Top Banner
Pengenalan Keamanan Jaringan Pertemuan I
22
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Pertemuan01 pengenalankeamananjaringan

Pengenalan Keamanan Jaringan

Pertemuan I

Page 2: Pertemuan01 pengenalankeamananjaringan

Keamanan dan Manajemen Perusahaan• Pengelolaan terhadap keamanan dapat dilihat dari sisi

pengelolaan resiko (risk management). Lawrie Brown dalam “Lecture Notes for Use withCryptography and Network Security by William Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Model” untuk menghadapi ancaman (managing threats).

Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.

No Nama Komponen Keterangan

1 Assets (aset) hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia

Page 3: Pertemuan01 pengenalankeamananjaringan

No Nama Komponen Keterangan2 Threats (ancaman) pemakai (users), teroris, kecelakaan

(accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)

3 Vulnerabilities software bugs, hardware bugs, 3 Vulnerabilities (kelemahan)

software bugs, hardware bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media

Page 4: Pertemuan01 pengenalankeamananjaringan

Klasifikasi Kejahatan Komputer

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.

2. Keamanan yang berhubungan dengan orang (personel) :termasuk identifikasi, dan profil resiko dari orang yang

berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

(personel) :termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).

3. Keamanan dari data dan media serta teknik komunik asi (communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data.

4. Keamanan dalam operasi : termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Page 5: Pertemuan01 pengenalankeamananjaringan

Aspek dari keamanan Jaringan

• Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang ada kaitannya dengan electronic commerce, aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.

1. Privacy / Confidentialityadalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.

Page 6: Pertemuan01 pengenalankeamananjaringan

2. IntegrityAspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi.

Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.

Penanggulangan : Penggunaan enkripsi dan digital signature.

Page 7: Pertemuan01 pengenalankeamananjaringan

3. AuthenticationAspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Penanggulangan : 1. membuktikan keaslian dokumen dengan teknologi

watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.

2. access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.

Page 8: Pertemuan01 pengenalankeamananjaringan

4. AvailabilityAspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.Serangan : Serangan : 1. “denial of service attack” (DoS attack) 2. mailbomb

5. Access ControlAspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.),

Page 9: Pertemuan01 pengenalankeamananjaringan

6. Non-repudiationAspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untukmemesan barang tidak dapat menyangkal bahwa dia telahmengirimkan email tersebut. mengirimkan email tersebut.

Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akantetapi hal ini masih harus didukung oleh hukum sehinggastatus dari digital signature itu jelas legal.

Page 10: Pertemuan01 pengenalankeamananjaringan

Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings ada beberapa kemungkinan serangan (attack):

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.

2. Interception: Pihak yang tidak berwenang berhasil 2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.

3. Modification: Pihak yang tidak berwenang tidak saja berhasilmengakses, akan tetapi dapat juga mengubah (tamper) aset.

4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Page 11: Pertemuan01 pengenalankeamananjaringan

• Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.

• Pelakunya disebut hacker yang terdiri dari seorang atau

Istilah-istilah keamanan jaringan Komputer

• Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.

• Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.

Page 12: Pertemuan01 pengenalankeamananjaringan

� Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.

� Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.

� Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.

Page 13: Pertemuan01 pengenalankeamananjaringan

� Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.

� Spoofing , yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.

� Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.

� Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.

Page 14: Pertemuan01 pengenalankeamananjaringan

• Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.

• Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!

Page 15: Pertemuan01 pengenalankeamananjaringan

Letak Potensi lubang keamanan

Page 16: Pertemuan01 pengenalankeamananjaringan

The End The End The End The End The End The End The End The End

Saran dan Ralat dapat dikirim melalui email ke [email protected]

Page 17: Pertemuan01 pengenalankeamananjaringan

LATIHAN SOAL

Page 18: Pertemuan01 pengenalankeamananjaringan

01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali …a. Asset d. Threatsb. Vulnerabilities e. Authenticationc. Authentication

02. Usaha untuk menjaga informasi dari orang yang tidak 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah …a. Privacy d. Availabilityb. Authentication e. Access Contc. Integrity

Page 19: Pertemuan01 pengenalankeamananjaringan

02. Usaha untuk menjaga informasi dari orang yang tidakberhak mengakses, adalah …a. Privacy d. Availabilityb. Authentication e. Access Controlc. Integrity

03. Aspek yang menjaga agar seseorang tidak dapatmenyangkal telah melakukan sebuah transaksi disebut…a. Availability d. Non-Repudiation b. Confidentiality e. Access Control c. Integrity

Page 20: Pertemuan01 pengenalankeamananjaringan

03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut…a. Avaibility d. Non-Repudiationb. Confidentiality d. Access Controlc. Integrity

04. Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman disarankan oleh …a. Garfinkel c. David Khanb. Lawrie Brown d. Thomas muelerrc. Tim Berness Lee

Page 21: Pertemuan01 pengenalankeamananjaringan

04.Penggunaan “Manajemen resiko” pada perusahaan untukmenghadapi ancaman disarankan oleh …

a. Garfinkel d. David Khanb. Lawrie Brown e. Thomas muelerc. Tim Berness Lee

05.Memasukkan pesan-pesan palsu seperti e-mail palsu kedalam jaringan komputer. Serangan ini disebut …a. Interuption d. Fabrication

b. Interception e. Corection

c. Modification

Page 22: Pertemuan01 pengenalankeamananjaringan

05.Memasukkan pesan-pesan palsu seperti e-mail palsu kedalam jaringan komputer. Serangan ini disebut …a. Interuption d. Fabricationb. Interception e. Corectionc. Modification

01.Berikut ini adalah komponen yang memberikan kontribusikepada Resiko keamanan perusahaan, kecuali …

a. Asset d. Threatsb. Vulnerabilities e. Authenticationc. Authentication