Anda di halaman 1dari 21

KEAMANAN

SISTEM
JARINGAN
KOMPUTER
OLEH : ABDURRAHMAN, S.T

TUJUAN MATA KULIAH


Mahasiswa dapat memahami tentang pendahuluan dari
materi Keamanan Sistem Jaringan.
Mahasiswa dapat memahami tentang Keamanan Sistem
Informasi, klasifikasi kejahatan komputer, aspek dari
Keamanan Sistem Informasi, Istilah-istilah Keamanan
Sistem Jaringan Komputer

KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

DEFINISI DAN TUJUAN


KEAMANAN JARINGAN KOMPUTER
Keamanan jaringan komputer adalah proses untuk
mencegah dan mengidentifikasi penggunaan yang tidak
sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan
pengguna yang tidak sah atau penyusup untuk
mengakses setiap bagian dari sistem jaringan komputer.
Tujuan keamanan jaringan komputer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak
langsung yang dapat mengganggu aktivitas jaringan
komputer yang sedang berlangsung.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

KEAMANAN DAN MANAJEMEN


PERUSAHAAN
Pengelolaan terhadap keamanan dapat di lihat dari sisi
pengelolaan resiko (risk management).
Lawrie Brown dalam Lecture Notes for Use with
Cryptografy and Network Security by Willism Stalling
menyarankan
menggunakan
RiskManagementModel
untuk menghadapi ancaman (managing threats).
Terkadang seringkali kita menemui kesulitan dalam
membujuk pihak management perusahaan/pemilik sistem
informasi untuk melakukan investasi di bidang keamanan.
Terdapat 3 (tiga) komponen yang memberikan kontribusi
pada risk (resiko) yaitu:

KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

TIGA KOMPONEN PENTING


YANG BERKAITAN DENGAN RISK
(RESIKO)

Assets
Threats
Vulneralbilities
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

CARA PENCEGAHAN TERJADINYA


RISK (RESIKO)
Mengidentifikasi Asset secara
berkala
Mengetahui Threat yang
mungkin terjadi
Mengurangi Vulneralbilities
/kelemahan

KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

PENYEBAB KEJAHATAN YANG


BERHUBUNGAN DENGAN SYSTEM
INFORMASI
Aplikasi Bisnis
yang berbasis(1)
kepada teknologi
informasi
dan
meningkat.

jaringan

komputer

semakin

Desentralisasi server menyebabkan lebih banyak


sistem yang harus ditangani. Hal ini membutuhkan
banyak operator dan administrator yang handal
yang juga kemungkinan harus disebar di seluruh
lokasi padahal mencari operator dan administrator
yang handal lumayan sulit.
Transisi dari Single Vendor ke Multi Vendor sehingga
lebih banyak sistem/perangkat yang harus harus
dimengerti dan masalah Interoperability antar7
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN
vendor sulit untuk ditangani.

PENYEBAB KEJAHATAN YANG


BERHUBUNGAN DENGAN SYSTEM
INFORMASI (2)
Meningkatnya kemampuan pemakai di bidang
komputer sehingga banyak user yang mencoba untuk
bermain
atau
membongkar
sistem
yang
digunakannya.
Penegak hukum menemui kesulitan dalam mengejar
pelaku kejahatan komputer.
Semakin kompleksnya sistem yang digunakan
sehingga semakin besar probabilitas terjadi lubang
keamanan yang disebabkan kesalahan pemrograman.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

JENIS-JENIS KEAMANAN
INFORMASI (1)

Physical
Security

Personal
Security

Operational
Security
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

Communicat
ion Security

Network
Security

JENIS-JENIS KEAMANAN INFORMASI


(2)keamanan informasi yang
Physical security adalah
memfokuskan pada strategi untuk mengamankan
individu atau anggota organisasi, aset fisik, dan tempat
kerja dari berbagai ancaman yang meliputi bahaya
kebakaran, akses tanpa otorisasi, dan bencana alam.

Personal security adalah keamanan informasi yang


berhubungan dengan keamanan personil. Biasanya
saling berhubungan dengan ruang lingkup physical
security.
Operasional security adalah keamanan informasi yang
membahas bagaimana strategi suatu organisasi untuk
mengamankan kemampuan organisasi tersebut untuk
beroperasi tanpa gangguan.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

10

JENIS-JENIS KEAMANAN INFORMASI


(3)
Communication security adalah keamanan informasi
yang bertujuan mengamankan media komunikasi,
teknologi komunikasi serta apa yang masih ada
didalamnya. Serta kemampuan untuk memanfaatkan
media dan teknologi komunikasi untuk mencapai tujuan
organisasi.
Network security adalah keamanan informasi yang
memfokuskan pada bagaimana pengamanan peralatan
jaringannya, data organisasi, jaringan dan isinya, serta
kemampuan untuk menggunakan jaringan tersebut
dalam memenuhi fungsi komunikasi data organisasi.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

11

ASPEK KEAMANAN JARINGAN (1)


CONFIDENTIALI
TY

INTEGRITY

SECURI
TY

AVAILABILIT
Y
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

12

ASPEK KEAMANAN JARINGAN (2)


Confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Aspek ini berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan
tertentu.
Integrity berarti menjamin kelengkapan informasi dan menjaga
dari kerusakan atau ancaman lain yang mengakibatkan
berubah informasi dari aslinya. Aspek ini menekankan bahwa
informasi tersebut masih utuh, akurat, dan belum dimodifikasi
oleh pihak yang tidak berhak.
Availability berarti keamanan informasi yang menjamin
pengguna dapat mengakses informasi kapanpun tanpa adanya
gangguan dan tidak dalam format yang tidak bias digunakan.
Aspek ini meyakinkan bahwa pengguna mempunyai
kesempatan dan akses pada suatu informasi.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

13

ASPEK SERANGAN DALAM


KEAMANAN SISTEM INFORMASI (1)

INTERRUPTI
ON

INTERCEPTI
ON

MODIFICATI
ON

FABRICATIO
N

KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

14

ASPEK SERANGAN DALAM


KEAMANAN SISTEM INFORMASI (2)
Interruption suatu asset dari suatu system diserang sehingga menjadi tidak
tersedia atau tidak dapat dipaikai oleh yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Interception suatupihakyangtidakberwenangmendapatkanaksespada
suatuaset.Pihakyangdimaksudbisaberupaorang,program,atausistemyangl
ain.Contohnyaadalahpenyadapan terhadapdatadalamsuatujaringan.
Modification suatupihakyangtidakberwenangdapatmelakukan perubahan
terhadapsuatuaset.
Contohnya
adalah
perubahan
nilai
padafiledata,modifikasi program sehinggaberjalan dengantidaksemestinya,
dan modifikasipesanyangsedang ditransmisikandalamjaringan.
Fabrication

suatupihakyangtidakberwenangmenyisipkanobjekpalsu
kedalamsistem. Contohnyaadalahpengirimanpesanpalsukepadaoranglain.

KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

15

ISTILAH-ISTILAH KEAMANAN
JARINGAN (1)
TCP/IP Spoofing serangan teknis yang rumit yang terdiri dari beberapa
komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu
komputer, seolah-olah yang menggunakan komputer tersebut adalah orang
lain. Sejumlah serangan yang menggunakan perubahan sumber IP Address.
Ataupemalsuan IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host yang asli bukan dari luar network.
Denial of Service (DOS) merupakan serangan dimana suatu pihak
mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses
pihak yang berhak atas informasi atau sistem yang diserang. Hole yang
memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas
rendah. Serangan ini
biasanya didasarkan pada sistem operasi yang
dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem
operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki
oleh
pemilik software tersebut atau di-patch oleh vendor yang
mengeluarkan sistem operasi tersebut.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

16

ISTILAH-ISTILAH KEAMANAN
JARINGAN (2)
Replying Serangan pasif yang mengambil suatu
unit data kemudian menggunakannya untuk
memasuki sesi autentikasi dengan berpura pura
menjadi user yang autentik atau asli.
Message Tempering Data Tampering adalah
merubah data sebelum, atau selama proses dan
sesudah proses dari sistem informasi. Data diubah
sebelum diproses yaitu pada waktu data ditangkap
di dokumen dasar atau pada saat diverifikasi
sebelum dimasukkan ke sistem informasi.
KEAMANAN SISTEM JARINGAN KOMPUTER - PENDAHULUAN

17

ISTILAH-ISTILAH KEAMANAN
JARINGAN (3)
IP Masquerade Masquerade adalah salah satu fasilitas
di Linux yang memungkinkan komputer yang tidak
memiliki nomor IP resmi dapat tersambung ke internet
melewati komputer Linux.
Eyesdropping
Tindakan melakukan intersepsi
(mengintip/menguping) secara langsung (realtime) yang
tidak diotorisasi (diijinkan) terhadap komunikasi pribadi
seperti telepon, pesan instan, video conference, atau
transmisi fax. Tindakan ini biasanya dilakukan untuk
mencuri data yang dikirim melalui jaringan tanpa
dienskrispsi terlebih dahulu.
KEAMANAN JARINGAN KOMPUTER - PENDAHULUAN

18

ISTILAH-ISTILAH KEAMANAN
JARINGAN (4)
Wiretapping merupakan istilah yang digunakan untuk
suatu kejahatan yang berupa penyadapan saluran
komunikasi khususnya jalur yang menggunakan kabel.
Misalnya
penyadapan
yang
mengacu
pada
mendengarkan komunikasi elektronik melalui telepon,
komputer (internet) dan perangkat lain oleh pihak
ketiga, sering dilakukan dengan cara rahasia.
Sniffing penyadapan terhadap lalu lintas data pada
suatu jaringan komputer. Contohnya anda adalah
pemakai komputer yang terhubung dengan suatu
jaringan dikantor.
KEAMANAN JARINGAN KOMPUTER - PENDAHULUAN

19

ISTILAH-ISTILAH KEAMANAN
JARINGAN (5)
Phreaking istilah yg diciptakan untuk menggambarkan
aktivitas dari subkultur orang yang mempelajari, melakukan
eksperimen dengan, atau menjelajahi sistem telekomunikasi.
Remote Attack segala bentuk serangan terhadap suatu
mesin dimana penyerangnya tidak memiliki kendali terhadap
mesin tersebut karena dilakukan dari jarak jaruh di luar
sistem jaringan atau media transmisi.
Hole kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau meningkatnya
tingkat pengaksesan tanpa melalui proses autorisasi.
KEAMANAN JARINGAN KOMPUTER - PENDAHULUAN

20

ISTILAH-ISTILAH KEAMANAN
JARINGAN (6)
Session hijacking merupakan aksi pengambilan kendali
session milik user lain setelah sebelumnya "pembajak" berhasil
memperoleh autentifikasi ID session yang biasanya tersimpan
dalam cookies. Session hijacking menggunakan metode
Capture, Brute Forced atau Reserve Enggineered guna
memperoleh ID Session, yang untuk selanjutanya pembajak
memegang kendali atas session yang dimiliki oleh user lain
tersebut selama session berlangsung.
Firewall sebuah sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya,
sebuah tembok-api diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway)
antara jaringan lokal dan jaringan lainnya.
KEAMANAN JARINGAN KOMPUTER - PENDAHULUAN

21

Anda mungkin juga menyukai