SlideShare a Scribd company logo
1 of 8
MEMBUAT DESAIN SISTEM KEAMANAN JARINGAN
Modul KK.15 Membuat Desain Sistem Keamanan Jaringan

KK.15 Membuat Desain Sistem Keamanan Jaringan
Kompetensi Dasar :
15.1 Menentukan jenis-jenis keamanan jaringan
15.2 Mengidentifikasi pengendalian jaringan yang diperlukan
15.3 Memasang firewall
15.4 Mendesain sistem keamanan jaringan

BAB 1
Menentukan Jenis Keamanan Jaringan
·

Dalam masyarakat pertanian tanah

aset paling penting negara dengan produksi tani terbesar

memiliki kekuatan bersaing.
·

Dalam masyarakat industri

kekuatan modal seperti memiliki cadangan minyak menjadi faktor

utama dalam persaingan.
·

Dalam

masyarakat

berbasis informasi dan pengetahuan

sangat penting dan aset paling berharga

informasi adalah

Kemampuan untuk mendapatkan,

komoditi yang
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.
Definisi Informasi :
Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan
merupakan produk abstrak yang ditransmisikan melalui medium.
Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari
pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta.
Dalam bidang Keamanan Informasi, informasi diartikan sebagai sebuah aset
merupakan
sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti
ISO/IEC 27001.
Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan.
1. Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut
memunculkan
2. berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang
menjaminintegritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang
menjaminkerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaanentitas
yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh

Gambar 1. Piramida Metodologi Keamanan

Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan
sistem
pengamanan telepon tersebut
3. Hacker
mengelolanya
dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian

4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia

(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack
Aktif / Pasif
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:

1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang system

2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromise

4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah

6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.

7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem
komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot
sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di
memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi
pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan
atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi
sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini
mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat lain,
juga biasanya dibuat url yang hampir sama untuk web contoh kasus :www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,
digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja
online.

BAB 2
Mengidentifikasi Pengendalian
Jaringan yang Diperlukan

Jaringan yang Diperlukan
Risk Management Model Lawrie Brown dalam bukunya

menyarankan menggunakan “Risk

Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. Untuk menanggulangi
resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa:
•

usaha untuk mengurangi Threat

•

usaha untuk mengurangi Vulnerability

•

usaha untuk mengurangi impak (impact)

•

mendeteksi kejadian yang tidak bersahabat (hostile event)

•

kembali (recover) dari kejadian

Analisis SWOT
Analisis SWOT (singkatan bahasa Inggris dari strengths (kekuatan), weaknesses (kelemahan),
opportunities (kesempatan), dan threats (ancaman) adalah metode perencanaan strategis yang
digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu
keadaan tertentu. Dalam tinjauan keamanan jaringan, analisis SWOT mencoba memetakan
keadaan yang ingin dicapai yaitu terciptanya keamanan informasi dan keamanan jaringan, dan
mengidentifikasikan faktor internal dan faktor eksternalyang membantu

dan yang membahayakan

tercapainya keamanan jaringan dan keamanan informasi.

Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada Universitas
Stanfordpada dasawarsa 1960-an dan 1970-an dengan menggunakan data dari perusahaanperusahaan Fortune 500

Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk
meningkatkan strengths (kekuatan), mengurangi dan menutupi weaknesses (kelemahan),
memanfaatkan opportunities (kesempatan), dan juga usaha untuk mengurangi dan
mengantisipasi Threats (ancaman).

Port
Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan
sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan
program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang
menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan
sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien
atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.
Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port
Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke
dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port
untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai
berikut:
Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian
diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam
well-known port, selalu merepresentasikan layanan jaringan yang sama, dan
ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port
yang berada di dalam range Well-known port masih belum ditetapkan dan
direservasikan untukdi gunakan oleh layanan yang bakal ada di masa depan. Wellknown port didefinisikan dalam RFC 1060.
Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau
jaringanyang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat.
Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan
secara permanen, sehingga vendor lainnya dapat menggunakan port number yang
sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di
antaranya adalah Dynamically Assigned Port. Dynamically Assigned Port: merupakan
port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk
melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port
berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.

More Related Content

What's hot

Network Security Risk
Network Security RiskNetwork Security Risk
Network Security RiskDedi Dwianto
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
Pert 04 clustering data mining
Pert 04 clustering   data miningPert 04 clustering   data mining
Pert 04 clustering data miningaiiniR
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
Rpl 07 - pembuatan prototipe perangkat lunak
Rpl   07 - pembuatan prototipe perangkat lunakRpl   07 - pembuatan prototipe perangkat lunak
Rpl 07 - pembuatan prototipe perangkat lunakFebriyani Syafri
 
Kuliah 1 pengantar sistem terdistribusi
Kuliah 1 pengantar sistem terdistribusiKuliah 1 pengantar sistem terdistribusi
Kuliah 1 pengantar sistem terdistribusiIbraAcademy
 
Modelling Decision Tree with Rapidminer Weka and Orange
Modelling Decision Tree with Rapidminer Weka and OrangeModelling Decision Tree with Rapidminer Weka and Orange
Modelling Decision Tree with Rapidminer Weka and Orangeyapannizam
 
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...Edureka!
 
01_PENGANTAR DATA DATA SCIENCE.pptx
01_PENGANTAR DATA DATA SCIENCE.pptx01_PENGANTAR DATA DATA SCIENCE.pptx
01_PENGANTAR DATA DATA SCIENCE.pptxmelrideswina
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Chapter 3: Information Security Framework
Chapter 3: Information Security FrameworkChapter 3: Information Security Framework
Chapter 3: Information Security FrameworkNada G.Youssef
 
TEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISTEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISWinata Syahdan
 
New CISO - The First 90 Days
New CISO - The First 90 DaysNew CISO - The First 90 Days
New CISO - The First 90 DaysResilient Systems
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREADchuckbt
 

What's hot (20)

Network Security Risk
Network Security RiskNetwork Security Risk
Network Security Risk
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Pert 04 clustering data mining
Pert 04 clustering   data miningPert 04 clustering   data mining
Pert 04 clustering data mining
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Rpl 07 - pembuatan prototipe perangkat lunak
Rpl   07 - pembuatan prototipe perangkat lunakRpl   07 - pembuatan prototipe perangkat lunak
Rpl 07 - pembuatan prototipe perangkat lunak
 
4 black-box
4 black-box4 black-box
4 black-box
 
2700 3 data preprocessing
2700 3 data preprocessing2700 3 data preprocessing
2700 3 data preprocessing
 
Kuliah 1 pengantar sistem terdistribusi
Kuliah 1 pengantar sistem terdistribusiKuliah 1 pengantar sistem terdistribusi
Kuliah 1 pengantar sistem terdistribusi
 
Modelling Decision Tree with Rapidminer Weka and Orange
Modelling Decision Tree with Rapidminer Weka and OrangeModelling Decision Tree with Rapidminer Weka and Orange
Modelling Decision Tree with Rapidminer Weka and Orange
 
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...
 
01_PENGANTAR DATA DATA SCIENCE.pptx
01_PENGANTAR DATA DATA SCIENCE.pptx01_PENGANTAR DATA DATA SCIENCE.pptx
01_PENGANTAR DATA DATA SCIENCE.pptx
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Chapter 3: Information Security Framework
Chapter 3: Information Security FrameworkChapter 3: Information Security Framework
Chapter 3: Information Security Framework
 
PENGENALAN DATA SCIENCE.pptx
PENGENALAN DATA SCIENCE.pptxPENGENALAN DATA SCIENCE.pptx
PENGENALAN DATA SCIENCE.pptx
 
TEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISTEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNIS
 
New CISO - The First 90 Days
New CISO - The First 90 DaysNew CISO - The First 90 Days
New CISO - The First 90 Days
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREAD
 

Viewers also liked

membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
melakukan perbaikan dan atau setting ulang koneksi jaringan
melakukan perbaikan dan atau setting ulang koneksi jaringanmelakukan perbaikan dan atau setting ulang koneksi jaringan
melakukan perbaikan dan atau setting ulang koneksi jaringanIrvan Arifin
 
Ferli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem InformasiFerli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem Informasibelajarkomputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerEen Pahlefi
 
SISTEM INFORMASI
SISTEM INFORMASISISTEM INFORMASI
SISTEM INFORMASImegamukri
 
Chapter 1
Chapter 1Chapter 1
Chapter 1mrodli
 
Telekomunikasi sistem informasi jaringan
Telekomunikasi sistem informasi jaringanTelekomunikasi sistem informasi jaringan
Telekomunikasi sistem informasi jaringanNovita J Akerina
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerElytua Napitupulu
 
tugas mata kuliah sistem teknologi informasi,,,tentang basis data
tugas mata kuliah sistem teknologi informasi,,,tentang basis data tugas mata kuliah sistem teknologi informasi,,,tentang basis data
tugas mata kuliah sistem teknologi informasi,,,tentang basis data Julmianti
 
Dasar dasar sistem informasi manajemen -
Dasar dasar sistem informasi manajemen -Dasar dasar sistem informasi manajemen -
Dasar dasar sistem informasi manajemen -akbar
 
Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Fahmi Hakam
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENRisky Amalia
 
7 sistem informasi organisasi
7 sistem informasi organisasi7 sistem informasi organisasi
7 sistem informasi organisasiENDANG YADI
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)ENDANG YADI
 

Viewers also liked (19)

membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
melakukan perbaikan dan atau setting ulang koneksi jaringan
melakukan perbaikan dan atau setting ulang koneksi jaringanmelakukan perbaikan dan atau setting ulang koneksi jaringan
melakukan perbaikan dan atau setting ulang koneksi jaringan
 
Ferli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem InformasiFerli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem Informasi
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
SISTEM INFORMASI
SISTEM INFORMASISISTEM INFORMASI
SISTEM INFORMASI
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Telekomunikasi sistem informasi jaringan
Telekomunikasi sistem informasi jaringanTelekomunikasi sistem informasi jaringan
Telekomunikasi sistem informasi jaringan
 
Desain Basis Data (2)
Desain Basis Data (2)Desain Basis Data (2)
Desain Basis Data (2)
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputer
 
tugas mata kuliah sistem teknologi informasi,,,tentang basis data
tugas mata kuliah sistem teknologi informasi,,,tentang basis data tugas mata kuliah sistem teknologi informasi,,,tentang basis data
tugas mata kuliah sistem teknologi informasi,,,tentang basis data
 
Dasar dasar sistem informasi manajemen -
Dasar dasar sistem informasi manajemen -Dasar dasar sistem informasi manajemen -
Dasar dasar sistem informasi manajemen -
 
Telekomunikasi
TelekomunikasiTelekomunikasi
Telekomunikasi
 
Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMEN
 
7 sistem informasi organisasi
7 sistem informasi organisasi7 sistem informasi organisasi
7 sistem informasi organisasi
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)
 
Wiwi aswinda sim
Wiwi aswinda simWiwi aswinda sim
Wiwi aswinda sim
 
Power Point Sistem Informasi Manajemen
Power Point Sistem Informasi ManajemenPower Point Sistem Informasi Manajemen
Power Point Sistem Informasi Manajemen
 

Similar to Membuat desain sistem keamanan jaringa

Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...Burhan Ahmadi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 

Similar to Membuat desain sistem keamanan jaringa (20)

Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Modul12
Modul12Modul12
Modul12
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 

Membuat desain sistem keamanan jaringa

  • 1. MEMBUAT DESAIN SISTEM KEAMANAN JARINGAN Modul KK.15 Membuat Desain Sistem Keamanan Jaringan KK.15 Membuat Desain Sistem Keamanan Jaringan Kompetensi Dasar : 15.1 Menentukan jenis-jenis keamanan jaringan 15.2 Mengidentifikasi pengendalian jaringan yang diperlukan 15.3 Memasang firewall 15.4 Mendesain sistem keamanan jaringan BAB 1 Menentukan Jenis Keamanan Jaringan · Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi tani terbesar memiliki kekuatan bersaing. · Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak menjadi faktor utama dalam persaingan. · Dalam masyarakat berbasis informasi dan pengetahuan sangat penting dan aset paling berharga informasi adalah Kemampuan untuk mendapatkan, komoditi yang
  • 2. mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan akurat. Definisi Informasi : Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium. Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta. Dalam bidang Keamanan Informasi, informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001. Aspek keamanan informasi Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu : 1. Privacy 2. Integrity 3. Authentication 4. availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation. Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi : • Access Control, Perlindungan terhadap pemakaian tak legak • Authentication, Menyediakan jaminan identitas seseorang • Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal • Integrity, Melindungi dari pengubahan data yang tak legal • Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan. 1. Keterbukaan Informasi Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan 2. berbagai masalah baru, antara lain : · Pemeliharaan validitas dan integritas data/informasi tersebut · Jaminan ketersediaan informasi bagi pengguna yang berhak · Pencegahan akses informasi dari yang tidak berhak · Pencegahan akses sistem dari yang tidak berhak
  • 3. Konsep 4R Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form (Bentuk yang tepat). 1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjaminintegritas informasi. 2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjaminkerahasiaan. 3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaanentitas yang berhak. Ini menjamin ketersediaan. 4. Right Form mengacu pada penyediaan informasi dalam format yang tepat. Piramida Metodologi Kemananan Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah sistem keamanan secara utuh Gambar 1. Piramida Metodologi Keamanan Orang yang Terlibat 1. Administrator System (SysAdmin), Network Admin, stakeholder 2. Phreaker
  • 4. Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut 3. Hacker mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian 4. Craker Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia (salah satunya merusak) Ancaman Jaringan komputer dilihat dari BENTUKNYA : • Fisik (physical) - Pencurian perangkat keras komputer atau perangkat jaringan - Bencana alam (banjir, kebakaran, dll) Major cause - Kerusakan pada komputer dan perangkat komunikasi jaringan - Wiretapping Man the Middle Attack Aktif / Pasif - Wardriving Man the Middle Attack Aktif / Pasif • Logik (logical) - Kerusakan pada sistem operasi atau aplikasi - Virus - Sniffing, dan lain lain seperti tersebut di bawah ini Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi: 1. Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang system 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool 3. Account compromise Meliputi User compromize dan root compromise 4. Packet Snifer Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
  • 5. 5. Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah 6. Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. 7. Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. 8. Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :www.klikbca.com
  • 6. 9. Phishing Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet. 10. Deface perubahan terhadap tampilan suatu website secara illegal. 11. Carding pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. BAB 2 Mengidentifikasi Pengendalian Jaringan yang Diperlukan Jaringan yang Diperlukan Risk Management Model Lawrie Brown dalam bukunya menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa: • usaha untuk mengurangi Threat • usaha untuk mengurangi Vulnerability • usaha untuk mengurangi impak (impact) • mendeteksi kejadian yang tidak bersahabat (hostile event) • kembali (recover) dari kejadian Analisis SWOT Analisis SWOT (singkatan bahasa Inggris dari strengths (kekuatan), weaknesses (kelemahan), opportunities (kesempatan), dan threats (ancaman) adalah metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan jaringan, analisis SWOT mencoba memetakan keadaan yang ingin dicapai yaitu terciptanya keamanan informasi dan keamanan jaringan, dan
  • 7. mengidentifikasikan faktor internal dan faktor eksternalyang membantu dan yang membahayakan tercapainya keamanan jaringan dan keamanan informasi. Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada Universitas Stanfordpada dasawarsa 1960-an dan 1970-an dengan menggunakan data dari perusahaanperusahaan Fortune 500 Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk meningkatkan strengths (kekuatan), mengurangi dan menutupi weaknesses (kelemahan), memanfaatkan opportunities (kesempatan), dan juga usaha untuk mengurangi dan mengantisipasi Threats (ancaman). Port Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah. Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut: Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untukdi gunakan oleh layanan yang bakal ada di masa depan. Wellknown port didefinisikan dalam RFC 1060.
  • 8. Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringanyang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port. Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.