Anda di halaman 1dari 35

Network Security Management

Kuliah Keamanan Jaringan - Rifkie Primartha


Objektif

 Memahamai konsep dasar network security


 Dapat membedakan berbagai istilah security
(computer security, information security, network
security, network management security, dsb)
 Mengenal beberapa standardisasi security
 Mengetahui beberapa permasalahan seputar
security
 Mengenal undang-undang ITE
Latar Belakang

 Adanya permasalahan bagaimana


mengamankan informasi yang penting/rahasia
 Pada awalnya, informasi ditulis pada kertas
yang disebut dokumen
 Dokumen disimpan pada brankas, lemari besi,
ruangan terkunci, dijaga petugas security, dsb
 Sehingga dapat menghambat & mencegah
orang mencuri dokumen
Zaman Now

 Informasi disimpan pada media penyimpanan


elektronik (storage), seperti: disket, tape, hard
disk, dsb
 Informasi sudah diubah menjadi data yang di-
encode atau di-enkripsi
 Storage disimpan pada data center
 Walaupun storage dapat “dicuri” namun tidak
mudah me-decode atau me-dekripsi ulang data
 Sehingga hampir tidak ada gunanya “mencuri”
data dengan cara mendatangi data center
Jaringan Komputer

 Data umumnya diangkut (untuk dibaca dan


ditulis), melalui infrastruktur jaringan komputer
(network)
 Data tersedia 24 jam sehari, dan dapat diakses
secara remote
 Sehingga “pencuri” akan berusaha meretas
jaringan komputer
 Oleh sebab itu sangatlah penting mengelola dan
mengamankan jaringan komputer
Apakah Security

 Beberapa pakar & organisasi telah


mendefinisikan security, information security,
information technology security, computer
security, network security, cyber security
Apakah Security
Apakah Security
Apakah Security
Apakah Security
Apakah Security

 Sebagian orang berpendapat bahwa cyber


security identik dengan information technology
security
 Sebagian lagi berpendapat bahwa
 cyber security = computer security + network
(Internet) security
 Notes: information security berbeda dengan
information technology security
 Cyber security adalah bagian dari information
security
Ref: https://www.hack2secure.com/blogs/cyber-security-vs-information-security
Ref: https://www.hack2secure.com/blogs/cyber-security-vs-information-security
Information Security

 Informasi adalah aset yang sangat berharga


bagi personal maupun organisasi
 Information security berkaitan dengan segala
usaha untuk melindungi aset tersebut,
sehinga tercapai aspek-aspek C-I-A
 Dikenal sebagai CIA Triad
 C : Confidentiality
 I : Integrity
 A : Availability
Ref: https://www.linkedin.com/pulse/cia-triad-jubran-alloghbi/
Information Security

 Aspek privacy atau confidentiality terkait dengan


kerahasiaan informasi, bagaimana menjaga
informasi agar hanya dapat diakses oleh yang
berhak
 Aspek integrity terkait dengan keutuhan
informasi, bagaimana menjaga informasi agar
tetap utuh (tidak diubah secara ilegal)
 Aspek availability terkait dengan ketersediaan,
informasi harus selalu tersedia saat dibutuhkan
Information Security

 Contoh penerapan aspek confidentiality :


penerapan enkripsi, public/private key,
otentikasi, dsb
 Contoh penerapan aspek integrity : antivirus,
digital signature, dsb
 Contoh penerapan aspek availability : backup
data, sistem cluster, dsb
Network Security

 Perlu memahami konsep Information Security


(InfoSec) atau keamanan informasi
 Network security berkaitan dengan segala
aktifitas yang dilakukan untuk mengamankan
network, demi untuk melindungi aspek
usability, reliability, integrity, dan safety
Network Management
Security
 Berawal dari permasalahan manajemen jaringan
(network management) dan keamanan jaringan
(network security)
 Muncullah istilah network security management
 Dapat dipahami sebagai “network management”
yang fokus hanya pada persoalan “network
security”
 Network management telah dibahas pada
perkuliahan sebelumnya
Network Management
Security
 Dapat diartikan sebagai manajemen security
yang terkait dengan :
 Keamanan Informasi (data pada storage & traffic)
 Hardware (perangkat jaringan)
 Software (aplikasi jaringan)
 Konfigurasi jaringan (firewall, policy, dsb)
 Disaster recovery (pemulihan pasca bencana)

 untuk melindungi aspek usability, reliability,


integrity, dan safety
Ancaman Security

 Sangat kompleks dan memacu adrenalin,


mulai dari hardware, software, konfigurasi,
aplikasi, policy, dan sebagainya
 Sehingga perlu dibuat beberapa batasan
guna mempermudah kajian
 Salah satunya yang dirumuskan oleh W.
Stallings, tentang beberapa kemungkinan
serangan (attack) terhadap keamanan
informasi
Ancaman Security

 Menurut W. Stallings, ancaman security


dikaitkan dengan konsep CIA triad
 Konsep tersebut dapat dikembangkan untuk
berbagai model, termasuk juga network
security
 Tentu saja diperlukan beberapa modifikasi
agar 100% match dengan model yang
sedang dikaji
 Notes: CIA Triad bukan satu-satunya model
C-I-A S-A-I-C

IT area OT (Operation Technology) area


cross-functional ICS operations and process
control group

Ref: https://www.belden.com/blog/industrial-security/it-ot-convergence-and-conflict-who-owns-ics-security
Ancaman Security – W. Stallings
Statistik Ancaman Security

Ref: https://smallbiztrends.com/2017/01/cyber-security-statistics-small-business.html
Security Standard
& Framework
 Badan dunia membuat dokumen atau
framework standar security, diantaranya:
 ISO/IEC 27001, 27002
 ISO 15408
 NIST
 NERC
 ISA-99
 ISACA COBIT 5
 Orange book
 British Standard 799
 dsb
Standardisasi Security

 Dapat membantu memudahkan implementasi


security di berbagai area
 Silakan pelajari link berikut ini:

https://leocybersecurity.com/wp-content/uploads/2017/11/14-List-of-Security-
Standards-20171103.pdf

https://ws680.nist.gov/publication/get_pdf.cfm?pub_id=152153

https://www.infosec.gov.hk/english/technical/standards.html
Cyber Crime

 Hasil survei Asosiasi Penyelenggara Jasa


Internet Indonesia (APJII) menyebutkan,
jumlah pengguna Internet di Indonesia pada
2017 mencapai 143 juta jiwa dari total 262
juta penduduk
 Sehingga faktor keamanan cyber menjadi
aspek yang sangat penting
 Setiap negara berhak merumuskan undang-
undang tentang cyber crime
Cyber Crime

 Ada banyak definisi cyber crime, antara lain :


Cyber Crime
Cyber Crime
Cyber Crime

 Indonesia memiliki Undang-Undang No.11


Tahun 2008 tentang Informasi dan Transaksi
Elektronik (UU ITE)
 UU ITE dapat menjadi payung hukum dalam
beraktivitas di internet
 Dibandingkan negara lain, aturan cyber
Indonesia masih tertinggal
 Tahun 2015, Indonesia menempati peringkat
13, di bawah negara ASEAN lainnya
Cyber Crime

 Badan Siber dan Sandi Negara (BSSN)


merupakan lembaga yang menjadi
representasi negara di ranah siber
 Dalam terminologi kedaulatan ruang
konvensional, batas negara ditandai oleh
koordinat, dan batas-batas alam yang diakui
secara international oleh Perserikatan
Bangsa-Bangsa (PBB)
 Di ruang siber batasnya hanya alamat IP
Tugas & Latihan

 Berikan beberapa contoh kasus nyata, yang


terkait dengan serangan (attack) terhadap aspek
CIA Triad
 Berikan 2 contoh cyber crime di Indonesia dan
kaitannya dengan UU ITE No. 11
Tugas & Latihan

 Berikan beberapa contoh kasus nyata, yang


terkait dengan serangan (attack) terhadap aspek
CIA Triad
 Berikan 2 contoh cyber crime di Indonesia dan
kaitannya dengan UU ITE No. 11

Anda mungkin juga menyukai