Anda di halaman 1dari 21

KONSEP KEAMANAN

JARINGAN
Silvia Aprely H, S.Pd
Keamanan jaringan

■ untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya


jaringan yang tidak sah.
■ Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada
jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan
komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan.
■ Sistem keamanan membantu mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus
■ Pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai
keamanan dan pastikan bahwa mereka menerima dan memahami rencana
keamanan yang di buat
Modal dasar untuk pembelajaran :

■ Mengetahui Bahasa Pemrograman


■ Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya
(logika interfacing).
■ Menguasai pengelolaan instalasi komputer.
■ Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, media
komunikasi.
■ Memahami cara kerja system operasi.
■ Memiliki ‘pikiran jahat’
Mengapa di butuhkan ?

■ “information-based society”
■ Infrastruktur Jaringan komputer
Mengapa Kejahatan IT Semangkin
Meningkat ?
■ Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking,
ecommerce, Electronic data Interchange (EDI).
■ Desentralisasi server.
■ Transisi dari single vendor ke multi vendor.
■ Meningkatnya kemampuan pemakai (user).
■ Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
■ Semakin kompleksnya system yang digunakan, semakin besarnya source code
program yang digunakan.
■ Berhubungan dengan internet.
Elemen Utama :

■ Tembok pengamanan
■ Rencana pengamanan,
Resiko

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The
Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon
University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
■ Keamanan yang bersifat fisik
■ Keamanan yang berhubungan dengan orang (personel)
■ Keamanan dari data dan media serta teknik komunikasi (communications)
■ Keamanan dalam operasi
Karakteristik Penyusup :

■ The Curious
■ The Malicious
■ The High-Profile Intruder
■ The Competition
Istilah bagi penyusup :

■ Mundane
■ Lamer
■ Wannabe
■ Larva
■ Hacker
■ Wizard
■ Guru
Mungkinkah Aman ?

■ Sangat sulit mencapai 100% aman


■ Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience)
Aspek-Tujuan Keamanan Jaringan

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates,
Inc., 1995. ]
■ Privacy / Confidentiality
■ Integrity
■ Authentication
■ Availability
■ Access Control
■ Non-repudiation
Security Attack Models

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice


Hall, 1995.] serangan (attack) terdiri dari :
■ Interruption
■ Interception
■ Modification
■ Fabrication
Security Attack Models
PRINSIP DASAR PERANCANGAN
SISTEM YANG AMAN
■ Mencegah hilangnya data
■ Mencegah masuknya penyusup
Security Policy

Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang


diambil.
■ 1. Informasi apa yang dianggap rahasia atau sensitif ?
■ 2. Anda melindungi sistem anda dari siapa ?
■ 3. Apakah anda membutuhkan akses jarak jauh?
■ 4. Apakah password dan enkripsi cukup melindungi ?
■ 5. Apakah anda butuh akses internet?
■ 6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
■ • Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di
LAPISAN KEAMANAN :

■ 1. Lapisan Fisik
■ 2. Keamanan local
■ 3. Keamanan Root
■ 4. Keamanan File dan system file
■ 5. Keamanan Password dan Enkripsi
■ 6. Keamanan Kernel
■ 7. Keamanan Jaringan
Management Resiko
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

D E L I Z A
E F M J A B
Buatlah presentasi !
29 Agustus 2018
■ silviaprely.69@gmail.com kirim tanggal 23 Agustus 2018, perwakilan kelompok
■ Persiapkan 3 pertanyaan untuk seluruh kelompok

■ 8, 3 (TKJ1) “ PROSEDUR PACKET FILTERING” 1, 3 (TKJ2)

■ 4, 6 “PROSEDUR PROXY SERVER” 2, 4

■ 1, 7 “PROSEDUR MENDETEKSI LALU LINTAS PAKCKET DATA” 5,7

■ 2, 5 “PROSEDUR SECURE SOCKET LAYER (ssl)” 6,8