timor Leste
15