Pengantar
Keamanan SI
Kamis, 18.00-19.30 WIB
Ari Nurul Alfian, S.Pd.,M.Kom.
assalamu’alaikum
"Ya Allah, tambahkanlah aku ilmu dan berikanlah aku rizqi akan kepahaman.
Dan jadikanlah aku termasuk golongan orang-orang yang sholeh“.
CAPAIAN PEMBELAJARAN #13
Memahami & Menjelaskan:
1. Keamanan di dalam Jaringan
2. Ancaman di dalam Jaringan
3. Langkah Pengamanan Jaringan
4. Keamanan PC dan LAN
5. Ancaman dari Dalam
MATERI PEMBELAJARAN #12
1. Manajemen Jaringan
Dalam hal ini termasuk juga pemonitoran atas integritas jaringan dengan cara
pengukuran performa lalu lintas jaringan.
Langkah Pengamanan Jaringan
2. Enkripsi
Pengiriman data dari satu titik (node) ke titik yang lain akan dibuat sedemikian rupa
sehingga informasi ini tidak dapat dibaca.
Enkripsi ini berbasis pada suatu perhitungan algoritma dengan menggunakan suatu kunci
tertentu.
Hanya dengan kunci yang sudah ditetapkan informasi tersebut dapat dideskripsikan
menjadi informasi yang dapat dibaca.
Langkah Pengamanan Jaringan
2. Enkripsi
Langkah Pengamanan Jaringan
3. Jaringan Cadangan
Pendesainan dan metode ini akan menghubungkan mesin-mesin komputer (baik secara
star maupun ring) melalui beberapa jalur koneksi yang akan memberikan rasa aman dan
nyaman untuk pengguna.
4. Call Back
Call back merupakan suatu tambahan prosedur untuk meyakini dan memverifikasi atas
kebenaran/keaslian pihak yang mulai memanggil, dengan catatan koneksi telah
tersambung dengan nomor yang benar.
Langkah Pengamanan Jaringan
5. Firewall
Firewall merupakan suatu set komputer yang diletakkan antara dua jaringan dengan fitur
berikut:
• Semua transmisi yang keluar masuk harus melalui firewall.
• Hanya transmisi yang memiliki wewenang boleh diteruskan.
• Firewall memiliki proteksi sedemikian rupa sehingga ia tidak dapat disusupi oleh
pihak manapun.
• Firewall merupakan proteksi terhadap invasi dari luar dan mengaur lalu lintas data/
transmisi keluar dan masuk berdasarkan peraturan yang telah didefinisikan oleh
administrator.
Langkah Pengamanan Jaringan
Ancaman:
1. Integritas jaringan kurang (lack of network integrity)
2. Penggunaan dengan tidak memiliki otoritas (anauthorized use)
3. Pelanggaran kepercayaan (breach of reliability)
4. Mengganggu kelancaran operasional (disrupstion of continuilty)
Keamanan PC dan LAN
Alternatif yang diberikan adalah menggandeng perusahaan lain untuk bekerjasama dalam
bidang disaster recovery.
Kemungkinan yang dapat dibangun :
• Cold stand-by
• Warm stand-by
• Hot stand-by
Ancaman dari dalam
Semua kebijakan yang diamabil sampai saat ini tidak akan berguna untuk karyawan yang
memiliki wewenang yang diberikan namun menyalahgunakan kewenangan ini.
CSO (chief security officer) atau administrator keamanan memberikan password dan
wewenang sesuai dengan yang telah disetujui oleh pemilik sistem dan kepala bagian
terkait kepada karyawan tersebut agar ia dapat melaksanakan tugasnya.
Namun tanpa bukti sulit untuk mencegah atau menghentikan agar ia tidak memberikan
informasi kepada penyusup atau kompetitor.
Ancaman dari dalam
1. Kategori pelaku
Tidak semua karyawan merupakan ancaman terhadap perusahaan.
Pelaku yang memiliki kemungkinanan untuk menjadi ancaman terhadap perusahaan dan
dapat merugikan perusahaan dapat dikategorikan sebagai berikut:
• Orang dalam
• Rekanan
• Orang yang memiliki hubungan dengan orang dalam.
• Orang luar
Ancaman dari dalam
2. Mengapa ancaman dari dalam lebih parah daripada ancaman dari luar?
• Lebih gampang pengimplementasiannya.
• Solusi yang saat ini diterapkan tidak seimbang.
• Kemungkinan akan keberhasilan.
• Kemungkinan untuk tertangkap kecil.
Peraturan apapun yang diberlakukan akan sangat sulit untuk mencegah ancaman dari
dalam. Semua tergantung dari karyawannya sendiri. Disini akan terbukti bagaimanan
dedikasi dan loyalitas karyawan terhadap perusahaan.
PERTANYAAN?
PERNYATAAN.
TUGAS 13
1. Buatlah 7-15 Slide tentang :
a. Langkah Pengamanan Jaringan
b. Keamanan PC dan LAN
c. Ancaman dari Dalam
2. Desain Slide:
a. Terdapat Gambar/Icon
b. Font yang mudah dibaca
c. Tidak berupa paragraf