Dokumen tersebut membahas tentang keamanan jaringan dan komputer. Terdapat penjelasan mengenai berbagai aspek keamanan seperti keamanan sistem informasi, evaluasi sistem keamanan, keamanan jaringan nirkabel, dan berbagai ancaman terhadap keamanan serta cara mengamankannya.
3. Bagan Keamanan Jaringan Komputer
Keamanan
Jaringan
Komputer
Klasifikasi
Kejahatan
Komputer
Aspek Keamanan
Jaringan
Serangan
Terhadap
keamanan Sistem
Informasi
Penyebab Resiko
Dalam Jaringan
Komputer
Ancaman Jaringan
Komputer
Bentuk Ancaman
Jaringan
5. Klasifikasi Kejahatan komputer
• Berdasarkan lubang keamanan, keamanan dibagi menjadi 4
• Keamanan yang bersifat fisik (physical security)
Akses orang, peralatan, media.
• Keamanan yang berhubungan dengan orang (personal)
Identifikasi, profil/data seseorang.
• Keamanan dari data & media serta teknik komunikasi (communitacions)
Software, data.
• Keamanan dalam operasi
Prosedur keamanan.
6. Aspek dari keamanan jaringan
• Privacy / Confidentiality
• Data Pribadi, Email, Password, Alamat.
• Integrity
• Trojan, Virus, Pengubahan isi E-mail.
• Authentication
• Akses Data, Dokumen.
• Avaibility
• Ketersediaan Akses, Informasi, Service.
• Access Control
• Hak Akses, User, Password.
• Non-repudiation
• Surat Palsu, Data Palsu, Transaksi pembayaran palsu.
7. Serangan Terhadap Keamanan Sistem Informasi
• Interruption
• Merusak system yang ada (DOS).
• Interception
• Melihat informasi tanpa hak akses.
• Modification
• Melihat informasi tanpa hak akses, dan mengubah data.
• Fabrication
• Menyisipkan objek palsu.
8. Faktor resiko dalam jaringan komputer
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelamahan sistem OS
• Kelemahan sistem jaringan komunikasi
9. Ancaman Jaringan Komputer
• Fisik
• Pencurian
• Perangkat jaringan
• Kerusakan
• Wiretapping (sadap)
• Bencana alam
• Logik
• Kerusakan pada OS
• Kerusakan pada Aplikasi
• Virus
• Sniffing
10. Beberapa bentuk ancaman jaringan
• Sniffer
• Spoofing
• Phreaking
• Remote Attack
• Hole
• Hacker
• Cracker
11. Cracker
Ciri-ciri
• Suka mengoleksi
software dan hardware
lama
Latar belakang
• Kecewa, balas dendam
• Mencari keuntungan
• Mencari perhatian
Ciri target
• Organisasi besar, sistem keamanan cangih
Ciri target yang berhasil di tembus
• Pengguna bisa akses jaringan tanpa
autentikasi
• Pengguna mengambil alih system
• Sistem rusak dan tidak berfungsi.
12. Bagan Keamanan Sistem Informasi
Keamanan
Sistem Informasi
Steganography
Kriptografi
Elemen dari
enkripsi
Enigna Rotor
Machine
Penggunaan Kunci
Aplikasi dari
Enkripsi
13. Steganografi
Teks
Pesan rahasia dikirimkan dengan
mengirim surat pembaca
kesebuah surat kabar.
Huruf awal setiap kalimat (atau
bisa juga setiap kata) membentuk
pesan yang ingin diberikan.
Cara lain adalah dengan membuat
puisi dimana huruf awal dari
setiap garis membentuk kata-kata
pesan sesungguhnya.
Kulihat wajahnya
Lidah pun tak dapat berkata
Ahh, kenapa harus begini
Hatipun tak tenang
Rintihan tak kunjung hilang
Sejujurnya ku tak sanggup
Ninggalkanmu
19. Bagan keamanan Wireless
Keamanan
Wireless
Ubah Login
Access point /
Router
Menggunakan
Hotspot, Radius,
User Manager
Hide SSID
Aktifkan Enkripsi
MAC Address
Filter
Menggunakan IP
Static
20. Apa itu mikrotik?
Sistem operasi dan perangkat lunak yang dapat digunakan untuk
menjadikan komputer manjadi router network yang handal.
https://mikrotikindo.blogspot.co.id/2013/02/apa-itu-mikrotik-
pengertian-mikrotik.html
25. Wireless Static IP Address
Static IP adalah layanan untuk
user mengkonfigurasi IP
Address secara manual.
26. Wireless Menggunakan Enkripsi
• WEP hanya boleh memasukkan 0-9 dan A-F(hexadecimal).
• WPA-PSK boleh memasukkan 64 hexadecimal atau ASCII.
• WPA2-PSK security terbaru untuk wireless, dan lebih bagus dari WEP
dan WPA-PSK karena menggunakan TKIP dan AES.
http://jajankaki.blogspot.co.id/2015/05/bagaimana-cara-
mengamankan-jaringan.html
http://tugasekol.blogspot.com/2016/10/pengertian-dan-
konfigurasi-wpa-psk-dan-wep-serta-tkip-aes-seri-a.html
27. Wireless Mac Address Fillter
• MAC Address Filtering merupakan metoda filtering
untuk membatasi hak akses dari MAC Address yang
bersangkutan. Hampir setiap wireless access point
maupun router difasilitasi dengan keamanan MAC
Filtering.
29. Bagan Evaluasi Sistem Kemanan Informasi
Evaluasi Sistem
Keamanan
Informasi
Mendeteksi
Probling
OS Finger Printing
Penggunaan
Program Peyerang
Adanya Serangan
Honeypot
Mengamankan
Sistem Informasi
Mengatur akses
control user
Memasang
Proteksi
30. Pentingnya Evaluasi
• Lubang keamanan ditemukan hampir setiap hari.
• Kesalahan konfigurasi bisa terjadi.
• Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.
31. • Implementasi kurang baik.
• Implementasi terburu-buru.
• Kesalahan konfigurasi.
• Berkas yang esensial menjadi
writeable for all. Contoh: log, password.
• Default account masih aktif
• Kesalahan menggunakan program
• Menggunakan Port default.
Sumber Lubang Keamanan
32. • Crack atau memecahkan password users.
• Mengatur hak akses berkas dan direktori.
• Menguji keamanan sistem melalui web.
• Menguji kekuatan website dari banyaknya akses user.
• Memberikan IP Address tertentu untuk akses Administrator.
• Konfigurasi Firewall.
• Melakukan Limit / queues.
Pengujian kemanan Sistem
33. • Melihat services default dan dalam keadaan hidup.
Masalah Default Services
34. • Mendeteksi masalah dengan salah satu cara yaitu mengecek log
Mendeteksi Probling
36. • TCP Wrapper Memonitor jaringan, melihat koneksi dan port yang
terbuka.
• Crack memecahkan password.
• IP Scanner melihat list ip pada network.
Penggunaan Program Penyerang
38. • Etherboy (Windows)
• Etherman (Unix)
• HP Openview (Windows)
• Packetboy (Windows)
• Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)
• Cacti (Linux)
Program memonitor jaringan dengan SNMP
39. • iplog, icmplog, updlog
• Iptraf
• Netwatch
• Ntop
• trafshow
Program memonitor jaringan tanpa SNMP
40. • Autobuse, mendeteksi probing dengan memonitor logfile
• Courtney dan portsentry, mendeteksi probing (port scanning) dengan
memonitor packet
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi.
Adanya Serangan (IDS)
41. Dengan Honyepot kita bisa
mengetahui tingkah laku si
Attacker diantaranya :
• port yang diserang
• perintah-perintah yang
dipergunakan
• dan jenis aktifitas lainnya
yang bisa direkam.
Honeypot
43. Hal dalam Honeypot
• Monitoring or Logging ToolsHoneypot yang kita dirikan dapat
memonitor secara langsung aktifitas si Attacker
• KeyStroke LoggerHoneypot dapat memberikan informasi tentang apa
saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan
keyboard si Attacker.
• Penempatan secara tidak langsung, dimana honeypot berada diantara
firewall dan koneksi internet.
44. Mengamankan Sistem Informasi
• Menggunakan autentikasi
• Menutup service yang tidak digunakan
• Memasang Proteksi
• Memasang Firewall
• Pemantauan (monitoring system)
• Lakukan Backup berkala (Log, Password, Database, dll)
47. Pangaturan User (Lanjutan)
• Jangan menggunakan nama untuk login, nama pertama atau akhir
beserta variasinya dan nama pasangan atau anak.
• Jangan menggunakan informasi lainnya yang mudah didapat tentang
anda seperti No telp, Tgl Lahir.
• Gunakan password yang merupakan kombinasi antara huruf kapital
dan huruf kecil dan angka.
Menjelaskan Bagan keamanan.
Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Menjelaskan Bagan keamanan jaringan komputer
Aset (Software, Hardware, Data)
Ancaman (User, Cracker, Kecelakaan (gempa))
Kelemahan (Bugs, Radiasi, Hardware)
Lalu cara menangulaginya? Ya unsur risk tadi di rapihkan.
Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung
Spoofing Penggunaan komputer untuk meniru
Phreaking Perilaku menjadikan sistem pengamanan telepon melemah
Remote Attack Serangan tidak terlihat
Hole celah keamanan
Hacker
Cracker
Penyembunyian pesan, yang memiliki arti lain dalam sebuah pesan
Penyembunyian pesan dengan cara mengacak data, dan tidak bisa dibaca.