SlideShare a Scribd company logo
1 of 32
Pengantar
Keamanan Jaringan
KEAMANAN JARINGAN KOMPUTER
Materi Kuliah
 Aspek Keamanan Jaringan
 Public encription, private encryption
 Iptables, squid dan IPFire
 Keamanan perangkat router
 Keamanan Sistem operasi windows
 Keamanan Sistem operasi linux
 Snort
 Cyber Crime Menggunakan Jaringan Komputer
 SQL Injection dan XSS Vulnerability
 Googledorks
 Sniffing dan MitM
 Remote File Incusion
 Spyware dan Ransomeware
 Wireless Security
Keamanan Jaringan Komputer
 Internet merupakan jaringan komputer yang sangat
terbuka, konsekuensi yang harus ditanggung ialah tidak
ada jaminan bahwa data yang kita simpan dalam internet
bisa aman sepenuhnya.
Perkembangan Peradaban
Selalu ada potensi gangguan terhadap keamanan, dengan cara atau
teknik yang berkembang sesuai jaman.
Lack of Security Awarenes
(Rendahnya Kesadaran akan Keamanan)
Menurut Survey Information Week (USA) :
dari 1271 manajer sistem / jaringan, hanya 22% saja yang
menganggap keamanan sistem informasi sebagai komponen
penting.
Diperlukan justifikasi pentingnya investasi infrastruktur keamanan dengan dukungan pihak
manajemen
Lack of Security Awarenes
Masalah
keamanan
Manajemen :
“Yang penting nyambung dulu (online),
keamanan belakangan”
“Sekarang belum ada masalah!”
“Balik modalnya (ROI) kapan ?”
Praktisi:
“Pinjam password root / admin, dong”
Siklus Keamanan
Keamanan merupakan suatu proses, bukan produk.
Catatan Kejadian Terkait Keamanan – Internasional 1
1996, FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi
kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
1996, American Bar Association: dari 1000 perusahaan, 48% telah mengalami
computer fraud (penipuan) dalam kurun 5 tahun terakhir.
1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer naik
200% dari 1995 ke 1996.
1997, FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik
950% dari tahun 1996 ke 1997, dan yang convicted (dihukum) di pengadilan naik
88%.
Catatan Kejadian Terkait Keamanan – Internasional 2
1988 : eksploitasi Sendmail oleh R.T. Morris yang menyebabkan
lumpuhnya Internet. Kerugian diperkirakan mencapai $100 juta. Morris
dihukum denda $10.000.
10 Maret 1997, seorang hacker dari Massachusetts berhasil mematikan
sistem telekomunikasi sebuah bandara lokal (Worcester, Mass.)
sehingga memutuskan komunikasi menara kendali dan mempersulit
pesawat yang akan mendarat
7-9 Februari 2000, terjadi Distributed Denial of Service (Ddos) attack
terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diduga
menggunakan program Trinoo, TFN.
Catatan Lainnya
Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq
meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20
laporan per bulan menjadi 80 laporan per bulan.
1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih
dari 1000 kelemahan sistem. CVE terdiri dari 20 entitas keamanan.
2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap
security & privacy menghambat (inhibit) perkembangan e-commerce
2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak lain. File
rahasia bisa tersebar. Worm Code Red menyerang sistem IIS, melakukan port
scanning dan menyusup ke sistem IIS yang ditemukannya.
Faktor Dari Dalam
(Musuh dalam selimut)
1999, Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi
gangguan dari “disgruntled worker” (orang dalam)
http://www.gocsi.com
Disgruntled workers 86%
Independent hackers 74%
US Competitors 53%
Foreign corp 30%
Forign gov. 21%
Data KMPG
“Tujuh-puluh sembilan persen eksekutif senior terjebak dalam
kesalahan berfikir bahwa ancaman terbesar terhadap keamanan
sistem berasal dari luar (eksternal)”
“Walaupun kebanyakan responden sudah memikirkan tentang
hacker, kurangnya atau bahkan tidak adanya implementasi security
policy dan kurangnya kesadaran karyawan adalah ancaman
terbesar bagi sistem online mereka”
Catatan Kejadian Terkait Keamanan – Indonesia 1
Januari 1999, domain Timor Timur (.tp) diacak-acak, diduga dilakukan oleh orang
Indonesia
September 2000, mulai banyak penipuan transaksi di ruangan lelang (auction)
dengan tidak mengirimkan barang yang sudah disepakati
24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan
account dial-up curian
Banyak situs web Indonesia (termasuk situs bank) yang diobok-obok (defaced,
diubah tampilannya)
Akhir tahun 2000, banyak pengguna warnet yang melakukan kejahatan
“carding”. Menurut riset Clear Commerce Inc Texas – AS , Indonesia memiliki
carder terbanyak kedua di dunia setelah Ukrania.
Catatan Kejadian Terkait Keamanan – Indonesia 2
Juni 2001, situs parodi “kilkbca.com” muncul, mencuri account user klikbca yang
tidak cermat
3 April 2002,siang hari (jam 14:34 WIB) sistem BEJ macet sehingga transaksi
tidak dapat dilakukan sampai tutup pasar (jam 16:00). Semula diduga karena
ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Ternyata ada
perangkat (switch) yang tidak berfungsi
Oktober 2002, tampilan web BRI diubah (deface)
Deface
Catatan lain
Kompleksitas Keamanan
Faktor kompleks dalam keamanan jaringan :
◦ Sharing : resource dipakai oleh banyak user yang dapat memunculkan ancaman
◦ Kompleksitas sistem (h/w dan s/w) : dalam hal konfigurasi, ragam perangkat
◦ Batasan yang tidak jelas : host pada suatu jaringan, bisa menjadi host dari jaringan lain
◦ Banyak titik rawan : data melalui banyak host. Kalau pun asal dan tujuan sudah dijamin
aman, belum tentu host-host antara aman
◦ Anonymity : penyerang berlokasi jauh dari host tarjet, tidak tersentuh oleh sistem
◦ Jalur yang ditempuh tidak diketahui : data dikirim melalui jalur (sejumlah host) yang
berbeda
Pencapaian Keamanan
Sangat sulit mencapai 100% aman
keamanan vs. kenyamanan (security vs convenience)
◦ Semakin tidak aman, semakin nyaman
Definisi computer security menurut Garfinkel & Spafford
A computer is secure if you can depend on it and its software to behave as you expect
Peningkatan Kejahatan
Peningkatan pemakaian internet, terutama untuk bisnis
◦ Internet mulai dibuka untuk publik tahun 1995
◦ Situs Electronic commerce (e-commerce) meningkat
Desentralisasi server.
◦ Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Sedikit SDM handal
◦ Server remote seringkali tidak terurus
◦ Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)
Transisi dari single vendor ke multi-vendor.
◦ Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh:
Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, …
Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, …
◦ SDM sulit, butuh jumlah lebih banyak
Pemakai makin mengerti teknologi dan kemudahan mendapatkan software.
◦ Terbuka luas kesempatan untuk mencoba sistem, download dari Internet (Script kiddies)
◦ Sistem administrator harus selangkah di depan.
Meningkatnya kompleksitas sistem (teknis & bisnis)
◦ Program menjadi semakin besar. Megabytes. Gigabytes.
◦ Pola bisnis berubah: partners, alliance, inhouse development, outsource, …
◦ Potensi lubang keamanan juga semakin besar.
Kesulitan Penegakan Hukum
◦ Cyberlaw belum matang
◦ Tingkat awareness masih rendah
◦ Technical capability masih rendah
Klasifikasi Keamanan (David Icove)
Fisik (physical security)
Manusia (people /
personel security)
Data, media, teknik
komunikasi
Kebijakan dan prosedur
(policy and procedures)
Biasnya terfokus
pada masalah data,
media, teknik
komunikasi.
Padahal kebijakan
(policy) sangat
penting !
Celah Keamanan
www.bank.co.id
Internet
Web Site
Users
ISP
Network sniffed,
attacked
Network
sniffed,
attacked
Network sniffed,
attacked
Trojan horse
- Applications
(database,Web server) hacked
-OS hacked
Celah :
1. System (OS)
2. Network
3. Applications (db)
Userid, Password,
PIN, credit card #
Elemen Dasar Keamanan
Network security
◦ fokus kepada saluran (media) pembawa informasi
Application security
◦ fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database
Computer security
◦ fokus kepada keamanan dari komputer (end system), termasuk operating
system (OS)
ASPEK KEAMANAN
Aspek utama keamanan ada 3 (CIA) :
 Confidentiality / Privacy
 Integrity
 Availability
Aspek tambahan :
◦ Non-repudiation
◦ Authentication
◦ Access Control
◦ Accountability
CONFIDENTIALITY
•Kerahasiaan data pribadi. Data hanya boleh diakses oleh orang yang berwenang
–Data-data pribadi
–Data-data bisnis; daftar gaji, data nasabah / pelanggan
–Sangat sensitif dalam e-commerce dan healthcare
•Serangan: penyadapan
(teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan
social engineering)
•Proteksi: enkripsi
◦ Electronic Privacy Information Center http://www.epic.org
Electronic Frontier Foundartion http://www.eff.org
INTEGRITY
Informasi tidak boleh berubah (tampered, altered, modified) oleh
pihak yang tidak berhak
Serangan
◦ Pengubahan data oleh orang yang tidak berhak, spoofing
◦ Virus yang mengubah berkas
Proteksi:
◦ Message Authentication Code (MAC), digital signature / certificate, hash
functions, logging
AVAILABILITY
Informasi harus tersedia ketika dibutuhkan
Serangan
◦ Meniadakan layanan (Denial of Service / DoS attack) atau menghambat layanan (server dibuat lambat)
Proteksi
◦ Backup, redundancy, IDS, DRC, BCP, firewall
NON-REPUDIATION
Tidak dapat menyangkal (telah melakukan transaksi)
◦ Menggunakan digital signature
◦ Logging
AUTHENTICATION
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan
◦ what you have (identity card)
◦ what you know (password, PIN)
◦ what you are (biometric identity)
Serangan: identitas palsu, terminal palsu, situs gadungan
ACCESS-CONTROL
Mekanisme untuk mengatur siapa boleh melakukan apa
◦ Membutuhkan klasifikasi data:
public, private, confidential, (top)secret
◦ Akses berdasarkan role
ACCOUNTABILITY
Dapat dipertanggung-jawabkan
Melalui mekanisme logging dan audit
Adanya kebijakan dan prosedur (policy & procedures)
Tugas 1
 Carilah minimal 15 jenis serangan keamanan jaringan disertai
penjelasan lengkapnya .. Contoh (SQL injection, Ping of Death, dll)
 Resume dalam lembar kerja word
 Kirim hasil resume pada laman http://e-elarning.unim.ac.id

More Related Content

Similar to 1 Aspek Keamanan Jaringan.pptx

Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiirwansyafibonaci
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011Fathoni Mahardika II
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamananbelajarkomputer
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Budirahardjo keamanan
Budirahardjo keamananBudirahardjo keamanan
Budirahardjo keamanankikii08
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 

Similar to 1 Aspek Keamanan Jaringan.pptx (20)

Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Budirahardjo keamanan
Budirahardjo keamananBudirahardjo keamanan
Budirahardjo keamanan
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
KEAMANAN KOMPUTER
KEAMANAN KOMPUTERKEAMANAN KOMPUTER
KEAMANAN KOMPUTER
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Pti 09
Pti 09Pti 09
Pti 09
 

Recently uploaded

05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptxAnnisaNurHasanah27
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
rekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfrekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfssuser40d8e3
 

Recently uploaded (9)

05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
rekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfrekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdf
 

1 Aspek Keamanan Jaringan.pptx

  • 2. Materi Kuliah  Aspek Keamanan Jaringan  Public encription, private encryption  Iptables, squid dan IPFire  Keamanan perangkat router  Keamanan Sistem operasi windows  Keamanan Sistem operasi linux  Snort  Cyber Crime Menggunakan Jaringan Komputer  SQL Injection dan XSS Vulnerability  Googledorks  Sniffing dan MitM  Remote File Incusion  Spyware dan Ransomeware  Wireless Security
  • 3. Keamanan Jaringan Komputer  Internet merupakan jaringan komputer yang sangat terbuka, konsekuensi yang harus ditanggung ialah tidak ada jaminan bahwa data yang kita simpan dalam internet bisa aman sepenuhnya.
  • 4. Perkembangan Peradaban Selalu ada potensi gangguan terhadap keamanan, dengan cara atau teknik yang berkembang sesuai jaman.
  • 5. Lack of Security Awarenes (Rendahnya Kesadaran akan Keamanan) Menurut Survey Information Week (USA) : dari 1271 manajer sistem / jaringan, hanya 22% saja yang menganggap keamanan sistem informasi sebagai komponen penting. Diperlukan justifikasi pentingnya investasi infrastruktur keamanan dengan dukungan pihak manajemen
  • 6. Lack of Security Awarenes Masalah keamanan Manajemen : “Yang penting nyambung dulu (online), keamanan belakangan” “Sekarang belum ada masalah!” “Balik modalnya (ROI) kapan ?” Praktisi: “Pinjam password root / admin, dong”
  • 7. Siklus Keamanan Keamanan merupakan suatu proses, bukan produk.
  • 8. Catatan Kejadian Terkait Keamanan – Internasional 1 1996, FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. 1996, American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud (penipuan) dalam kurun 5 tahun terakhir. 1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer naik 200% dari 1995 ke 1996. 1997, FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted (dihukum) di pengadilan naik 88%.
  • 9. Catatan Kejadian Terkait Keamanan – Internasional 2 1988 : eksploitasi Sendmail oleh R.T. Morris yang menyebabkan lumpuhnya Internet. Kerugian diperkirakan mencapai $100 juta. Morris dihukum denda $10.000. 10 Maret 1997, seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah bandara lokal (Worcester, Mass.) sehingga memutuskan komunikasi menara kendali dan mempersulit pesawat yang akan mendarat 7-9 Februari 2000, terjadi Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diduga menggunakan program Trinoo, TFN.
  • 10. Catatan Lainnya Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20 laporan per bulan menjadi 80 laporan per bulan. 1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 entitas keamanan. 2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan e-commerce 2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak lain. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS, melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.
  • 11. Faktor Dari Dalam (Musuh dalam selimut) 1999, Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam) http://www.gocsi.com Disgruntled workers 86% Independent hackers 74% US Competitors 53% Foreign corp 30% Forign gov. 21%
  • 12. Data KMPG “Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)” “Walaupun kebanyakan responden sudah memikirkan tentang hacker, kurangnya atau bahkan tidak adanya implementasi security policy dan kurangnya kesadaran karyawan adalah ancaman terbesar bagi sistem online mereka”
  • 13. Catatan Kejadian Terkait Keamanan – Indonesia 1 Januari 1999, domain Timor Timur (.tp) diacak-acak, diduga dilakukan oleh orang Indonesia September 2000, mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati 24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan account dial-up curian Banyak situs web Indonesia (termasuk situs bank) yang diobok-obok (defaced, diubah tampilannya) Akhir tahun 2000, banyak pengguna warnet yang melakukan kejahatan “carding”. Menurut riset Clear Commerce Inc Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.
  • 14. Catatan Kejadian Terkait Keamanan – Indonesia 2 Juni 2001, situs parodi “kilkbca.com” muncul, mencuri account user klikbca yang tidak cermat 3 April 2002,siang hari (jam 14:34 WIB) sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Semula diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Ternyata ada perangkat (switch) yang tidak berfungsi Oktober 2002, tampilan web BRI diubah (deface)
  • 17. Kompleksitas Keamanan Faktor kompleks dalam keamanan jaringan : ◦ Sharing : resource dipakai oleh banyak user yang dapat memunculkan ancaman ◦ Kompleksitas sistem (h/w dan s/w) : dalam hal konfigurasi, ragam perangkat ◦ Batasan yang tidak jelas : host pada suatu jaringan, bisa menjadi host dari jaringan lain ◦ Banyak titik rawan : data melalui banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu host-host antara aman ◦ Anonymity : penyerang berlokasi jauh dari host tarjet, tidak tersentuh oleh sistem ◦ Jalur yang ditempuh tidak diketahui : data dikirim melalui jalur (sejumlah host) yang berbeda
  • 18. Pencapaian Keamanan Sangat sulit mencapai 100% aman keamanan vs. kenyamanan (security vs convenience) ◦ Semakin tidak aman, semakin nyaman Definisi computer security menurut Garfinkel & Spafford A computer is secure if you can depend on it and its software to behave as you expect
  • 19. Peningkatan Kejahatan Peningkatan pemakaian internet, terutama untuk bisnis ◦ Internet mulai dibuka untuk publik tahun 1995 ◦ Situs Electronic commerce (e-commerce) meningkat Desentralisasi server. ◦ Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Sedikit SDM handal ◦ Server remote seringkali tidak terurus ◦ Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang) Transisi dari single vendor ke multi-vendor. ◦ Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … ◦ SDM sulit, butuh jumlah lebih banyak Pemakai makin mengerti teknologi dan kemudahan mendapatkan software. ◦ Terbuka luas kesempatan untuk mencoba sistem, download dari Internet (Script kiddies) ◦ Sistem administrator harus selangkah di depan. Meningkatnya kompleksitas sistem (teknis & bisnis) ◦ Program menjadi semakin besar. Megabytes. Gigabytes. ◦ Pola bisnis berubah: partners, alliance, inhouse development, outsource, … ◦ Potensi lubang keamanan juga semakin besar.
  • 20. Kesulitan Penegakan Hukum ◦ Cyberlaw belum matang ◦ Tingkat awareness masih rendah ◦ Technical capability masih rendah
  • 21. Klasifikasi Keamanan (David Icove) Fisik (physical security) Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur (policy and procedures) Biasnya terfokus pada masalah data, media, teknik komunikasi. Padahal kebijakan (policy) sangat penting !
  • 22. Celah Keamanan www.bank.co.id Internet Web Site Users ISP Network sniffed, attacked Network sniffed, attacked Network sniffed, attacked Trojan horse - Applications (database,Web server) hacked -OS hacked Celah : 1. System (OS) 2. Network 3. Applications (db) Userid, Password, PIN, credit card #
  • 23. Elemen Dasar Keamanan Network security ◦ fokus kepada saluran (media) pembawa informasi Application security ◦ fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security ◦ fokus kepada keamanan dari komputer (end system), termasuk operating system (OS)
  • 24. ASPEK KEAMANAN Aspek utama keamanan ada 3 (CIA) :  Confidentiality / Privacy  Integrity  Availability Aspek tambahan : ◦ Non-repudiation ◦ Authentication ◦ Access Control ◦ Accountability
  • 25. CONFIDENTIALITY •Kerahasiaan data pribadi. Data hanya boleh diakses oleh orang yang berwenang –Data-data pribadi –Data-data bisnis; daftar gaji, data nasabah / pelanggan –Sangat sensitif dalam e-commerce dan healthcare •Serangan: penyadapan (teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan social engineering) •Proteksi: enkripsi ◦ Electronic Privacy Information Center http://www.epic.org Electronic Frontier Foundartion http://www.eff.org
  • 26. INTEGRITY Informasi tidak boleh berubah (tampered, altered, modified) oleh pihak yang tidak berhak Serangan ◦ Pengubahan data oleh orang yang tidak berhak, spoofing ◦ Virus yang mengubah berkas Proteksi: ◦ Message Authentication Code (MAC), digital signature / certificate, hash functions, logging
  • 27. AVAILABILITY Informasi harus tersedia ketika dibutuhkan Serangan ◦ Meniadakan layanan (Denial of Service / DoS attack) atau menghambat layanan (server dibuat lambat) Proteksi ◦ Backup, redundancy, IDS, DRC, BCP, firewall
  • 28. NON-REPUDIATION Tidak dapat menyangkal (telah melakukan transaksi) ◦ Menggunakan digital signature ◦ Logging
  • 29. AUTHENTICATION Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan ◦ what you have (identity card) ◦ what you know (password, PIN) ◦ what you are (biometric identity) Serangan: identitas palsu, terminal palsu, situs gadungan
  • 30. ACCESS-CONTROL Mekanisme untuk mengatur siapa boleh melakukan apa ◦ Membutuhkan klasifikasi data: public, private, confidential, (top)secret ◦ Akses berdasarkan role
  • 31. ACCOUNTABILITY Dapat dipertanggung-jawabkan Melalui mekanisme logging dan audit Adanya kebijakan dan prosedur (policy & procedures)
  • 32. Tugas 1  Carilah minimal 15 jenis serangan keamanan jaringan disertai penjelasan lengkapnya .. Contoh (SQL injection, Ping of Death, dll)  Resume dalam lembar kerja word  Kirim hasil resume pada laman http://e-elarning.unim.ac.id

Editor's Notes

  1. Confidentiality / Privacy: aspek yg menjamin kerahasiaan informasi. Ancaman yang terjadi: Pencurian data digital Integrity: aspek yg menjamin bahwa data tidak dirubah. Ancaman terhadap Integrity: man in the middle attack Availability: aspek yg berhubungan dg ketersediaan data saat dibutuhkan. Ancaman terhadap avaibility: DOS attack, mailbomb, dll Non-repudiation: menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Authentication: suatu langkah untuk mengonfirmasi bahwa seseorang adalah autentik atau asli. Access Control: mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll Accountablity: catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Implementasi dapat berupa IDS/IPS (firewall), syslog (router)