SlideShare a Scribd company logo
1 of 31
P'HES " KEAMANAN JARKOM"
PERTEMUAN 15
P'HES " KEAMANAN JARKOM"
Keamanan Jaringan
(Network Security)
herwans70@Gmail.com
P'HES " KEAMANAN JARKOM"
Pendahuluan
Masalah Keamanan belum menyimpan hal-hal yang sensitif. Tahun
1950-an baru dilakukan penyimpanan data yang classified.
“information-based society”, menyebabkan nilai informasi menjadi
sangat penting dan menuntut kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial
bagi sebuah organisasi.
Pentingnya nilai sebuah informasi informasi hanya boleh diakses
oleh orang-orang tertentu.
Menurut G.J.Simmons : “Keamanan informasi adalah bagaimana
kita dapat mencegah penipuan ataupun mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi”
P'HES " KEAMANAN JARKOM"
Keamanan tidak muncul begitu saja, harus direncanakan
contoh : membangun rumah, pintu dilengkapi kunci pintu. Jika
tidak dianggarkan untuk kunci pintu, berapa dana yang
dikeluarkan untuk keamanan. 200 pintu?
Contoh Kerugian :
Hitung Kerugian apabila sistem informasi tidak bekerja selama 1
jam, 1 hari, 1 minggu, ataupun 1 bulan.
Contoh : server amazon.com down, kerugian?
Hitung Kerugian apabila ada kesalahan informasi (data) pada
sistem informasi.
Contoh : harga di website dengan kenyataan berbeda
- Hitung kerugian bila ada data yang hilang contoh: data pelanggan
- Nama Baik Perusahaan?
P'HES " KEAMANAN JARKOM"
Meningkatnya Kejahatan Komputer.
Hal-hal yang menyebabkannya :
 Aplikasi bisnis yang berbasis TI dan Jaringan Komputer
semakin meningkat. Contoh : e-commerce
 Meningkatnya kemampuan pemakai di bidang komputer.
contoh: mencoba bermain/membongkar sistem yang
digunakan
 Mudahnya memperoleh software untuk menyerang komputer
dan jaringan komputer, murah bahkan gratis
 Kesulitan dari penegak hukum untuk mengejar kemajuan dunia
komp
P'HES " KEAMANAN JARKOM"
Tipe Threat
Terdapat dua kategori threat yaitu threat pasif dan threat aktif.
Threat pasif melakukan pemantauan dan atau perekaman data
selama data ditranmisikan lewat fasilitas komunikasi. Tujuan
penyerang adalah untuk mendapatkan informasi yang sedang
dikirimkan. Kategori ini memiliki dua tipe yaitu release of message
contain dan traffic analysis. Tipe Release of message contain
memungkinan penyusup utnuk mendengar pesan, sedangkan tipe
traffic analysis memungkinan penyusup untuk membaca header dari
suatu paket sehingga bisa menentukan arah atau alamat tujuan
paket dikirimkan. Penyusup dapat pula menentukan panjang dan
frekuensi pesan.
P'HES " KEAMANAN JARKOM"
Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas
komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali
atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat
tida tipe yaitu : message-stream modification, denial of message service dan
masquerade.
Tipe message-stream modification memungkinan pelaku untuk memilih untuk
menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi
pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe
denial of message service memungkinkan pelaku untuk merusak atau
menunda sebagian besar atau seluruh pesan. Tipe masquerade
memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan
berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan
data atau pelayanan.
P'HES " KEAMANAN JARKOM"
Kategori threat
P'HES " KEAMANAN JARKOM"
Internet Threat Level
Celah-celah keamanan sistem internet, dapat disusun dalam skala
klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat
Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0,
sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel
dibawah ini menjelaskan masing-masing kelas ITL.
Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3
kategori utama, tergantung pada kerumitan perilaku ancaman kepada
sistem sasaran, yaitu :
- Ancaman-ancaman lokal.
- Ancaman-ancaman remote
- Ancaman-ancaman dari lintas firewall
Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci,
yaitu :
• Read access
• Non-root write and execution access
• Root write and execution access
P'HES " KEAMANAN JARKOM"
Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci,
yaitu :
• Read access
• Non-root write and execution access
• Root write and execution access
Table Skala Internet Threat Level (ITL)
Class Description
0 Denial of service attack—users are unable to access files or
programs.
1 Local users can gain read access to files on the local
system.
2 Local users can gain write and/or execution access to
non–root-owned files on the system.
P'HES " KEAMANAN JARKOM"
3 Local users can gain write and/or execution access to root-
owned files on the system.
4 Remote users on the same network can gain read access
to files on the system or transmitted over the network.
5 Remote users on the same network can gain write and/or
execution access to non–root-owned files on the system or
transmitted over the network.
6 Remote users on the same network can gain write and/or
execution access to root-owned files on the system.
7 Remote users across a firewall can gain read access to
files on the system or transmitted over the network.
8 Remote users across a firewall can gain write and/or
execution access to non–root-owned files on the system or
transmitted over the network.
9 Remote users across a firewall can gain write and/or
execution access to root-owned files on the system.
P'HES " KEAMANAN JARKOM"
Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa
faktor, antara lain :
• Kegunaan sistem
• Kerahasiaan data dalam sistem.
• Tingkat kepetingan dari integritas data
• Kepentingan untuk menjaga akses yang tidak boleh terputus
• Profil pengguna
• Hubungan antara sistem dengan sistem yang lain.
P'HES " KEAMANAN JARKOM"
Keamanan Jaringan (Network Security)
Network terutama Internet semakin hari semakin berkembang.
Dengan perkembangan Internet ini maka ancaman terhadap
penggunanya juga semakin besar terjadi. Ancaman yang banyak
terjadi dan sangat mengganggu keamanan jaringan dan pengguna
jaringan adalah:
 Intrusion atau break in, yaitu seseorang mengakses jaringan
kita tanpa seizin kita.
 Pencurian terhadap data yang sangat berharga/rahasia.
 Penyadapan terhadap data yang kita kirim. Virus dan worm yang
sengaja merusak software komputer kita dan menurunkan
kualitas jaringan kita.
P'HES " KEAMANAN JARKOM"
Apakah sebab-sebab umum sehingga serangan terhadap network
tidak bisa kita tangani/bendung?
1. Secara fisik jaringan kita tidak terlindungi. Misalnya, router ditaruh di
sembarang tempat, hub bisa diakses orang luar,server tidak
ditempatkan pada ruangan yang aman dan jaringan wireless tidak
terenkripsi.
2. Simple password/guessable password
3. Membiarkan service yang tidak aman dan rentan berjalan tanpa
proteksi yang cukup. Service seperti telnet, finger, ftp dan lain-lain
biasanya rentan terhadap penyadapan dan buffer overflow attack.
4. Menjalankan software versi lama yang ada kelemahannya.
5. Traffic data yang tidak diatur aksesnya.
P'HES " KEAMANAN JARKOM"
Bagaimanakah cara membuat jaringan kita semakin
handal?
1. Lindungi jaringan Anda secara fisik.
2. Terapkan aturan yang ketat terhadap password dan jangan
abaikan peringatan terhadap password yang buruk. Lakukan
brute force attack terhadap password file Anda dan yakinkan
bahwa sebagian besar password yang ada susah ditebak.
3. Lakukan proteksi terhadap service tertentu, jika perlu disable
service tersebut.
4. Lakukan upgrade ke versi software terbaru, terutama jika ada
security vulnerability. Ikuti mailing list sekuriti dan lihat security
bulletin
5. Pasang firewall dan terapkan aturan yang sesuai kalau perlu tutup
semua akses yang tidak perlu saat tidak dibutuhkan. Pasang
antivirus di server email Anda dan pasang software intrucsion
detection system di router Anda untuk memonitor traffic.
P'HES " KEAMANAN JARKOM"
Pengenalan Firewall
Firewall adalah suatu peralatan keamanan yang menjadi satu
keharusan bagi setiap komputer yang terhubung ke Internet dan juga
menjadi suatu jenis aplikasi yang menyediakan sistem keamanan pada
jaringan pribadi (private networks).
Tanggapan global bahwa dengan adanya suatu firewall antara private
networks dengan Internet akan menyelesaikan masalah keamanan
data adalah tidak benar samasekali.
Walaupun firewall akan meningkatkan keamanan, tetapi firewall yang
dipasang dengan cara yang tidak benar berisiko sama seperti tanpa
firewall. Pada dasarnya firewall akan menambah perlindungan
terhadap sistem private network yang terhubung dengan Internet, tetapi
hal ini tidak akan menangkal cracker yang benar-benar ingin masuk
dan merusak sistem.
P'HES " KEAMANAN JARKOM"
Apakah Firewall Itu?
Firewall bertugas di pintu gerbang masuk jaringan dan setiap
packet yang melaluinya perlu mematuhi policy firewall tersebut.
Jenis firewall yang menjadi kegunaan umum di Internet saat ini,
yaitu :
1. Packet Filtering Router
2. Proxy server
P'HES " KEAMANAN JARKOM"
Beberapa Skenario Penggunaan Firewall:
1. Private network: Traditional proxy
2. Private network : Transparent proxy
3. Private network: Masquerading
4. Limited Internal Services
5. Public Network
P'HES " KEAMANAN JARKOM"
Kegunaan Firewall
 Kontrol: kita bisa memperbolehkan atau mencegah
sesuatu melewati jaringan kita.
 Keamanan: kita bisa membatasi akses ke komputer kita.
 Pengamatan: kita bisa memonitor data yang keluar
masuk komputer/router kita.
P'HES " KEAMANAN JARKOM"
Topologi Firewall
Ada banyak pilihan topologi firewall yang boleh digunakan dalam
implementasinya. Tujuannya memudahkan pemahaman, dua
topologi yang biasa digunakan dalam sebuah rangkaian kecil dan
besar.
Secara ringkas firewall memisahkan dua buah jaringan komputer,
yaitu jaringan pribadi (private network) dan jaringan luar(Internet).
P'HES " KEAMANAN JARKOM"
Topologi Pertama
Ini adalah topologi firewall paling dasar dalam sebuah jaringan.
Topologi jenis ini digunakan apabila hanya satu jaringan private
saja yang digunakan.
P'HES " KEAMANAN JARKOM"
Topologi Kedua
Topologi jenis ini mempunyai jaringan DMZ (Demilitary Zone)yang
diletakkan di belakang firewall. Jaringan DMZ ini boleh diakses oleh
jaringan luar untuk servis yang tetap terikat kepada policies firewall. Di
DMZ dapat diletakkan layanan-layanan web dan FTP yang
memperbolehkan pengguna luar untuk mengakses servis tersebut.
P'HES " KEAMANAN JARKOM"
Enkripsi
Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu
secara pribadi, maka kita harus menyembunyikan agar orang lain tidak
tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka
kita membungkus surat tersebut dengan amplop agar tidak terbaca
oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar
tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka
kita mengupayakan untuk membuat mekanisme tertentu agar isi surat
tidak secara mudah dipahami.
P'HES " KEAMANAN JARKOM"
Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam
hal ini terdapat tiga kategori enkripsi antara lain :
1. Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang
digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi
informasi.
2. Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk
proses enkripsi dan yang lain untuk proses dekripsi.
3. Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan
“signature” dari informasi asli yang bisa digunakan untuk keperluan
autentifikasi.
P'HES " KEAMANAN JARKOM"
Metode enkripsi yang lebih umum adalah menggunakan sebuah
algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah
menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci.
Kunci bisa bersifat dinamis, artinya kunci dapt berubah-ubah sesuai
kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus
diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara
rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau
secret key cryptography. Selanjutnya akan muncul permasalahan kedua,
yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin.
Karena jika kunci dapat diketahui oeleh seseorang maka orang tersebut
dapat membongkar pesan yang kita kirim.
P'HES " KEAMANAN JARKOM"
Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan
bernama Whitfield Diffie dan Martin Hellman mengembangkan
konseppublic-key cryptography. Skema ini, disebut juga sebagai
asymmetric encryption, secara konsep sangat sederhana, tetapi
bersifat revolusioner dalam cakupannya. Gambar di bawah ini
memperlihatkan mekanisme kerja dari metode ini.
P'HES " KEAMANAN JARKOM"
Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan
pada server kunci publik apabila dihendaki. Apabila kita menginginkan
untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari
penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat
pesan tersebut sampai, maka penerima akan mendekripsi pesan
dengan kunci privatnya.
Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa
sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya
apabila ia sebelumnya telah dienskripsi dengan kunci public dari
pemilik kunci yang sama.
P'HES " KEAMANAN JARKOM"
Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi
sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit
dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu
pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan
mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu
ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter
yang handal sekalipun
Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita
memliki dokumen yang akan dikirimkan kepada seseorang atau
menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik
one-way function yang akan menghasilkan nilai dengan panjang tertentu
yang disebut hash.. Hash merupakan suatu signature yang unik dari
suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama
dengan dokumen kita. Penerima pesan bisa menjalankan one-way
function yang sama untuk menghasilkan hash yang lain. Selanjutnya
hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat
dikembalikan ke bentuk aslinya.
P'HES " KEAMANAN JARKOM"
Gambar di bawah ini memperlihatkan tiga teknik utama kriptografi yaitu
symmetric cryptography, asymmetric cryptography, dan one-way
functions.
Tiga teknik kriptografi
P'HES " KEAMANAN JARKOM"
Tujuan Kriptografi
Tujuan dari sistem kriptografi adalah :
• Confidentiality : memberikan kerahasiaan pesan dan
menyimpan data dengan menyembuyikan informasi lewat
teknik-teknik enkripsi.
• Message Integrity : memberikan jaminan untuk tiap bagian
bahwa pesan tidak akan mengalami perubahan dari saat ia
dibuat samapai saat ia dibuka.
• Non-repudiation : memberikan cara untuk membuktikan
bahwa suatu dokumen datang dari seseorang apabila ia
mencoba menyangkal memiliki dokumen tersebut.
• Authentication : Memberikan dua layanan. Pertama
mengidentifikasi keaslian suatu pesan dan memberikan
jaminan keotentikannya. Kedua untuk menguji identitas
seseorang apabila ia kan memasuki sebuah sistem.
P'HES " KEAMANAN JARKOM"
Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan
dalam banyak bidang . Beberapa hal di antaranya :
• Certificates (Digital IDs) .
• Digital signatures.
• Secure channels.
Tiga tipe kanal aman yang dapat memberikan kerahasiaan data.

More Related Content

Similar to keamanan data untuk menjelajahi informasi dunia internet

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 

Similar to keamanan data untuk menjelajahi informasi dunia internet (20)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Modul12
Modul12Modul12
Modul12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 

Recently uploaded

ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasarrenihartanti
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 

Recently uploaded (20)

ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 

keamanan data untuk menjelajahi informasi dunia internet

  • 1. P'HES " KEAMANAN JARKOM" PERTEMUAN 15
  • 2. P'HES " KEAMANAN JARKOM" Keamanan Jaringan (Network Security) herwans70@Gmail.com
  • 3. P'HES " KEAMANAN JARKOM" Pendahuluan Masalah Keamanan belum menyimpan hal-hal yang sensitif. Tahun 1950-an baru dilakukan penyimpanan data yang classified. “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi. Pentingnya nilai sebuah informasi informasi hanya boleh diakses oleh orang-orang tertentu. Menurut G.J.Simmons : “Keamanan informasi adalah bagaimana kita dapat mencegah penipuan ataupun mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi”
  • 4. P'HES " KEAMANAN JARKOM" Keamanan tidak muncul begitu saja, harus direncanakan contoh : membangun rumah, pintu dilengkapi kunci pintu. Jika tidak dianggarkan untuk kunci pintu, berapa dana yang dikeluarkan untuk keamanan. 200 pintu? Contoh Kerugian : Hitung Kerugian apabila sistem informasi tidak bekerja selama 1 jam, 1 hari, 1 minggu, ataupun 1 bulan. Contoh : server amazon.com down, kerugian? Hitung Kerugian apabila ada kesalahan informasi (data) pada sistem informasi. Contoh : harga di website dengan kenyataan berbeda - Hitung kerugian bila ada data yang hilang contoh: data pelanggan - Nama Baik Perusahaan?
  • 5. P'HES " KEAMANAN JARKOM" Meningkatnya Kejahatan Komputer. Hal-hal yang menyebabkannya :  Aplikasi bisnis yang berbasis TI dan Jaringan Komputer semakin meningkat. Contoh : e-commerce  Meningkatnya kemampuan pemakai di bidang komputer. contoh: mencoba bermain/membongkar sistem yang digunakan  Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer, murah bahkan gratis  Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komp
  • 6. P'HES " KEAMANAN JARKOM" Tipe Threat Terdapat dua kategori threat yaitu threat pasif dan threat aktif. Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan.
  • 7. P'HES " KEAMANAN JARKOM" Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan.
  • 8. P'HES " KEAMANAN JARKOM" Kategori threat
  • 9. P'HES " KEAMANAN JARKOM" Internet Threat Level Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel dibawah ini menjelaskan masing-masing kelas ITL. Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu : - Ancaman-ancaman lokal. - Ancaman-ancaman remote - Ancaman-ancaman dari lintas firewall Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu : • Read access • Non-root write and execution access • Root write and execution access
  • 10. P'HES " KEAMANAN JARKOM" Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu : • Read access • Non-root write and execution access • Root write and execution access Table Skala Internet Threat Level (ITL) Class Description 0 Denial of service attack—users are unable to access files or programs. 1 Local users can gain read access to files on the local system. 2 Local users can gain write and/or execution access to non–root-owned files on the system.
  • 11. P'HES " KEAMANAN JARKOM" 3 Local users can gain write and/or execution access to root- owned files on the system. 4 Remote users on the same network can gain read access to files on the system or transmitted over the network. 5 Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 6 Remote users on the same network can gain write and/or execution access to root-owned files on the system. 7 Remote users across a firewall can gain read access to files on the system or transmitted over the network. 8 Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 9 Remote users across a firewall can gain write and/or execution access to root-owned files on the system.
  • 12. P'HES " KEAMANAN JARKOM" Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain : • Kegunaan sistem • Kerahasiaan data dalam sistem. • Tingkat kepetingan dari integritas data • Kepentingan untuk menjaga akses yang tidak boleh terputus • Profil pengguna • Hubungan antara sistem dengan sistem yang lain.
  • 13. P'HES " KEAMANAN JARKOM" Keamanan Jaringan (Network Security) Network terutama Internet semakin hari semakin berkembang. Dengan perkembangan Internet ini maka ancaman terhadap penggunanya juga semakin besar terjadi. Ancaman yang banyak terjadi dan sangat mengganggu keamanan jaringan dan pengguna jaringan adalah:  Intrusion atau break in, yaitu seseorang mengakses jaringan kita tanpa seizin kita.  Pencurian terhadap data yang sangat berharga/rahasia.  Penyadapan terhadap data yang kita kirim. Virus dan worm yang sengaja merusak software komputer kita dan menurunkan kualitas jaringan kita.
  • 14. P'HES " KEAMANAN JARKOM" Apakah sebab-sebab umum sehingga serangan terhadap network tidak bisa kita tangani/bendung? 1. Secara fisik jaringan kita tidak terlindungi. Misalnya, router ditaruh di sembarang tempat, hub bisa diakses orang luar,server tidak ditempatkan pada ruangan yang aman dan jaringan wireless tidak terenkripsi. 2. Simple password/guessable password 3. Membiarkan service yang tidak aman dan rentan berjalan tanpa proteksi yang cukup. Service seperti telnet, finger, ftp dan lain-lain biasanya rentan terhadap penyadapan dan buffer overflow attack. 4. Menjalankan software versi lama yang ada kelemahannya. 5. Traffic data yang tidak diatur aksesnya.
  • 15. P'HES " KEAMANAN JARKOM" Bagaimanakah cara membuat jaringan kita semakin handal? 1. Lindungi jaringan Anda secara fisik. 2. Terapkan aturan yang ketat terhadap password dan jangan abaikan peringatan terhadap password yang buruk. Lakukan brute force attack terhadap password file Anda dan yakinkan bahwa sebagian besar password yang ada susah ditebak. 3. Lakukan proteksi terhadap service tertentu, jika perlu disable service tersebut. 4. Lakukan upgrade ke versi software terbaru, terutama jika ada security vulnerability. Ikuti mailing list sekuriti dan lihat security bulletin 5. Pasang firewall dan terapkan aturan yang sesuai kalau perlu tutup semua akses yang tidak perlu saat tidak dibutuhkan. Pasang antivirus di server email Anda dan pasang software intrucsion detection system di router Anda untuk memonitor traffic.
  • 16. P'HES " KEAMANAN JARKOM" Pengenalan Firewall Firewall adalah suatu peralatan keamanan yang menjadi satu keharusan bagi setiap komputer yang terhubung ke Internet dan juga menjadi suatu jenis aplikasi yang menyediakan sistem keamanan pada jaringan pribadi (private networks). Tanggapan global bahwa dengan adanya suatu firewall antara private networks dengan Internet akan menyelesaikan masalah keamanan data adalah tidak benar samasekali. Walaupun firewall akan meningkatkan keamanan, tetapi firewall yang dipasang dengan cara yang tidak benar berisiko sama seperti tanpa firewall. Pada dasarnya firewall akan menambah perlindungan terhadap sistem private network yang terhubung dengan Internet, tetapi hal ini tidak akan menangkal cracker yang benar-benar ingin masuk dan merusak sistem.
  • 17. P'HES " KEAMANAN JARKOM" Apakah Firewall Itu? Firewall bertugas di pintu gerbang masuk jaringan dan setiap packet yang melaluinya perlu mematuhi policy firewall tersebut. Jenis firewall yang menjadi kegunaan umum di Internet saat ini, yaitu : 1. Packet Filtering Router 2. Proxy server
  • 18. P'HES " KEAMANAN JARKOM" Beberapa Skenario Penggunaan Firewall: 1. Private network: Traditional proxy 2. Private network : Transparent proxy 3. Private network: Masquerading 4. Limited Internal Services 5. Public Network
  • 19. P'HES " KEAMANAN JARKOM" Kegunaan Firewall  Kontrol: kita bisa memperbolehkan atau mencegah sesuatu melewati jaringan kita.  Keamanan: kita bisa membatasi akses ke komputer kita.  Pengamatan: kita bisa memonitor data yang keluar masuk komputer/router kita.
  • 20. P'HES " KEAMANAN JARKOM" Topologi Firewall Ada banyak pilihan topologi firewall yang boleh digunakan dalam implementasinya. Tujuannya memudahkan pemahaman, dua topologi yang biasa digunakan dalam sebuah rangkaian kecil dan besar. Secara ringkas firewall memisahkan dua buah jaringan komputer, yaitu jaringan pribadi (private network) dan jaringan luar(Internet).
  • 21. P'HES " KEAMANAN JARKOM" Topologi Pertama Ini adalah topologi firewall paling dasar dalam sebuah jaringan. Topologi jenis ini digunakan apabila hanya satu jaringan private saja yang digunakan.
  • 22. P'HES " KEAMANAN JARKOM" Topologi Kedua Topologi jenis ini mempunyai jaringan DMZ (Demilitary Zone)yang diletakkan di belakang firewall. Jaringan DMZ ini boleh diakses oleh jaringan luar untuk servis yang tetap terikat kepada policies firewall. Di DMZ dapat diletakkan layanan-layanan web dan FTP yang memperbolehkan pengguna luar untuk mengakses servis tersebut.
  • 23. P'HES " KEAMANAN JARKOM" Enkripsi Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.
  • 24. P'HES " KEAMANAN JARKOM" Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain : 1. Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi. 2. Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi. 3. Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.
  • 25. P'HES " KEAMANAN JARKOM" Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci dapt berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oeleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
  • 26. P'HES " KEAMANAN JARKOM" Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption, secara konsep sangat sederhana, tetapi bersifat revolusioner dalam cakupannya. Gambar di bawah ini memperlihatkan mekanisme kerja dari metode ini.
  • 27. P'HES " KEAMANAN JARKOM" Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan pada server kunci publik apabila dihendaki. Apabila kita menginginkan untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat pesan tersebut sampai, maka penerima akan mendekripsi pesan dengan kunci privatnya. Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienskripsi dengan kunci public dari pemilik kunci yang sama.
  • 28. P'HES " KEAMANAN JARKOM" Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter yang handal sekalipun Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita memliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash.. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita. Penerima pesan bisa menjalankan one-way function yang sama untuk menghasilkan hash yang lain. Selanjutnya hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat dikembalikan ke bentuk aslinya.
  • 29. P'HES " KEAMANAN JARKOM" Gambar di bawah ini memperlihatkan tiga teknik utama kriptografi yaitu symmetric cryptography, asymmetric cryptography, dan one-way functions. Tiga teknik kriptografi
  • 30. P'HES " KEAMANAN JARKOM" Tujuan Kriptografi Tujuan dari sistem kriptografi adalah : • Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik-teknik enkripsi. • Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka. • Non-repudiation : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut. • Authentication : Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem.
  • 31. P'HES " KEAMANAN JARKOM" Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya : • Certificates (Digital IDs) . • Digital signatures. • Secure channels. Tiga tipe kanal aman yang dapat memberikan kerahasiaan data.