Download - Pengenalan Keamanan Jaringan
Keamanan Jaringankuliah 2
Helmy Faisal Muttaqin
Pengenalan Keamanan Jaringan
Mengapa Harus Aman?
• Resiko kerugian finansial.• Resiko kerugian kerahasiaan data / informasi.• Resiko kerugian harga diri.• Dan lain-lain.
Motif Serangan terhadap Komputer?
• Iseng-iseng.• Politik.• Dendam (pasukan sakit hati).
• Pekerjaan (hacker, security professional).
• Dan sebagainya..
Aspek-aspek Keamanan
• Kerahasiaan.• Keutuhan.• Ketersediaan.• Keaslian.• Non-repudiation.
Kerahasiaan
“ Informasi hanya bisa diakses oleh pihak yang berwenang ”
•motive
Contoh Kerahasiaan
Keutuhan
“ Informasi hanya dapat dirubah oleh pihak yang berwenang ”
Contoh Keutuhan
• Nilai kuliah oleh dosen.• Jadwal kuliah oleh petugas TU.• FRS oleh dosen wali.
Ketersediaan
“ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”
Contoh Ketersediaan
• Nilai oleh mahasiswa.• Mahasiswa oleh dosen wali.• Harga barang oleh calon pembeli.
Keaslian
“ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan
adanya jaminan untuk keaslian identitas tersebut ”
Contoh Keaslian
Non-repudiation
“ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”
Contoh Non-repudiation
• Header pengirim email.
Authentication
Aspek-aspek ketidakamanan
• Serangan.• Penyadapan.• Modifikasi.• Pemalsuan.
Serangan
“ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”
Contoh Serangan
• Merusak perangkat keras.• Merusak infrastruktur jaringan.• Merusak layanan yang berjalan.• Dan sebagainya.
Penyadapan• “ Suatu pihak yang tidak berwenang
mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”
Contoh Penyadapan• Menyadap username dan password
Modifikasi
“ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”
Modifikasi• Mahasiswa mengubah nilai.• Aksi defacing.
Pemalsuan
• “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”
Contoh Pemalsuan
• Mengirim email palsu.• Phishing.• Scamming.
Keamanan Pada Sistem Komputer
• Keamanan Fisik.• Social Engineering.• Kemanan Sistem Operasi dan Layanan.• Keamanan Jaringan.• Keamanan Aplikasi.• Kriptografi.• Malware.
Keamanan Fisik
• “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”
Aspek Keamanan Fisik
• Siapa saja yang boleh mengakses ruangan komputer?
• Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).
Social Engineering
Social Engineering #2
Keamanan Sistem Operasi & Layanan
• BIOS.• Sistem operasi yang digunakan.• Layanan yang di install.
Keamanan Jaringan
“Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”
Keamanan Aplikasi
• Keamanan pada aplikasi yang di install.• Berhubungan erat dengan Secure Coding oleh
programmer.
Kriptografi
• Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak.
• Menjamin privasi.• Mendukung verifikasi identitas pengguna.• Menjamin keaslian informasi.
Malware“Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”
Apa yang anda ketahui ?
Hukum dunia keamanan komputer
• Keamanan adalah proses, tidak ada sistem yang 100% aman.
• Keamanan berbanding terbalik dengan kenyamanan.
Istilah-istilah• Hacker.• Cracker.• Script Kiddies.• White Hat.• Black Hat.• Ethical Hacker.• Vulnerabilities.• Security Hole.• Bug.• Exploit.
Istilah-istilah #2• Penetration Testing.• Logical Bomb.• Spam.• Malware.• Trojan.• Virus.• Spyware.• Man in the middle attack.• Dan Sebagainya…
Tugas
• Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya.
• Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. Sertakan modus dan jelaskan teknik hacking yang digunakan dalam serangan tersebuh.
* Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.
Minggu Depan
• Anatomy of hack cara berfikir dan langkah-langkah yang biasa
digunakan hacker untuk melakukan serangan.• Teknik-teknik serangan.