Keamanan Jaringan
kuliah 2
Helmy Faisal Muttaqin
Pengenalan Keamanan Jaringan
Mengapa Harus Aman?
• Resiko kerugian finansial.
• Resiko kerugian kerahasiaan data / informasi.
• Resiko kerugian harga diri.
• Dan lain-lain.
Motif Serangan terhadap Komputer?
• Iseng-iseng.
• Politik.
• Dendam (pasukan sakit hati).
• Pekerjaan (hacker, security professional).
• Dan sebagainya..
Aspek-aspek Keamanan
• Kerahasiaan.
• Keutuhan.
• Ketersediaan.
• Keaslian.
• Non-repudiation.
Kerahasiaan
“ Informasi hanya bisa diakses oleh pihak yang
berwenang ”
•motive
Contoh Kerahasiaan
Keutuhan
“ Informasi hanya dapat dirubah oleh pihak yang
berwenang ”
Contoh Keutuhan
• Nilai kuliah oleh dosen.
• Jadwal kuliah oleh petugas TU.
• FRS oleh dosen wali.
Ketersediaan
“ Informasi tersedia saat dibutuhkan oleh pihak
yang berwenang ”
Contoh Ketersediaan
• Nilai oleh mahasiswa.
• Mahasiswa oleh dosen wali.
• Harga barang oleh calon pembeli.
Keaslian
“ Pihak yang terlibat dengan pertukaran
informasi dapat diidentifikasi dengan benar dan
adanya jaminan untuk keaslian identitas
tersebut ”
Contoh Keaslian
Non-repudiation
“ Penerima informasi mampu membuktikan
bahwa pengirim informasi benar-benar
mengirim bilamana pengirim berusaha
menyangkal pernah mengirimkan informasi
tersebut ”
Contoh Non-repudiation
• Header pengirim email.
Authentication
Aspek-aspek ketidakamanan
• Serangan.
• Penyadapan.
• Modifikasi.
• Pemalsuan.
Serangan
“ Serangan terhadap aset dari sistem komputer
sehingga menjadi tidak tersedia atau tidak dapat
digunakan oleh pihak yang berwenang ”
Contoh Serangan
• Merusak perangkat keras.
• Merusak infrastruktur jaringan.
• Merusak layanan yang berjalan.
• Dan sebagainya.
Penyadapan
• “ Suatu pihak yang tidak berwenang
mendapatkan akses terhadap sistem komputer
dengan cara menyadap otentifikasi pihak yang
berwenang”
Contoh Penyadapan
• Menyadap username dan password
Modifikasi
“ Suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset ”
Modifikasi
• Mahasiswa mengubah nilai.
• Aksi defacing.
Pemalsuan
• “ Pihak yang tidak berwenang menyisipkan
objek palsu kedalam sistem ”
Contoh Pemalsuan
• Mengirim email palsu.
• Phishing.
• Scamming.
Keamanan Pada Sistem Komputer
• Keamanan Fisik.
• Social Engineering.
• Kemanan Sistem Operasi dan Layanan.
• Keamanan Jaringan.
• Keamanan Aplikasi.
• Kriptografi.
• Malware.
Keamanan Fisik
• “Keamanan fisik menyangkut tindakan
mengamankan lokasi adanya sistem komputer
terhadap serangan yang bersenjata atau yang
mencoba menyusup ke lokasi dimana sistem
komputer diletakkan”
Aspek Keamanan Fisik
• Siapa saja yang boleh mengakses ruangan
komputer?
• Apakah ruangan komputer aman dari
bencana? (bencana alam, bencana buatan).
Social Engineering
Social Engineering #2
Keamanan Sistem Operasi & Layanan
• BIOS.
• Sistem operasi yang digunakan.
• Layanan yang di install.
Keamanan Jaringan
“Menjaga agar sumber daya jaringan komputer
digunakan sebagaimana mustinya oleh pihak
yang berhak”
Keamanan Aplikasi
• Keamanan pada aplikasi yang di install.
• Berhubungan erat dengan Secure Coding oleh
programmer.
Kriptografi
• Memastikan data yang di transmisikan melalui
jaringan komputer tidak dapat dibaca oleh
pihak yang tidak berhak.
• Menjamin privasi.
• Mendukung verifikasi identitas pengguna.
• Menjamin keaslian informasi.
Malware
“Program komputer yang digunakan untuk
menyusup, mengganggu, merusak, Mencuri
informasi, atau menyebabkan sistem tidak
bekerja sebagaimana mustinya”
Apa yang anda ketahui ?
Hukum dunia keamanan komputer
• Keamanan adalah proses, tidak ada sistem
yang 100% aman.
• Keamanan berbanding terbalik dengan
kenyamanan.
Istilah-istilah
• Hacker.
• Cracker.
• Script Kiddies.
• White Hat.
• Black Hat.
• Ethical Hacker.
• Vulnerabilities.
• Security Hole.
• Bug.
• Exploit.
Istilah-istilah #2
• Penetration Testing.
• Logical Bomb.
• Spam.
• Malware.
• Trojan.
• Virus.
• Spyware.
• Man in the middle attack.
• Dan Sebagainya…
Tugas
• Cari tahu arti dari istilah-istilah pada
keamanan komputer di slide sebelumnya.
• Cari 2 contoh kasus (di dunia nyata) serangan
terhadap jaringan komputer. Sertakan modus
dan jelaskan teknik hacking yang digunakan
dalam serangan tersebuh.
* Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu
depan sebagai tiket masuk kuliah.
Minggu Depan
• Anatomy of hack
cara berfikir dan langkah-langkah yang biasa
digunakan hacker untuk melakukan serangan.
• Teknik-teknik serangan.

Pengenalan Keamanan Jaringan