Staffsite STMIK PPKIA Pradnya Paramita
M.K. Internet dan Jaringan Komputer
Keamanan
Jaringan Komputer
Tujuan Keamanan
Jaringan Komputer
•
•
•
Ava ila bilit y /K e t e rse dia a n
Re lia bilit y /K e ha nda la n
Confide nt ia lit y /K e ra ha sia a n
• Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi
2
Aut e nt ik a si
¾ Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer
¾ Autentikasi dimulai pada saat user login
ke jaringan dengan cara memasukkan
password
3
T a ha pa n Aut e nt ik a si
1.
Autentikasi untuk mengetahui lokasi dari peralatan
pada suatu simpul jaringan (data link layer dan
network layer)
2.
Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
3.
Autentikasi untuk mengetahui fungsi/proses yang
sedang terjadi di suatu simpul jaringan (session dan
presentation layer)
4.
Autentikasi untuk mengenali user dan aplikasi yang
digunakan (application layer)
4
Re sik o ya ng M unc ul Pa da
T a ha pa n Aut e nt ik a si
5
Enk ripsi
¾ Teknik pengkodean data yang
berguna untuk menjaga data / file
baik di dalam komputer maupun
pada jalur komunikasi dari pemakai
yang tidak dikehendaki
¾ Enkripsi diperlukan untuk menjaga
kerahasiaan data
6
T e k nik Enk ripsi
•
DES (Da t a Enc ript ion St a nda rd)
•
RSA (Rive st Sha m ir Ade lm a n)
7
Re sik o J a ringa n K om put e r
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau
tidak langsung mengganggu
kegiatan yang sedang
berlangsung dalam jaringan
8
Fa k t or- Fa k t or Pe nye ba b Re sik o
Da la m J a ringa n K om put e r
¾ Kelemahan manusia (human error)
¾ Kelemahan perangkat keras komputer
¾ Kelemahan sistem operasi jaringan
¾ Kelemahan sistem jaringan komunikasi
9
Anc a m a n J a ringa n
K om put e r
• FISIK
¾
¾
¾
¾
Pencurian perangkat keras komputer atau
perangkat jaringan
Kerusakan pada komputer dan perangkat
komunikasi jaringan
Wiretapping
Bencana alam
• LOGIK
¾
¾
¾
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
10
Be be ra pa Be nt uk
Anc a m a n J a ringa n
•
Sniffe r
¾ Peralatan yang dapat memonitor proses yang
berlangsung
•
Spoofing
•
Phre a k ing
•
Re m ot e At t a c k
•
H ole
sedang
¾ Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
¾ Perilaku menjadikan sistem pengamanan telepon melemah
¾ Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media
transmisi
¾ Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi
11
Be be ra pa Be nt uk
Anc a m a n J a ringa n
•
Hacker
– Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem
•
Cra k e r
– Orang yang secara diam-diam mempelajari sistem dengam
maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
12
Be be ra pa Be nt uk
Anc a m a n J a ringa n
Cra c k e r
– Ciri-c iri c ra c k e r :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malamhari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain
– Pe nye ba b c ra c k e r m e la k uk a n pe nye ra nga n :
•
•
•
•
•
•
spite, kecewa, balas dendam
sport, petualangan
profit, mencari keuntungan dari imbalan orang lain
stupidity, mencari perhatian
cruriosity, mencari perhatian
politics, alasan politis
13
Be be ra pa Be nt uk
Anc a m a n J a ringa n
Cra c k e r
– Ciri-c iri t a rge t ya ng dibobol c ra c k e r :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet
– Ciri-c iri t a rge t ya ng “be rha sil” dibobol c ra c k e r :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan
14
M a na je m e n Re sik o
• Pengumpulan Informasi
• Analisis
• Output
15
Pe ngum pula n I nform a si
• I de nt ifik a si Asse t s
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
16
Pe ngum pula n I nform a si
•
Pe nila ia n t e rha da p se ga la be nt uk Anc a m a n
(t hre a t )
• Pe nc uria n
– FI SI K
•
H a rdw a re
• K e rusa k a n Fisik
•
Pe ra ngk a t J a ringa n
• Wire t a pping
•
Pe ra ngk a t k om unik a si da t a
• Be nc a na Ala m
– LOGI K
•
Aplik a si
•
Sist e m Ope ra si
•
Da t a da n I nform a si
•
•
•
•
K e rusa k a n Logik
V irus
Sniffing
De nia l of Se rvic e
17
Pe ngum pula n I nform a si
•
•
Penilaian terhadap bagianyang berpotensi terkena
gangguan (vulnerability)
Penilaian terhadap perlindungan yang effektif (safeguard)
–
–
–
–
–
keamanan fasilitas fisik jaringan
keamanan perangkat lunak
keamanan pengguna jaringan
keamanan komunikasi data
keamanan lingkungan jaringan
18
Ana lisis
Loss Pot e nt ia l
Asse t s
V ulne ra bilit ie s
Conse que nc e s
Sa fe gua rd
Cost
T hre a t
Oc c ura nc e Ra t e
19
Out put
• M e nja la nk a n sa fe gua rd / risk
a na lysis t ools
20
Keamanan
Jaringan Komputer
Tujuan Keamanan
Jaringan Komputer
•
•
•
Ava ila bilit y /K e t e rse dia a n
Re lia bilit y /K e ha nda la n
Confide nt ia lit y /K e ra ha sia a n
• Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi
2
Aut e nt ik a si
¾ Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer
¾ Autentikasi dimulai pada saat user login
ke jaringan dengan cara memasukkan
password
3
T a ha pa n Aut e nt ik a si
1.
Autentikasi untuk mengetahui lokasi dari peralatan
pada suatu simpul jaringan (data link layer dan
network layer)
2.
Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
3.
Autentikasi untuk mengetahui fungsi/proses yang
sedang terjadi di suatu simpul jaringan (session dan
presentation layer)
4.
Autentikasi untuk mengenali user dan aplikasi yang
digunakan (application layer)
4
Re sik o ya ng M unc ul Pa da
T a ha pa n Aut e nt ik a si
5
Enk ripsi
¾ Teknik pengkodean data yang
berguna untuk menjaga data / file
baik di dalam komputer maupun
pada jalur komunikasi dari pemakai
yang tidak dikehendaki
¾ Enkripsi diperlukan untuk menjaga
kerahasiaan data
6
T e k nik Enk ripsi
•
DES (Da t a Enc ript ion St a nda rd)
•
RSA (Rive st Sha m ir Ade lm a n)
7
Re sik o J a ringa n K om put e r
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau
tidak langsung mengganggu
kegiatan yang sedang
berlangsung dalam jaringan
8
Fa k t or- Fa k t or Pe nye ba b Re sik o
Da la m J a ringa n K om put e r
¾ Kelemahan manusia (human error)
¾ Kelemahan perangkat keras komputer
¾ Kelemahan sistem operasi jaringan
¾ Kelemahan sistem jaringan komunikasi
9
Anc a m a n J a ringa n
K om put e r
• FISIK
¾
¾
¾
¾
Pencurian perangkat keras komputer atau
perangkat jaringan
Kerusakan pada komputer dan perangkat
komunikasi jaringan
Wiretapping
Bencana alam
• LOGIK
¾
¾
¾
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
10
Be be ra pa Be nt uk
Anc a m a n J a ringa n
•
Sniffe r
¾ Peralatan yang dapat memonitor proses yang
berlangsung
•
Spoofing
•
Phre a k ing
•
Re m ot e At t a c k
•
H ole
sedang
¾ Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
¾ Perilaku menjadikan sistem pengamanan telepon melemah
¾ Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media
transmisi
¾ Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi
11
Be be ra pa Be nt uk
Anc a m a n J a ringa n
•
Hacker
– Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem
•
Cra k e r
– Orang yang secara diam-diam mempelajari sistem dengam
maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
12
Be be ra pa Be nt uk
Anc a m a n J a ringa n
Cra c k e r
– Ciri-c iri c ra c k e r :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malamhari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain
– Pe nye ba b c ra c k e r m e la k uk a n pe nye ra nga n :
•
•
•
•
•
•
spite, kecewa, balas dendam
sport, petualangan
profit, mencari keuntungan dari imbalan orang lain
stupidity, mencari perhatian
cruriosity, mencari perhatian
politics, alasan politis
13
Be be ra pa Be nt uk
Anc a m a n J a ringa n
Cra c k e r
– Ciri-c iri t a rge t ya ng dibobol c ra c k e r :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet
– Ciri-c iri t a rge t ya ng “be rha sil” dibobol c ra c k e r :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan
14
M a na je m e n Re sik o
• Pengumpulan Informasi
• Analisis
• Output
15
Pe ngum pula n I nform a si
• I de nt ifik a si Asse t s
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
16
Pe ngum pula n I nform a si
•
Pe nila ia n t e rha da p se ga la be nt uk Anc a m a n
(t hre a t )
• Pe nc uria n
– FI SI K
•
H a rdw a re
• K e rusa k a n Fisik
•
Pe ra ngk a t J a ringa n
• Wire t a pping
•
Pe ra ngk a t k om unik a si da t a
• Be nc a na Ala m
– LOGI K
•
Aplik a si
•
Sist e m Ope ra si
•
Da t a da n I nform a si
•
•
•
•
K e rusa k a n Logik
V irus
Sniffing
De nia l of Se rvic e
17
Pe ngum pula n I nform a si
•
•
Penilaian terhadap bagianyang berpotensi terkena
gangguan (vulnerability)
Penilaian terhadap perlindungan yang effektif (safeguard)
–
–
–
–
–
keamanan fasilitas fisik jaringan
keamanan perangkat lunak
keamanan pengguna jaringan
keamanan komunikasi data
keamanan lingkungan jaringan
18
Ana lisis
Loss Pot e nt ia l
Asse t s
V ulne ra bilit ie s
Conse que nc e s
Sa fe gua rd
Cost
T hre a t
Oc c ura nc e Ra t e
19
Out put
• M e nja la nk a n sa fe gua rd / risk
a na lysis t ools
20