Ruang Lingkup
Network Security
Kelompok 2:
Ibnu Allika P.W 24051640004
Annas Nur A 24051640002
Moh Ali A 24051640006
Definisi Computer Security
Perlindungan yang diberikan kepada sistem informasi otomatis
untuk mencapai tujuan yang berlaku dalam menjaga integritas,
ketersediaan, dan kerahasiaan sumber daya sistem informasi
(termasuk perangkat keras, perangkat lunak, firmware,
informasi/data, dan telekomunikasi).
Ruang Lingkup
1. Authentication (Otentikasi)
2. Authorization (Otorisasi)
3. Encryption (Enkripsi)
4. Firewall
5. Intrusion Detection and Prevention System (IDPS)
6. Virtual Private Network (VPN)
7. Antivirus dan Anti-Malware
8. Secure Socket layer (SSL) dan Transport Layer Security (TLS)
9. Penetration Testing (Uji Penetrasi)
10.Network Access Control (NAC)
1. Authentication (Otentikasi)
Authentification adalah proses untuk memastikan identitas dari orang yang
berkomunikasi, seperti pengguna atau perangkat, sebelum memberikan akses ke
sumber daya jaringan.
Dalam kasus interaksi yang sedang berlangsung, seperti koneksi terminal ke
host, ada dua aspek yang terlibat :
1. Pada saat koneksi dimulai, layanan memastikan bahwa kedua entitas
tersebut autentik (yaitu, bahwa masing-masing adalah entitas yang
diklaimnya)
2. Layanan harus memastikan bahwa koneksi tidak diganggu sedemikian rupa
sehingga pihak ketiga dapat menyamar sebagai salah satu dari dua pihak
1. Authentication (Otentikasi)
Contoh :
a. Otentikasi Berbasis Kata Sandi : yaitu berupa rangkaian huruf, angka, atau karakter
khusus
b. Otentikasi Multi-Faktor : metode otentikasi yang memerlukan dua atau lebih cara
independen untuk mengidentifikasi pengguna. Contohnya termasuk kode yang
dihasilkan dari smartphone, tes captcha, sidik jari, biometrik suara, hingga pengenalan
wajah.
1. Authentication (Otentikasi)
Contoh :
c. Otentikasi Berbasis Sertifikat : mengidentifikasi pengguna, mesin, atau perangkat
dengan menggunakan sertifikat digital. Sertifikat digital ini adalah dokumen elektronik
berdasarkan ide SIM atau paspor, yang berisi identitas digital pengguna termasuk kunci
publik, dan tanda tangan digital dari otoritas sertifikasi
d. Otentikasi Berbasis Token : Memungkinkan pengguna untuk memasukkan kredensial
mereka satu kali dan menerima string karakter acak terenkripsi yang unik sebagai gantinya
e. Otentikasi Biometrik : Merupakan sebuah proses keamanan yang mengandalkan
karakteristik biologis unik dari seorang individu.
2. Authorization (Otorisasi)
Authorization adalah proses untuk menentukan hak akses yang dimiliki oleh entitas yang
telah diautentikasi. Ini memastikan bahwa pengguna hanya dapat mengakses sumber
daya yang mereka izinkan.
Contoh : Penggunaan Access Control Lists (ACLs)
Proses ACLs :
1. Setelah pengguna diautentikasi, sistem memeriksa ACL untuk menentukan hak
akses pengguna.
2. ACL berisi daftar pengguna dan hak akses mereka terhadap sumber daya tertentu.
3. Sistem memberikan atau menolak akses berdasarkan informasi dalam ACL
3. Encryption (Enkripsi)
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman.
Enkripsi adalah proses untuk mengamankan data dengan mengubahnya menjadi
format yang tidak dapat dibaca tanpa kunci dekripsi. Ini melindungi data dari akses
tidak sah selama transmisi.
Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua
persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan
matematis yang cukup erat.
3. Encryption (Enkripsi)
Contoh : penggunaan SSL/TLS
Proses SSL / TLS :
1. Klien mengirimkan permintaan untuk memulai sesi aman ke server.
2. Server mengirimkan sertifikat digital yang berisi kunci publik.
3. Klien menggunakan kunci publik untuk mengenkripsi kunci sesi simetris dan
mengirimkannya ke server.
4. Server mendekripsi kunci sesi simetris dan menggunakan kunci tersebut untuk m
engenkripsi komunikasi selanjutnya
4. Firewall
Firewall adalah sistem keamanan yang memonitor dan mengendalikan lalu lintas
jaringan berdasarkan aturan keamanan yang ditentukan. Firewall dapat berupa hardware
atau software yang melindungi jaringan dari akses ilegal dan serangan yang berbahaya.
Berbagai jenis firewall antara lain seperti packet-filtering firewall, stateful firewall, dan
proxy firewall.
Penggunaan firewall dalam kehidupan sehari-hari misalnya ada pada router internet
rumah yang bisa mendeteksi serangan cyber, pada komputer pribadi atau smartphone
yang memiliki firewall bawaan pada setiap sistem operasinya, pada perusahaan yang
melindungi data-data rahasia, pada platform cloud, hingga perangkat Internet of Things
(IoT). Penerapan firewall sangat penting dalam menjaga keamanan digital sehari-hari,
baik untuk individu maupun organisasi.
5. Intrusion Detection and Prevention Systems (IDPS)
IDPS yaitu sistem pendeteksi dan pencegah aktivitas mencurigakan atau serangan
pada sebuah jaringan. Intrusion Detection Systems (IDS) hanya mendeteksi dan
melaporkan aktivitas mencurigakan, sementara Intrusion Prevention Systems (IPS)
juga dapat mengambil tindakan untuk menghentikan serangan yang terdeteksi.
Penerapan IDPS yang bisa kita rasakan ada pada sistem keamanan perusahaan,
banking online atau aplikasi finansial, layanan email, e-commerce, jaringan wifi
publik, penggunaan cloud, IoT, dan jaringan lainnya. Contoh aplikasi IDPS yang
sering digunakan antara lain Snort, Suricata, OSSEC, Zeek (Bro), Cisco Firepower,
NGWF, IBM Qradar, McAfee NSP, Tripware,, dan AlienVault USM.
6. Virtual Private Network (VPN)
Virtual Private Network (VPN) adalah teknologi yang memungkinkan pengguna untuk membuat
koneksi yang aman melalui jaringan publik (seperti internet) dengan menggunakan enkripsi.
Tujuannya adalah untuk menjaga kerahasiaan, integritas, dan autentikasi data selama transmisi,
serta menyembunyikan identitas dan lokasi pengguna. Dengan menggunakan VPN, data yang
dikirimkan melalui internet menjadi terlindungi, seolah-olah melewati "terowongan" yang aman,
sehingga pihak ketiga tidak dapat mengakses atau memodifikasi data tersebut.
Contoh sederhananya, pengguna dapat melindungi data mereka saat menggunakan jaringan
Wi-Fi publik yang tidak aman, misalnya sedang di kafe, hotel atau bandara. VPN akan
mengenkripsi seluruh lalu lintas internet, sehingga peretas yang mungkin mencoba mencuri
data di jaringan yang sama tidak dapat mengakses informasi sensitif seperti kata sandi, email,
atau data keuangan. Menggunakan VPN di jaringan publik melindungi data dari pengintaian
atau penyadapan.
7. Antivirus dan Anti-Malware
Antivirus dan anti-malware adalah perangkat lunak yang dirancang untuk mendeteksi,
mencegah, dan menghapus perangkat lunak berbahaya seperti virus. Ini melindungi sistem dari
serangan yang dapat merusak perangkat atau mencuri data penting. Kegunaannya antaralain:
● Deteksi Ancaman
● Pencegahan
● Penghapusan Malware
● Perlindungan Real-Time
● Pembaruan Basis Data Ancaman
Penerapan Antivirus dan Anti-Malware
Adapun penerapan yang biasa di gunakan dalam antivirus baik penggunaan antivirus personal
maupun dalam suatu perusahaan yaitu :
● Antivirus pada Perangkat Individu
● Endpoint Protection
● Gateway Security
● Server-Level Antivirus
● Intrusion Prevention Systems (IPS)
8. Secure Socket layer (SSL) dan Transport Layer Security (TLS)
SSL dan TLS adalah protokol keamanan yang digunakan untuk mengenkripsi data yang dikirim antara
server dan klien di internet. SSL/TLS memastikan bahwa komunikasi tetap rahasia dan integritas data
terjaga, sering digunakan dalam aplikasi seperti perbankan online dan e-commerce, seperti :
● Keamanan Situs Web (HTTPS)
● Email yang Aman (SMTP, IMAP, POP3)
● VPN (Virtual Private Network)
● Keamanan Aplikasi Perpesanan
● Transfer File yang Aman (FTPS)
● Keamanan IoT (Internet of Things)
● Perbedaan Antara SSL dan TLS
9. Penetration Testing (Uji Penetrasi)
Penetration testing adalah proses simulasi serangan terhadap sistem jaringan untuk mengidentifikasi
kerentanan keamanan yang dapat dieksploitasi oleh penyerang. Tujuan dari uji penetrasi adalah untuk
menemukan kelemahan dan memperbaikinya sebelum ditemukan oleh pihak yang tidak berwenang.
Kegunaanya :
● Mengidentifikasi Kerentanan
● Mengukur Efektivitas Kontrol Keamanan
● Simulasi Serangan Nyata
● Memperbaiki Kelemahan Keamanan
● Mematuhi Regulasi dan Standar
10. Network Access Control (NAC)
NAC adalah sistem yang mengatur siapa yang bisa mengakses jaringan dan perangkat mana
yang diizinkan untuk berkomunikasi di dalam jaringan. Ini membantu mencegah perangkat
yang tidak sah atau berisiko dari mengakses jaringan, menjaga keamanan infrastruktur jaringan.
Kegunaanya :
● Mengendalikan Akses ke Jaringan
● Keamanan Endpoint
● Segmentasi Jaringan
● Visibilitas dan Monitoring
Referensi
1. Rahardjo, Budi. 1999. Keamanan Sistem Informasi Berbasis Internet.
Bandung : PT. Insan Infonesia
2. Stallings, William. 2011. Network Security Essentials : Applications and
Standards. New Jersey : Pearson Education.
3. Stallings, William.2017. Cryptography and Network Security Principles and
Practice. New Jersey : Pearson Education.
4. 5 Contoh Penerapan User Authentication yang Paling Umum.
https://verihubs.com/blog/user-authentication . Tanggal Akses : 25 September
2024
5. Md Humayun Kabir, 2023. Data Network Security Introduction. International
Islamic University Chittagong. DOI:10.13140/RG.2.2.32941.26081

Presentasi Network Security_Manajemen Jaringan Komputer

  • 1.
    Ruang Lingkup Network Security Kelompok2: Ibnu Allika P.W 24051640004 Annas Nur A 24051640002 Moh Ali A 24051640006
  • 2.
    Definisi Computer Security Perlindunganyang diberikan kepada sistem informasi otomatis untuk mencapai tujuan yang berlaku dalam menjaga integritas, ketersediaan, dan kerahasiaan sumber daya sistem informasi (termasuk perangkat keras, perangkat lunak, firmware, informasi/data, dan telekomunikasi).
  • 3.
    Ruang Lingkup 1. Authentication(Otentikasi) 2. Authorization (Otorisasi) 3. Encryption (Enkripsi) 4. Firewall 5. Intrusion Detection and Prevention System (IDPS) 6. Virtual Private Network (VPN) 7. Antivirus dan Anti-Malware 8. Secure Socket layer (SSL) dan Transport Layer Security (TLS) 9. Penetration Testing (Uji Penetrasi) 10.Network Access Control (NAC)
  • 4.
    1. Authentication (Otentikasi) Authentificationadalah proses untuk memastikan identitas dari orang yang berkomunikasi, seperti pengguna atau perangkat, sebelum memberikan akses ke sumber daya jaringan. Dalam kasus interaksi yang sedang berlangsung, seperti koneksi terminal ke host, ada dua aspek yang terlibat : 1. Pada saat koneksi dimulai, layanan memastikan bahwa kedua entitas tersebut autentik (yaitu, bahwa masing-masing adalah entitas yang diklaimnya) 2. Layanan harus memastikan bahwa koneksi tidak diganggu sedemikian rupa sehingga pihak ketiga dapat menyamar sebagai salah satu dari dua pihak
  • 5.
    1. Authentication (Otentikasi) Contoh: a. Otentikasi Berbasis Kata Sandi : yaitu berupa rangkaian huruf, angka, atau karakter khusus b. Otentikasi Multi-Faktor : metode otentikasi yang memerlukan dua atau lebih cara independen untuk mengidentifikasi pengguna. Contohnya termasuk kode yang dihasilkan dari smartphone, tes captcha, sidik jari, biometrik suara, hingga pengenalan wajah.
  • 6.
    1. Authentication (Otentikasi) Contoh: c. Otentikasi Berbasis Sertifikat : mengidentifikasi pengguna, mesin, atau perangkat dengan menggunakan sertifikat digital. Sertifikat digital ini adalah dokumen elektronik berdasarkan ide SIM atau paspor, yang berisi identitas digital pengguna termasuk kunci publik, dan tanda tangan digital dari otoritas sertifikasi d. Otentikasi Berbasis Token : Memungkinkan pengguna untuk memasukkan kredensial mereka satu kali dan menerima string karakter acak terenkripsi yang unik sebagai gantinya e. Otentikasi Biometrik : Merupakan sebuah proses keamanan yang mengandalkan karakteristik biologis unik dari seorang individu.
  • 7.
    2. Authorization (Otorisasi) Authorizationadalah proses untuk menentukan hak akses yang dimiliki oleh entitas yang telah diautentikasi. Ini memastikan bahwa pengguna hanya dapat mengakses sumber daya yang mereka izinkan. Contoh : Penggunaan Access Control Lists (ACLs) Proses ACLs : 1. Setelah pengguna diautentikasi, sistem memeriksa ACL untuk menentukan hak akses pengguna. 2. ACL berisi daftar pengguna dan hak akses mereka terhadap sumber daya tertentu. 3. Sistem memberikan atau menolak akses berdasarkan informasi dalam ACL
  • 8.
    3. Encryption (Enkripsi) Kriptografi(cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Enkripsi adalah proses untuk mengamankan data dengan mengubahnya menjadi format yang tidak dapat dibaca tanpa kunci dekripsi. Ini melindungi data dari akses tidak sah selama transmisi. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
  • 9.
    3. Encryption (Enkripsi) Contoh: penggunaan SSL/TLS Proses SSL / TLS : 1. Klien mengirimkan permintaan untuk memulai sesi aman ke server. 2. Server mengirimkan sertifikat digital yang berisi kunci publik. 3. Klien menggunakan kunci publik untuk mengenkripsi kunci sesi simetris dan mengirimkannya ke server. 4. Server mendekripsi kunci sesi simetris dan menggunakan kunci tersebut untuk m engenkripsi komunikasi selanjutnya
  • 10.
    4. Firewall Firewall adalahsistem keamanan yang memonitor dan mengendalikan lalu lintas jaringan berdasarkan aturan keamanan yang ditentukan. Firewall dapat berupa hardware atau software yang melindungi jaringan dari akses ilegal dan serangan yang berbahaya. Berbagai jenis firewall antara lain seperti packet-filtering firewall, stateful firewall, dan proxy firewall. Penggunaan firewall dalam kehidupan sehari-hari misalnya ada pada router internet rumah yang bisa mendeteksi serangan cyber, pada komputer pribadi atau smartphone yang memiliki firewall bawaan pada setiap sistem operasinya, pada perusahaan yang melindungi data-data rahasia, pada platform cloud, hingga perangkat Internet of Things (IoT). Penerapan firewall sangat penting dalam menjaga keamanan digital sehari-hari, baik untuk individu maupun organisasi.
  • 11.
    5. Intrusion Detectionand Prevention Systems (IDPS) IDPS yaitu sistem pendeteksi dan pencegah aktivitas mencurigakan atau serangan pada sebuah jaringan. Intrusion Detection Systems (IDS) hanya mendeteksi dan melaporkan aktivitas mencurigakan, sementara Intrusion Prevention Systems (IPS) juga dapat mengambil tindakan untuk menghentikan serangan yang terdeteksi. Penerapan IDPS yang bisa kita rasakan ada pada sistem keamanan perusahaan, banking online atau aplikasi finansial, layanan email, e-commerce, jaringan wifi publik, penggunaan cloud, IoT, dan jaringan lainnya. Contoh aplikasi IDPS yang sering digunakan antara lain Snort, Suricata, OSSEC, Zeek (Bro), Cisco Firepower, NGWF, IBM Qradar, McAfee NSP, Tripware,, dan AlienVault USM.
  • 12.
    6. Virtual PrivateNetwork (VPN) Virtual Private Network (VPN) adalah teknologi yang memungkinkan pengguna untuk membuat koneksi yang aman melalui jaringan publik (seperti internet) dengan menggunakan enkripsi. Tujuannya adalah untuk menjaga kerahasiaan, integritas, dan autentikasi data selama transmisi, serta menyembunyikan identitas dan lokasi pengguna. Dengan menggunakan VPN, data yang dikirimkan melalui internet menjadi terlindungi, seolah-olah melewati "terowongan" yang aman, sehingga pihak ketiga tidak dapat mengakses atau memodifikasi data tersebut. Contoh sederhananya, pengguna dapat melindungi data mereka saat menggunakan jaringan Wi-Fi publik yang tidak aman, misalnya sedang di kafe, hotel atau bandara. VPN akan mengenkripsi seluruh lalu lintas internet, sehingga peretas yang mungkin mencoba mencuri data di jaringan yang sama tidak dapat mengakses informasi sensitif seperti kata sandi, email, atau data keuangan. Menggunakan VPN di jaringan publik melindungi data dari pengintaian atau penyadapan.
  • 13.
    7. Antivirus danAnti-Malware Antivirus dan anti-malware adalah perangkat lunak yang dirancang untuk mendeteksi, mencegah, dan menghapus perangkat lunak berbahaya seperti virus. Ini melindungi sistem dari serangan yang dapat merusak perangkat atau mencuri data penting. Kegunaannya antaralain: ● Deteksi Ancaman ● Pencegahan ● Penghapusan Malware ● Perlindungan Real-Time ● Pembaruan Basis Data Ancaman
  • 14.
    Penerapan Antivirus danAnti-Malware Adapun penerapan yang biasa di gunakan dalam antivirus baik penggunaan antivirus personal maupun dalam suatu perusahaan yaitu : ● Antivirus pada Perangkat Individu ● Endpoint Protection ● Gateway Security ● Server-Level Antivirus ● Intrusion Prevention Systems (IPS)
  • 15.
    8. Secure Socketlayer (SSL) dan Transport Layer Security (TLS) SSL dan TLS adalah protokol keamanan yang digunakan untuk mengenkripsi data yang dikirim antara server dan klien di internet. SSL/TLS memastikan bahwa komunikasi tetap rahasia dan integritas data terjaga, sering digunakan dalam aplikasi seperti perbankan online dan e-commerce, seperti : ● Keamanan Situs Web (HTTPS) ● Email yang Aman (SMTP, IMAP, POP3) ● VPN (Virtual Private Network) ● Keamanan Aplikasi Perpesanan ● Transfer File yang Aman (FTPS) ● Keamanan IoT (Internet of Things) ● Perbedaan Antara SSL dan TLS
  • 16.
    9. Penetration Testing(Uji Penetrasi) Penetration testing adalah proses simulasi serangan terhadap sistem jaringan untuk mengidentifikasi kerentanan keamanan yang dapat dieksploitasi oleh penyerang. Tujuan dari uji penetrasi adalah untuk menemukan kelemahan dan memperbaikinya sebelum ditemukan oleh pihak yang tidak berwenang. Kegunaanya : ● Mengidentifikasi Kerentanan ● Mengukur Efektivitas Kontrol Keamanan ● Simulasi Serangan Nyata ● Memperbaiki Kelemahan Keamanan ● Mematuhi Regulasi dan Standar
  • 17.
    10. Network AccessControl (NAC) NAC adalah sistem yang mengatur siapa yang bisa mengakses jaringan dan perangkat mana yang diizinkan untuk berkomunikasi di dalam jaringan. Ini membantu mencegah perangkat yang tidak sah atau berisiko dari mengakses jaringan, menjaga keamanan infrastruktur jaringan. Kegunaanya : ● Mengendalikan Akses ke Jaringan ● Keamanan Endpoint ● Segmentasi Jaringan ● Visibilitas dan Monitoring
  • 18.
    Referensi 1. Rahardjo, Budi.1999. Keamanan Sistem Informasi Berbasis Internet. Bandung : PT. Insan Infonesia 2. Stallings, William. 2011. Network Security Essentials : Applications and Standards. New Jersey : Pearson Education. 3. Stallings, William.2017. Cryptography and Network Security Principles and Practice. New Jersey : Pearson Education. 4. 5 Contoh Penerapan User Authentication yang Paling Umum. https://verihubs.com/blog/user-authentication . Tanggal Akses : 25 September 2024 5. Md Humayun Kabir, 2023. Data Network Security Introduction. International Islamic University Chittagong. DOI:10.13140/RG.2.2.32941.26081