Anda di halaman 1dari 30

Pengenalan Keamanan

Jaringan Komputer
Pertemuan 1

: Abdurrohman, ST, M.Kom


Apakah Keamanan Jaringan Komputer itu ?

◼ Keamanan Jaringan Komputer


adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer.
❑ Sistem yang dirancang dengan tujuan untuk mencegah
pengguna yang tidak sah atau penyusup (intruder)”
dalam mengakses setiap bagian dari sistem jaringan
komputer.
❑ Tujuan keamanan jaringan komputer adalah untuk
mengantisipasi resiko jaringan komputer berupa
bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung yang dapat mengganggu
aktivitas jaringan komputer yang sedang berlangsung.
KEAMANAN DAN MANAJEMEN
PERUSAHAAN
◼ Pengelolaan terhadap keamanan dapat di lihat dari sisi
pengelolaan resiko (risk management).
◼ Lawrie Brown dalam “”Lecture Notes for Use with
Cryptografy and Network Security by Willism
Stalling” menyarankan menggunakan
“Risk Management Model” untuk menghadapi ancaman
(managing threats).
◼ Terkadang seringkali kita menemui kesulitan dalam
membujuk pihak management perusahaan/pemilik
sistem informasi untuk melakukan investasi di bidang
keamanan.
KEAMANAN DAN MANAJEMEN
PERUSAHAAN
Tiga Komponen Penting
yang Berkaitan Dengan Risk (RESIKO)

Assets

Threats

Vulnerabilities
Cara Pencegahan Terjadinya Risk (Resiko)

Mengidentifikasi Asset secara berkala

Mengetahui Threat yang mungkin terjadi

Mengurangi Vulnerabilities /kelemahan


MODERN DATA CENTER
RAISED FLOOR SYSTEM
Penyebab Kejahatan yang Berhubungan
Dengan Sistem Informasi
◼ Aplikasi Bisnis yang berbasis kepada teknologi informasi
dan jaringan komputer semakin meningkat.
◼ Desentralisasi server menyebabkan lebih banyak sistem
yang harus ditangani. Hal ini membutuhkan banyak
operator dan administrator yang handal yang juga
kemungkinan harus disebar di seluruh lokasi padahal
mencari operator dan administrator yang handal lumayan
sulit.
◼ Transisi dari Single Vendor ke Multi Vendor sehingga
lebih banyak sistem/perangkat yang harus dimengerti dan
masalah Interoperability antar vendor sulit untuk
ditangani.
Penyebab Kejahatan yang Berhubungan
Dengan Sistem Informasi
◼ Meningkatnya kemampuan pemakai di bidang
komputer sehingga banyak user yang mencoba untuk
bermain atau membongkar sistem yang digunakannya.
◼ Penegak hukum menemui kesulitan dalam mengejar
pelaku kejahatan komputer.
◼ Semakin kompleksnya sistem yang digunakan
sehingga semakin besar probabilitas terjadi lubang
keamanan yang disebabkan kesalahan pemrograman.
Jenis-jenis Keamanan informasi

Physical Personal Communication


Security Security Security

Operational Network
Security Security
Jenis-jenis Keamanan informasi
◼ Physical security adalah keamanan informasi yang
memfokuskan pada strategi untuk mengamankan individu atau
anggota organisasi, aset fisik, dan tempat kerja dari berbagai
ancaman yang meliputi bahaya kebakaran, akses tanpa
otorisasi, dan bencana alam.
◼ Personal security adalah keamanan informasi yang
berhubungan dengan keamanan personil. Biasanya saling
berhubungan dengan ruang lingkup physical security.
◼ Operasional security adalah keamanan informasi yang
membahas bagaimana strategi suatu organisasi untuk
mengamankan kemampuan organisasi tersebut untuk
beroperasi tanpa gangguan.
PHYSICAL SECURITY
(ACCESS CONTROL)
PHYSICAL SECURITY
(FIRE SYSTEM PROTECTION)
PERSONAL SECURITY
Jenis-jenis Keamanan informasi

◼ Communication security adalah keamanan informasi yang


bertujuan mengamankan media komunikasi, teknologi
komunikasi serta apa yang masih ada didalamnya. Serta
kemampuan untuk memanfaatkan media dan teknologi
komunikasi untuk mencapai tujuan organisasi.

◼ Network security adalah keamanan informasi yang


memfokuskan pada bagaimana pengamanan peralatan
jaringannya, data organisasi, jaringan dan isinya, serta
kemampuan untuk menggunakan jaringan tersebut dalam
memenuhi fungsi komunikasi data organisasi.
ASPEK KEAMANAN JARINGAN
ASPEK KEAMANAN JARINGAN -
CONFIDENTIALITY
◼ Confidentiality adalah usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses.
◼ Aspek ini berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu.

18
ASPEK KEAMANAN JARINGAN -
INTEGRITY
◼ Integrity berarti menjamin kelengkapan informasi dan menjaga
dari kerusakan atau ancaman lain yang mengakibatkan berubah
informasi dari aslinya.
◼ Aspek ini menekankan bahwa informasi tersebut masih utuh,
akurat, dan belum dimodifikasi oleh pihak yang tidak berhak.
ASPEK KEAMANAN JARINGAN -
AVAILABILITY
◼ Availability berarti keamanan informasi yang menjamin
pengguna dapat mengakses informasi kapanpun tanpa adanya
gangguan dan tidak dalam format yang tidak bisa digunakan.
◼ Aspek ini meyakinkan bahwa pengguna mempunyai
kesempatan dan akses pada suatu informasi.
Aspek Serangan Dalam
Keamanan Sistem Informasi

INTERRUPTION INTERCEPTION

MODIFICATION FABRICATION
Aspek Serangan Dalam
Keamanan Sistem Informasi
◼ Interruption → suatu asset dari suatu system diserang
sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh
yang berwenang.
Contohnya adalah perusakan/modifikasi terhadap piranti keras
atau saluran jaringan.

◼ Interception :
suatu pihak yang tidak berwenang mendapatkan akses pada
suatu aset. Pihak yang dimaksud bisa berupa orang, program,
atau sistem yang lain.
Contohnya adalah penyadapan thd data dalam suatu jaringan.
Aspek Serangan Dalam
Keamanan Sistem Informasi
◼ Modification
suatu pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi
program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.

◼ Fabrication
suatu pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
ISTILAH-ISTILAH KEAMANAN JARINGAN
TCP/IP SPOOFING
◼ TCP/IP Spoofing → eksploitasi keamanan yang bekerja dengan menipu
komputer, seolah-olah yang menggunakan komputer tersebut adalah
orang lain.
◼ Sejumlah serangan yang menggunakan perubahan sumber IP
Address. Atau pemalsuan IP attacker sehingga sasaran menganggap
alamat IP attacker adalah alamat IP dari host yang asli bukan dari luar
network.
ISTILAH-ISTILAH KEAMANAN JARINGAN
Denial of Service (DOS)
◼ Denial of Service (DOS)→ merupakan serangan dimana suatu pihak
mengekploitasi aspek dari suite Internet Protocol untuk menghalangi
akses pihak yang berhak atas informasi atau sistem yang diserang.
◼ Serangan ini biasanya didasarkan pada sistem operasi yang
dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari
sistem operasi itu sendiri.
ISTILAH-ISTILAH KEAMANAN JARINGAN
SNIFFING
◼ Sniffing → penyadapan terhadap lalu lintas data pada suatu
jaringan komputer. Contohnya anda adalah pemakai komputer
yang terhubung dengan suatu jaringan dikantor.
ISTILAH-ISTILAH KEAMANAN JARINGAN
SESSION HIJACKING
◼ Session hijacking → merupakan aksi pengambilan kendali session
milik user lain setelah sebelumnya "pembajak" berhasil memperoleh
autentifikasi ID session yang biasanya tersimpan dalam cookies.
◼ Session hijacking menggunakan metode Capture, Brute Forced atau
Reserve Enggineered guna memperoleh ID Session, yang untuk
selanjutanya pembajak memegang kendali atas session yang dimiliki
oleh user lain tersebut selama session berlangsung.
ISTILAH-ISTILAH KEAMANAN JARINGAN
REMOTE ATTACK

◼ Remote Attack → segala


bentuk serangan
terhadap suatu mesin
dimana penyerangnya
tidak memiliki kendali
terhadap mesin tersebut
karena dilakukan dari
jarak jaruh di luar sistem
jaringan atau media
transmisi.
ISTILAH-ISTILAH KEAMANAN JARINGAN
FIREWALL
◼ Firewall → sebuah sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya,
sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi,
yang berjalan pada pintu gerbang (gateway) antara jaringan
lokal dan jaringan lainnya.
Sekian
Terima Kasih

Anda mungkin juga menyukai