SlideShare a Scribd company logo
Keamanan Jaringan dan Komputer
Disusun oleh :
Nama : Stephen Setiawan
NIM : 20171000023
Kelas : IT121
Program Studi : TEKNIK INFORMATIKA
Bagan Keamanan
Keamanan
Keamanan
Jaringan
Komputer
Keamanan Sistem
Informasi
Evaluasi Sistem
Keamanan
Informasi
Keamanan
Wireless
Bagan Keamanan Jaringan Komputer
Keamanan
Jaringan
Komputer
Klasifikasi
Kejahatan
Komputer
Aspek Keamanan
Jaringan
Serangan
Terhadap
keamanan Sistem
Informasi
Penyebab Resiko
Dalam Jaringan
Komputer
Ancaman Jaringan
Komputer
Bentuk Ancaman
Jaringan
Unsur Risk Management (Resiko)
Assets (Aset/Alat) Threats (Ancaman)
Vulnerabilities (kelemahan)
Klasifikasi Kejahatan komputer
• Berdasarkan lubang keamanan, keamanan dibagi menjadi 4
• Keamanan yang bersifat fisik (physical security)
Akses orang, peralatan, media.
• Keamanan yang berhubungan dengan orang (personal)
Identifikasi, profil/data seseorang.
• Keamanan dari data & media serta teknik komunikasi (communitacions)
Software, data.
• Keamanan dalam operasi
Prosedur keamanan.
Aspek dari keamanan jaringan
• Privacy / Confidentiality
• Data Pribadi, Email, Password, Alamat.
• Integrity
• Trojan, Virus, Pengubahan isi E-mail.
• Authentication
• Akses Data, Dokumen.
• Avaibility
• Ketersediaan Akses, Informasi, Service.
• Access Control
• Hak Akses, User, Password.
• Non-repudiation
• Surat Palsu, Data Palsu, Transaksi pembayaran palsu.
Serangan Terhadap Keamanan Sistem Informasi
• Interruption
• Merusak system yang ada (DOS).
• Interception
• Melihat informasi tanpa hak akses.
• Modification
• Melihat informasi tanpa hak akses, dan mengubah data.
• Fabrication
• Menyisipkan objek palsu.
Faktor resiko dalam jaringan komputer
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelamahan sistem OS
• Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
• Fisik
• Pencurian
• Perangkat jaringan
• Kerusakan
• Wiretapping (sadap)
• Bencana alam
• Logik
• Kerusakan pada OS
• Kerusakan pada Aplikasi
• Virus
• Sniffing
Beberapa bentuk ancaman jaringan
• Sniffer
• Spoofing
• Phreaking
• Remote Attack
• Hole
• Hacker
• Cracker
Cracker
Ciri-ciri
• Suka mengoleksi
software dan hardware
lama
Latar belakang
• Kecewa, balas dendam
• Mencari keuntungan
• Mencari perhatian
Ciri target
• Organisasi besar, sistem keamanan cangih
Ciri target yang berhasil di tembus
• Pengguna bisa akses jaringan tanpa
autentikasi
• Pengguna mengambil alih system
• Sistem rusak dan tidak berfungsi.
Bagan Keamanan Sistem Informasi
Keamanan
Sistem Informasi
Steganography
Kriptografi
Elemen dari
enkripsi
Enigna Rotor
Machine
Penggunaan Kunci
Aplikasi dari
Enkripsi
Steganografi
Teks
Pesan rahasia dikirimkan dengan
mengirim surat pembaca
kesebuah surat kabar.
Huruf awal setiap kalimat (atau
bisa juga setiap kata) membentuk
pesan yang ingin diberikan.
Cara lain adalah dengan membuat
puisi dimana huruf awal dari
setiap garis membentuk kata-kata
pesan sesungguhnya.
Kulihat wajahnya
Lidah pun tak dapat berkata
Ahh, kenapa harus begini
Hatipun tak tenang
Rintihan tak kunjung hilang
Sejujurnya ku tak sanggup
Ninggalkanmu
Kriptografi
ABCDE !%#$@ ABCDE
Encryption Decryption
(key, Algoritma) (key, Algoritma)
Plaintext Ciphertext Plaintext
Elemen dari Enkripsi
ABCDE !%#$@ ABCDE
Encryption Decryption
(key, Algoritma) (key, Algoritma)
Plaintext Ciphertext Plaintext
Enigma Rotor Machine
Penggunaan Kunci
ABCDE !%#$@ ABCDE
Encryption Decryption
(key, Algoritma) (key, Algoritma)
Plaintext Ciphertext Plaintext
Aplikasi yang menggunakan Enkripsi
Bagan keamanan Wireless
Keamanan
Wireless
Ubah Login
Access point /
Router
Menggunakan
Hotspot, Radius,
User Manager
Hide SSID
Aktifkan Enkripsi
MAC Address
Filter
Menggunakan IP
Static
Apa itu mikrotik?
Sistem operasi dan perangkat lunak yang dapat digunakan untuk
menjadikan komputer manjadi router network yang handal.
https://mikrotikindo.blogspot.co.id/2013/02/apa-itu-mikrotik-
pengertian-mikrotik.html
Sertifikasi Mikrotik Internasional
https://mikrotikindo.blogspot.co.id/2013/02/apa-itu-mikrotik-
pengertian-mikrotik.html
Wireless
Wireless merupakan jaringan tanpa kabel yang menggunakan
udara sebagai media transmisinya untuk menghantarkan
gelombang elektromagnetik.
Wireless Log-in
Log-In merupakan syarat utama untuk melakukan konfigurasi
Router / Access point.
Wireless Hide SSID
Hide SSID merupakan cara
menyembunyikan nama SSID.
Wireless Static IP Address
Static IP adalah layanan untuk
user mengkonfigurasi IP
Address secara manual.
Wireless Menggunakan Enkripsi
• WEP hanya boleh memasukkan 0-9 dan A-F(hexadecimal).
• WPA-PSK boleh memasukkan 64 hexadecimal atau ASCII.
• WPA2-PSK security terbaru untuk wireless, dan lebih bagus dari WEP
dan WPA-PSK karena menggunakan TKIP dan AES.
http://jajankaki.blogspot.co.id/2015/05/bagaimana-cara-
mengamankan-jaringan.html
http://tugasekol.blogspot.com/2016/10/pengertian-dan-
konfigurasi-wpa-psk-dan-wep-serta-tkip-aes-seri-a.html
Wireless Mac Address Fillter
• MAC Address Filtering merupakan metoda filtering
untuk membatasi hak akses dari MAC Address yang
bersangkutan. Hampir setiap wireless access point
maupun router difasilitasi dengan keamanan MAC
Filtering.
Hotspot Server
• Hostpot, Radius, User manager.
Bagan Evaluasi Sistem Kemanan Informasi
Evaluasi Sistem
Keamanan
Informasi
Mendeteksi
Probling
OS Finger Printing
Penggunaan
Program Peyerang
Adanya Serangan
Honeypot
Mengamankan
Sistem Informasi
Mengatur akses
control user
Memasang
Proteksi
Pentingnya Evaluasi
• Lubang keamanan ditemukan hampir setiap hari.
• Kesalahan konfigurasi bisa terjadi.
• Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.
• Implementasi kurang baik.
• Implementasi terburu-buru.
• Kesalahan konfigurasi.
• Berkas yang esensial menjadi
writeable for all. Contoh: log, password.
• Default account masih aktif
• Kesalahan menggunakan program
• Menggunakan Port default.
Sumber Lubang Keamanan
• Crack atau memecahkan password users.
• Mengatur hak akses berkas dan direktori.
• Menguji keamanan sistem melalui web.
• Menguji kekuatan website dari banyaknya akses user.
• Memberikan IP Address tertentu untuk akses Administrator.
• Konfigurasi Firewall.
• Melakukan Limit / queues.
Pengujian kemanan Sistem
• Melihat services default dan dalam keadaan hidup.
Masalah Default Services
• Mendeteksi masalah dengan salah satu cara yaitu mengecek log
Mendeteksi Probling
Mengetahui OS (Operating System) target
OS Finger Printing
• TCP Wrapper Memonitor jaringan, melihat koneksi dan port yang
terbuka.
• Crack memecahkan password.
• IP Scanner melihat list ip pada network.
Penggunaan Program Penyerang
• Pcapture (Unix)
• Sniffit (Unix)
• Tcpdump (Unix)
• WebXray (Windows)
• WireShark (Windows, Linux)
Program Sniffer
• Etherboy (Windows)
• Etherman (Unix)
• HP Openview (Windows)
• Packetboy (Windows)
• Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)
• Cacti (Linux)
Program memonitor jaringan dengan SNMP
• iplog, icmplog, updlog
• Iptraf
• Netwatch
• Ntop
• trafshow
Program memonitor jaringan tanpa SNMP
• Autobuse, mendeteksi probing dengan memonitor logfile
• Courtney dan portsentry, mendeteksi probing (port scanning) dengan
memonitor packet
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi.
Adanya Serangan (IDS)
Dengan Honyepot kita bisa
mengetahui tingkah laku si
Attacker diantaranya :
• port yang diserang
• perintah-perintah yang
dipergunakan
• dan jenis aktifitas lainnya
yang bisa direkam.
Honeypot
Tujuan Honeypot?
• Pendeteksian Dini
• Menyelamatkan System
• Mencegah proses hacking
Hal dalam Honeypot
• Monitoring or Logging ToolsHoneypot yang kita dirikan dapat
memonitor secara langsung aktifitas si Attacker
• KeyStroke LoggerHoneypot dapat memberikan informasi tentang apa
saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan
keyboard si Attacker.
• Penempatan secara tidak langsung, dimana honeypot berada diantara
firewall dan koneksi internet.
Mengamankan Sistem Informasi
• Menggunakan autentikasi
• Menutup service yang tidak digunakan
• Memasang Proteksi
• Memasang Firewall
• Pemantauan (monitoring system)
• Lakukan Backup berkala (Log, Password, Database, dll)
Mangatur akses kontrol
• Menggunakan autentikasi
• Menggunakan Hak Akses User
Merubah Properties User
• Super User
• User read only
• User write only
Pangaturan User (Lanjutan)
• Jangan menggunakan nama untuk login, nama pertama atau akhir
beserta variasinya dan nama pasangan atau anak.
• Jangan menggunakan informasi lainnya yang mudah didapat tentang
anda seperti No telp, Tgl Lahir.
• Gunakan password yang merupakan kombinasi antara huruf kapital
dan huruf kecil dan angka.
Memasang Proteksi
• Menambahkan Firewall.
• Membatasi Ip User yang diperbolehkan mengakses system.
• Memasang Antivirus.
Tips Melaporkan Hoax
https://www.facebook.com/MafindoID/
https://www.facebook.com/MafindoID/posts/1012079452265026
Apakah ada pertanyaan??
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan

More Related Content

What's hot

Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...Uofa_Unsada
 
Analisis keamanan informasi
Analisis keamanan informasiAnalisis keamanan informasi
Analisis keamanan informasiAyuLestari244
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasiIqbal Iqbal
 
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Aghunk Agatha
 
Latihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan KomputerLatihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan KomputerSimon Patabang
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Software Development : Template Dokumen Uji Terima Aplikasi (User Acceptance ...
Software Development : Template Dokumen Uji Terima Aplikasi (User Acceptance ...Software Development : Template Dokumen Uji Terima Aplikasi (User Acceptance ...
Software Development : Template Dokumen Uji Terima Aplikasi (User Acceptance ...OpenThink Labs
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Remote Server.pptx
Remote Server.pptxRemote Server.pptx
Remote Server.pptxdirahayu2
 

What's hot (20)

Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Konfigurasi remote server
Konfigurasi remote serverKonfigurasi remote server
Konfigurasi remote server
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Internetworking
InternetworkingInternetworking
Internetworking
 
Ppt subneting
Ppt subnetingPpt subneting
Ppt subneting
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 
MongoDB_Dasar.pptx
MongoDB_Dasar.pptxMongoDB_Dasar.pptx
MongoDB_Dasar.pptx
 
Analisis keamanan informasi
Analisis keamanan informasiAnalisis keamanan informasi
Analisis keamanan informasi
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.Pik pertemuan ke 4 struktur organisasi instalasi komputer.
Pik pertemuan ke 4 struktur organisasi instalasi komputer.
 
Latihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan KomputerLatihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan Komputer
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Software Development : Template Dokumen Uji Terima Aplikasi (User Acceptance ...
Software Development : Template Dokumen Uji Terima Aplikasi (User Acceptance ...Software Development : Template Dokumen Uji Terima Aplikasi (User Acceptance ...
Software Development : Template Dokumen Uji Terima Aplikasi (User Acceptance ...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Remote Server.pptx
Remote Server.pptxRemote Server.pptx
Remote Server.pptx
 
Vpn
VpnVpn
Vpn
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 

Similar to Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 

Similar to Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan (20)

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Bab 12
Bab 12Bab 12
Bab 12
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 

Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan

  • 1. Keamanan Jaringan dan Komputer Disusun oleh : Nama : Stephen Setiawan NIM : 20171000023 Kelas : IT121 Program Studi : TEKNIK INFORMATIKA
  • 3. Bagan Keamanan Jaringan Komputer Keamanan Jaringan Komputer Klasifikasi Kejahatan Komputer Aspek Keamanan Jaringan Serangan Terhadap keamanan Sistem Informasi Penyebab Resiko Dalam Jaringan Komputer Ancaman Jaringan Komputer Bentuk Ancaman Jaringan
  • 4. Unsur Risk Management (Resiko) Assets (Aset/Alat) Threats (Ancaman) Vulnerabilities (kelemahan)
  • 5. Klasifikasi Kejahatan komputer • Berdasarkan lubang keamanan, keamanan dibagi menjadi 4 • Keamanan yang bersifat fisik (physical security) Akses orang, peralatan, media. • Keamanan yang berhubungan dengan orang (personal) Identifikasi, profil/data seseorang. • Keamanan dari data & media serta teknik komunikasi (communitacions) Software, data. • Keamanan dalam operasi Prosedur keamanan.
  • 6. Aspek dari keamanan jaringan • Privacy / Confidentiality • Data Pribadi, Email, Password, Alamat. • Integrity • Trojan, Virus, Pengubahan isi E-mail. • Authentication • Akses Data, Dokumen. • Avaibility • Ketersediaan Akses, Informasi, Service. • Access Control • Hak Akses, User, Password. • Non-repudiation • Surat Palsu, Data Palsu, Transaksi pembayaran palsu.
  • 7. Serangan Terhadap Keamanan Sistem Informasi • Interruption • Merusak system yang ada (DOS). • Interception • Melihat informasi tanpa hak akses. • Modification • Melihat informasi tanpa hak akses, dan mengubah data. • Fabrication • Menyisipkan objek palsu.
  • 8. Faktor resiko dalam jaringan komputer • Kelemahan manusia (human error) • Kelemahan perangkat keras komputer • Kelamahan sistem OS • Kelemahan sistem jaringan komunikasi
  • 9. Ancaman Jaringan Komputer • Fisik • Pencurian • Perangkat jaringan • Kerusakan • Wiretapping (sadap) • Bencana alam • Logik • Kerusakan pada OS • Kerusakan pada Aplikasi • Virus • Sniffing
  • 10. Beberapa bentuk ancaman jaringan • Sniffer • Spoofing • Phreaking • Remote Attack • Hole • Hacker • Cracker
  • 11. Cracker Ciri-ciri • Suka mengoleksi software dan hardware lama Latar belakang • Kecewa, balas dendam • Mencari keuntungan • Mencari perhatian Ciri target • Organisasi besar, sistem keamanan cangih Ciri target yang berhasil di tembus • Pengguna bisa akses jaringan tanpa autentikasi • Pengguna mengambil alih system • Sistem rusak dan tidak berfungsi.
  • 12. Bagan Keamanan Sistem Informasi Keamanan Sistem Informasi Steganography Kriptografi Elemen dari enkripsi Enigna Rotor Machine Penggunaan Kunci Aplikasi dari Enkripsi
  • 13. Steganografi Teks Pesan rahasia dikirimkan dengan mengirim surat pembaca kesebuah surat kabar. Huruf awal setiap kalimat (atau bisa juga setiap kata) membentuk pesan yang ingin diberikan. Cara lain adalah dengan membuat puisi dimana huruf awal dari setiap garis membentuk kata-kata pesan sesungguhnya. Kulihat wajahnya Lidah pun tak dapat berkata Ahh, kenapa harus begini Hatipun tak tenang Rintihan tak kunjung hilang Sejujurnya ku tak sanggup Ninggalkanmu
  • 14. Kriptografi ABCDE !%#$@ ABCDE Encryption Decryption (key, Algoritma) (key, Algoritma) Plaintext Ciphertext Plaintext
  • 15. Elemen dari Enkripsi ABCDE !%#$@ ABCDE Encryption Decryption (key, Algoritma) (key, Algoritma) Plaintext Ciphertext Plaintext
  • 17. Penggunaan Kunci ABCDE !%#$@ ABCDE Encryption Decryption (key, Algoritma) (key, Algoritma) Plaintext Ciphertext Plaintext
  • 19. Bagan keamanan Wireless Keamanan Wireless Ubah Login Access point / Router Menggunakan Hotspot, Radius, User Manager Hide SSID Aktifkan Enkripsi MAC Address Filter Menggunakan IP Static
  • 20. Apa itu mikrotik? Sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal. https://mikrotikindo.blogspot.co.id/2013/02/apa-itu-mikrotik- pengertian-mikrotik.html
  • 22. Wireless Wireless merupakan jaringan tanpa kabel yang menggunakan udara sebagai media transmisinya untuk menghantarkan gelombang elektromagnetik.
  • 23. Wireless Log-in Log-In merupakan syarat utama untuk melakukan konfigurasi Router / Access point.
  • 24. Wireless Hide SSID Hide SSID merupakan cara menyembunyikan nama SSID.
  • 25. Wireless Static IP Address Static IP adalah layanan untuk user mengkonfigurasi IP Address secara manual.
  • 26. Wireless Menggunakan Enkripsi • WEP hanya boleh memasukkan 0-9 dan A-F(hexadecimal). • WPA-PSK boleh memasukkan 64 hexadecimal atau ASCII. • WPA2-PSK security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK karena menggunakan TKIP dan AES. http://jajankaki.blogspot.co.id/2015/05/bagaimana-cara- mengamankan-jaringan.html http://tugasekol.blogspot.com/2016/10/pengertian-dan- konfigurasi-wpa-psk-dan-wep-serta-tkip-aes-seri-a.html
  • 27. Wireless Mac Address Fillter • MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.
  • 28. Hotspot Server • Hostpot, Radius, User manager.
  • 29. Bagan Evaluasi Sistem Kemanan Informasi Evaluasi Sistem Keamanan Informasi Mendeteksi Probling OS Finger Printing Penggunaan Program Peyerang Adanya Serangan Honeypot Mengamankan Sistem Informasi Mengatur akses control user Memasang Proteksi
  • 30. Pentingnya Evaluasi • Lubang keamanan ditemukan hampir setiap hari. • Kesalahan konfigurasi bisa terjadi. • Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.
  • 31. • Implementasi kurang baik. • Implementasi terburu-buru. • Kesalahan konfigurasi. • Berkas yang esensial menjadi writeable for all. Contoh: log, password. • Default account masih aktif • Kesalahan menggunakan program • Menggunakan Port default. Sumber Lubang Keamanan
  • 32. • Crack atau memecahkan password users. • Mengatur hak akses berkas dan direktori. • Menguji keamanan sistem melalui web. • Menguji kekuatan website dari banyaknya akses user. • Memberikan IP Address tertentu untuk akses Administrator. • Konfigurasi Firewall. • Melakukan Limit / queues. Pengujian kemanan Sistem
  • 33. • Melihat services default dan dalam keadaan hidup. Masalah Default Services
  • 34. • Mendeteksi masalah dengan salah satu cara yaitu mengecek log Mendeteksi Probling
  • 35. Mengetahui OS (Operating System) target OS Finger Printing
  • 36. • TCP Wrapper Memonitor jaringan, melihat koneksi dan port yang terbuka. • Crack memecahkan password. • IP Scanner melihat list ip pada network. Penggunaan Program Penyerang
  • 37. • Pcapture (Unix) • Sniffit (Unix) • Tcpdump (Unix) • WebXray (Windows) • WireShark (Windows, Linux) Program Sniffer
  • 38. • Etherboy (Windows) • Etherman (Unix) • HP Openview (Windows) • Packetboy (Windows) • Packetman (Unix) • SNMP Collector (Windows) • Webboy (Windows) • Cacti (Linux) Program memonitor jaringan dengan SNMP
  • 39. • iplog, icmplog, updlog • Iptraf • Netwatch • Ntop • trafshow Program memonitor jaringan tanpa SNMP
  • 40. • Autobuse, mendeteksi probing dengan memonitor logfile • Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet • Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Adanya Serangan (IDS)
  • 41. Dengan Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : • port yang diserang • perintah-perintah yang dipergunakan • dan jenis aktifitas lainnya yang bisa direkam. Honeypot
  • 42. Tujuan Honeypot? • Pendeteksian Dini • Menyelamatkan System • Mencegah proses hacking
  • 43. Hal dalam Honeypot • Monitoring or Logging ToolsHoneypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker • KeyStroke LoggerHoneypot dapat memberikan informasi tentang apa saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si Attacker. • Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan koneksi internet.
  • 44. Mengamankan Sistem Informasi • Menggunakan autentikasi • Menutup service yang tidak digunakan • Memasang Proteksi • Memasang Firewall • Pemantauan (monitoring system) • Lakukan Backup berkala (Log, Password, Database, dll)
  • 45. Mangatur akses kontrol • Menggunakan autentikasi • Menggunakan Hak Akses User
  • 46. Merubah Properties User • Super User • User read only • User write only
  • 47. Pangaturan User (Lanjutan) • Jangan menggunakan nama untuk login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. • Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. • Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.
  • 48. Memasang Proteksi • Menambahkan Firewall. • Membatasi Ip User yang diperbolehkan mengakses system. • Memasang Antivirus.

Editor's Notes

  1. Perkenalan
  2. Menjelaskan Bagan keamanan. Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
  3. Menjelaskan Bagan keamanan jaringan komputer
  4. Aset (Software, Hardware, Data) Ancaman (User, Cracker, Kecelakaan (gempa)) Kelemahan (Bugs, Radiasi, Hardware) Lalu cara menangulaginya? Ya unsur risk tadi di rapihkan.
  5. Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Remote Attack Serangan tidak terlihat Hole celah keamanan Hacker Cracker
  6. Penyembunyian pesan, yang memiliki arti lain dalam sebuah pesan
  7. Penyembunyian pesan dengan cara mengacak data, dan tidak bisa dibaca.
  8. TKIP dan AES mengengkripsi sandi.