Pengenalan Keamanan Jaringan - PowerPoint PPT Presentation

About This Presentation
Title:

Pengenalan Keamanan Jaringan

Description:

Title: Keamanan Jaringan pada Windows Author: Anton, S.Kom Last modified by: phionex Created Date: 6/23/2005 5:45:48 AM Document presentation format – PowerPoint PPT presentation

Number of Views:154
Avg rating:3.0/5.0
Slides: 16
Provided by: Ant123
Category:

less

Transcript and Presenter's Notes

Title: Pengenalan Keamanan Jaringan


1
Pengenalan Keamanan Jaringan
2
  • Keamanan dan Manajemen Perusahaan
  • Pengelolaan terhadap keamanan dapat dilihat dari
    sisi
  • pengelolaan resiko (risk management).
  • Lawrie Brown dalam Lecture Notes for Use
    withCryptography and Network Security by William
    Stallings menyarankan menggunakan Risk
    Management Model untuk menghadapi ancaman
    (managing threats).
  • Ada tiga komponen yang memberikan kontribusi
    kepada Risk, yaitu Asset, Vulnerabilities, dan
    Threats.

No Nama Komponen Keterangan
1 Assets (aset) hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia
3
No Nama Komponen Keterangan
2 Threats (ancaman) pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)
3 Vulnerabilities (kelemahan) software bugs, hardware bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media
4
Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu
  1. Keamanan yang bersifat fisik (physical security)
    termasuk akses orang ke gedung, peralatan, dan
    media yang digunakan.
  2. Keamanan yang berhubungan dengan orang
    (personel)termasuk identifikasi, dan profil
    resiko dari orang yang mempunyai akses (pekerja).
  3. Keamanan dari data dan media serta teknik
    komunikasi (communications). termasuk juga
    kelemahan dalam software yang digunakan untuk
    mengelola data.
  4. Keamanan dalam operasi termasuk kebijakan
    (policy) dan prosedur yang digunakan untuk
    mengatur dan mengelola sistem keamanan, dan juga
    termasuk prosedur setelah serangan (post attack
    recovery).

5
Aspek dari keamanan Jaringan
  • Garfinkel dalam Practical UNIX Internet
    Security mengemukakan bahwa keamanan komputer
    (computer security) melingkupi empat aspek, yaitu
    privacy, integrity, authentication, dan
    availability. Selain hal di atas, ada dua aspek
    yang ada kaitannya dengan electronic commerce,
    yaitu access control dan non-repudiation.

1. Privacy / Confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak
mengakses. Privacy lebih kearah data-data yang
sifatnya privat sedangkan confidentiality
berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu.
6
  • 2. Integrity
  • Aspek ini menekankan Informasi tidak boleh
  • diubah tanpa seijin pemilik informasi.
  • Serangan virus, trojan horse, atau pemakai
    lain yang mengubah informasi tanpa ijin merupakan
    contoh masalah yang harus dihadapi.
  • Sebuah e-mail dapat saja ditangkap (intercept)
    di tengah jalan, diubah isinya (altered,
    tampered, modified), kemudian diteruskan ke
    alamat yang dituju.

Penanggulangan Penggunaan enkripsi dan digital
signature.
7
  • 3. Authentication
  • Aspek ini berhubungan dengan metoda untuk
  • menyatakan bahwa informasi betul-betul asli,
    orang yang mengakses atau memberikan informasi
    adalah betul-betul orang yang dimaksud, atau
    server yang kita hubungi adalah betul-betul
    server yang asli.

Penanggulangan 1. membuktikan keaslian dokumen
dengan teknologi watermarking dan digital
signature. Watermarking dapat digunakan untuk
menjaga intelectual property, yaitu dengan
menandai dokumen atau hasil karya dengan tanda
tangan pembuat. 2. access control, yaitu
berkaitan dengan pembatasan orang yang dapat
mengakses informasi.
8
  • 4. Availability
  • Aspek availability atau ketersediaan berhubungan
    dengan ketersediaan informasi ketika dibutuhkan.
  • Sistem informasi yang diserang atau dijebol
    dapat menghambat atau meniadakan akses ke
    informasi.
  • Serangan
  • 1. denial of service attack (DoS attack)
  • 2. mailbomb
  • 5. Access Control
  • Aspek ini berhubungan dengan cara pengaturan
    akses kepada informasi. Hal ini biasanya
    berhubungan dengan klasifikasi data (public,
    private, confidential, top secret) user (guest,
    admin, top manager, dsb.),

9
  • 6. Non-repudiation
  • Aspek ini menjaga agar seseorang tidak dapat
  • menyangkal telah melakukan sebuah transaksi.
  • Sebagai contoh, seseorang yang mengirimkan email
    untuk
  • memesan barang tidak dapat menyangkal bahwa dia
    telah
  • mengirimkan email tersebut.
  • Penggunaan digital signature, certifiates, dan
    teknologi
  • kriptografi secara umum dapat menjaga aspek ini.
    Akan
  • tetapi hal ini masih harus didukung oleh hukum
    sehingga
  • status dari digital signature itu jelas legal.

10
Serangan Terhadap Keamanan Sistem Informasi
  • Menurut W. Stallings ada beberapa kemungkinan
    serangan (attack)
  • 1. Interruption Perangkat sistem menjadi rusak
    atau tidak tersedia.
  • 2. Interception Pihak yang tidak berwenang
    berhasil mengakses aset atau informasi.
  • 3. Modification Pihak yang tidak berwenang
    tidak saja berhasil
  • mengakses, akan tetapi dapat juga mengubah
    (tamper) aset.
  • 4. Fabrication Pihak yang tidak berwenang
    menyisipkan objek palsu ke dalam sistem.

11
Istilah-istilah keamanan jaringan Komputer
  • Hacking adalah setiap usaha atau kegiatan di luar
  • izin atau sepengetahuan pemilik jaringan untuk
    memasuki sebuah jaringan serta mencoba mencuri
    file seperti file password dan sebagainya.
  • Pelakunya disebut hacker yang terdiri dari
    seorang atau sekumpulan orang yang secara
    berkelanjutan berusaha untuk menembus sistem
    pengaman kerja dari operating system suatu
    komputer.
  • Cracker adalah Seorang atau sekumpulan orang yang
    memang secara sengaja berniat untuk merusak dan
    menghancurkan integritas di seluruh jaringan
    sistem komputer dan tindakannya dinamakan
    cracking.

12
  • Denial of service Membanjiri suatu IP address
    dengan data sehingga menyebabkan crash atau
    kehilangan koneksinya ke internet.
  • Distributed Denial of Service Memakai banyak
    komputer untuk meluncurkan serangan DoS. Seorang
    hacker menculik beberapa komputer dan
    memakainya sebagai platform untuk menjalankan
    serangan, memperbesar intensitasnya dan
    menyembunyikan identitas si hacker.
  • Theft of Information Penyerang akan mencuri
    informasi rahasia dari suatu perusahaan. Hal ini
    dapat dilakukan dengan menggunakan program
    pembobol password, dan lain-lain.

13
  • Corruption of Data Penyerang akan merusak data
    yang selama ini disimpan dalam harddisk  suatu
    host.
  • Spoofing, yaitu sebuah bentuk kegiatan pemalsuan
    di mana seorang hacker memalsukan (to masquerade)
    identitas seorang user hingga dia berhasil secara
    ilegal logon atau login ke dalam satu jaringan
    komputer seolah-olah seperti user yang asli.
  • Sniffer adalah kata lain dari "network analyser"
    yang berfungsi sebagai alat untuk memonitor
    jaringan komputer. Alat ini dapat dioperasikan
    hampir pada seluruh tipe protokol seperti
    Ethernet, TCP/IP, IPX, dan lainnya.
  • Password Cracker adalah sebuah program yang dapat
    membuka enkripsi sebuah password atau sebaliknya
    malah untuk mematikan sistem pengamanan password.

14
  • Destructive Devices adalah sekumpulan program
  • virus yang dibuat khusus untuk melakukan
  • penghancuran data-data, di antaranya Trojan
    Horse, Worms, Email Bombs, dan Nukes.
  • Scanner adalah sebuah program yang secara
    otomatis akan mendeteksi kelemahan (security
    weaknesses) sebuah komputer di jaringan lokal
    (local host) ataupun komputer di jaringan dengan
    lokasi lain (remote host). Oleh karena itu,
    dengan menggunakan program ini, seorang hacker
    yang secara fisik berada di Inggris dapat dengan
    mudah menemukan security weaknesses pada sebuah
    server di Amerika ataupun di belahan dunia
    lainnya, termasuk di Indonesia, tanpa harus
    meninggalkan ruangannya!

15
Letak Potensi lubang keamanan
Write a Comment
User Comments (0)
About PowerShow.com