2. Apa itu Keamanan Jaringan
• tidak ada jaringan yang anti sadap atau tidak ada
jaringan komputer yang benar-benar aman
• komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan
• Sistem keamanan membantu mengamankan
jaringan tanpa menghalangi penggunaannya dan
menempatkan antisipasi ketika jaringan berhasil
ditembus
3. dua elemen utama pembentuk
keamanan jaringan
• Tembok pengamanan, baik secara fisik
maupun maya, yang ditaruh diantara piranti
dan layanan jaringan yang digunakan dan
orang-orang yang akan berbuat jahat.
• Rencana pengamanan, yang akan
diimplementasikan bersama dengan user
lainnya, untuk menjaga agar sistem tidak bisa
ditembus dari luar.
4. Segi-segi keamanan
1. Confidentiality Mensyaratkan bahwa informasi (data)
hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat
diubah oleh pihak yang memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia
untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation Mensyaratkan bahwa baik pengirim
maupun penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.
5. empat kategori utama Serangan
(gangguan)
1. Interruption Suatu aset dari suatu sistem diserang sehingga
menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.
2. Interception Suatu pihak yang tidak berwenang mendapatkan
akses pada suatu aset. Pihak yang dimaksud bisa berupa orang,
program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
3. Modification Suatu pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset. Contohnya adalah perubahan
nilai pada file data, modifikasi program sehingga berjalan dengan
tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu
kepada orang lain.
6. Menangani Masalah Jaringan
Overview
• Pendefinisian keamanan (pada jaringan
komputer) dapat dilakukan dengan melihat
target yang ingin dicapai melalui konsep
'aman'.
• Berikut adalah daftar fitur yang dapat
mencegah/mengantisipasi serangan dari pihak
luar ataupun pihak dalam.
7. Security Policy
• Sebelum melanjutkan implementasi ke tingkat
yang lebih jauh sebaiknya ditentukan dulu apa
yang hendak dilindungi dan dilindungi dari
siapa. Beberapa pertanyaan berikut dapat
membantu penentuan kebijakan keamanan
yang diambil.
– Informasi apa yang dianggap rahasia atau sensitif
?
– Anda melindungi sistem anda dari siapa ?
– Apakah anda membutuhkan akses jarak jauh?
– Apakah password dan enkripsi cukup melindungi ?
8. Keamanan Secara Fisik Fisik
• dalam bagian ini diartikan sebagai situasi di
mana seseorang dapat masuk ke dalam
ruangan server/jaringan dan dapat
mengakses piranti tersebut secara illegal.
• Untuk menjaga keamanan, taruhlah server di
ruangan yang dapat dikunci dan pastikan
bahwa ruangan tersebut dikunci dengan baik.
• Untuk menghindari pengintaian, gunakan
screen-saver yang dapat di password.
• Atur juga semua komputer untuk melakukan
9. BIOS Security
• Sebenarnya seorang admin
direkomendasikan men-disable boot dari
floppy. Atau bisa dilakukan dengan membuat
password pada BIOS dan memasang boot
password.
10. Password Attack
• Banyak orang menyimpan informasi
pentingnya pada komputer dan seringkali
sebuah password hal yang mencegah orang
lain untuk melihatnya. Untuk menghindari
serangan password maka sebaiknya user
menggunakan password yang cukup baik.
• Petunjuk pemilihan password :
– Semua password harus terdiri dari paling sedikit 7
karakter.
– Masukkan kombinasi huruf, angka, dan tanda
baca sebanyak mungkin dengan catatan bahwa
11. Malicious Code
• Malicious code bisa berupa virus, trojan atau
worm, biasanya berupa kode instruksi yang
akan memberatkan sistem sehingga
performansi sistem menurun.
• Cara mengantisipasinya bisa dilihat pada 6
contoh berikut :
1. berikan kesadaran pada user tentang ancaman
virus.
2. gunakan program anti virus yang baik pada
workstation, server dan gateway internet (jika
punya).
12. Sniffer
• Sniffer adalah sebuah device penyadapan
komunikasi jaringan komputer dengan
memanfaatkan mode premicious pada
ethernet.
• Karena jaringan komunikasi komputer terdiri
dari data biner acak maka sniffer ini biasanya
memiliki penganalisis protokol sehingga data
biner acak dapat dipecahkan.
• Fungsi sniffer bagi pengelola bisa untuk
pemeliharaan jaringan, bagi orang luar bisa
13. Scanner
• Layanan jaringan (network service) yang
berbeda berjalan pada port yang berbeda
juga. Tiap layanan jaringan berjalan pada
alamat jaringan tertentu (mis.
167.205.48.130) dan mendengarkan
(listening) pada satu atau lebih port (antara 0
hingga 65535). Keduanya membentuk apa
yang dinamakan socket address yang
mengidentifikasikan secara unik suatu layanan
dalam jaringan. Port 0 hingga 1023 yang
14. Spoofing
• Spoofing Spoofing (penyamaran) biasa
dilakukan oleh pihak yang tidak
bertanggungjawab untuk menggunakan
fasilitas dan resource sistem. Spoofing adalah
teknik melakukan penyamaran sehingga
terdeteksi sebagai identitas yang bukan
sebenarnya, misal : menyamar sebagai IP
tertentu, nama komputer bahkan e-mail
address tertentu. Antisipasinya dapat
dilakukan dengan menggunakan aplikasi
15. Denial of Service (DoS)
• merupakan serangan dimana suatu pihak
mengekploitasi aspek dari suite Internet
Protocol untuk menghalangi akses pihak
yang berhak atas informasi atau sistem yang
diserang.
• Inti dari serangan DoS ini adalah membuat
server menjadi “sibuk” sehingga user lain
tidak bisa mengakses layanan server
tersebut. Analoginya seperti anda menerima
telp. Ketika anda ingin menjawabnya, telp