Anda di halaman 1dari 24

PROGRAM STUDI : SISTEM INFORMASI

SI200 KEAMANAN KOMPUTER

Author: Harfizar, M.Kom

PERTEMUAN 9

Keamanan Komputer
PertemuanV
2

Local Area Network


• LAN) adalah jaringan komputer yang
terkoneksi di daerah terbatas seperti
rumah, sekolah, laboratorium
komputer, atau gedung perkantoran
yang menggunakan media jaringan.
• Karakteristik yang menentukan LAN,
berbeda dengan wide area jaringan
(WAN), termasuk area yang lebih
kecil secara geografis.
Dendy Jonas
Network Security PertemuanV
3

Objectives
1. Confidentiality / Kerahasiaan :
Hanya yang berhak saja yang boleh
mengakses jaringan
2. Integrity / Integritas :
Data tidak dapat di modifikasi oleh
yang tidak memiliki otorisasi
3. Access :
Keamanan harus di rancang
sehingga akses ke data dapat di
terlindungi
PertemuanV
4

Klasifikasi Area Security

Dendy Jonas
April 30,52020

Klasifikasi Area Security


• The Most Trusted : Para
pengguna yang paling
dipercaya berada pada area
intranet.
• Pengguna ini harus otentikasi ke
administrator untuk mengakses
sumber daya pada jaringan.
April 30,62020

Klasifikasi Area Security


• The less trusted : Para
pengguna kurang dipercaya
dapat berasal dari intranet
maupun pengguna eksternal
yang dikonfirmasi untuk
mengakses sumber daya seperti
email dan layanan
April 30,72020

Klasifikasi Area Security


• The least trusted : Para pengguna
Web adalah pengguna yang tidak
berkepentingan, kebanyakan dari
mereka hanya membaca sumber
di internet
• Diasumsikan ada yang memindai
sumber daya dengan maksud
untuk mencuri data.
PertemuanV
8

Hal yang perlu diperhatikan


dalam mendesign Secure
LAN
1. Identify Network Threats
2. Establish Network Access Controls
3. Risk Assessment
4. Listing Network Resources
5. Threats
6. Security Policies
7. The Incident-Handling Process
8. Secure Design through Network
Access Controls Dendy Jonas
9. Intrusion Detection System Defined
PertemuanV
9

Hal yang perlu diperhatikan


dalam mendesign Secure
LAN
1. Identify Network Threats

Disruptive : Ancaman yang muncul dari


kegagalan Perangkat Jaringan yang
dapat disebabkan oleh Power
yang tidak aktif atau serangan virus

Unauthorized Access : akses yang dilakukan


oleh user internal terhadap data
– data yang rahasia
Hal yang perlu diperhatikan
PertemuanV
10
dalam mendesign Secure
LAN
2. Establish Network Access Controls (Detect, Prevent, Respond)

Prevent : fungsinya untuk melakukan pencegahan


unauthrozed access ke data.

Contoh : Penggunaan Password , penempatan peralatan dan


server ke dalam satu ruangan.

Detect : melakukan monitoring ke aktivitas jaringan dan


mengidentifikasi kejadian yang dapat menyusup ke dalam
jaringan.

Contoh : Serangan Virus, spyware dan addatack

Response : Langkah response adalah tindakan perbaikan yang


dilakukan untuk memperbaiki dan meredam hasil serangan
semaksimal mungkin.
Hal yang perlu diperhatikan
PertemuanV
11
dalam mendesign Secure
LAN
3. Risk Assessment

Pada tahapan awal perencaan sebuah jaringan,


dilakukan pencatatan dari resiko yang dapat terjadi
dan biaya yang dikeluarkan untuk mengembalikan ke
kondisi sebelum serangan terjadi.

Resiko yang terjadi dapat karena bencana alam,


maupun serangan virus.

Lakukan pencatatan mengenai perbandingan


ancaman dan resiko.

Contoh : melakukan cost analysis accounting , Return


of invesment, atau total cost ownership.
Hal yang perlu diperhatikan
PertemuanV
12
dalam mendesign Secure
LAN
4. Listing Network Resources

Perlu dilakukan pencatan


terhadap assest yang terdapat
dalam jaringan.

Kemudian tentukan prioritas


penyelamatannya.
PertemuanV
13

Hal yang perlu diperhatikan


dalam mendesign Secure
LAN
PertemuanV
14

Hal yang perlu diperhatikan


dalam mendesign Secure
LAN
5. Threats

Lakukan identifikasi mengenai ancaman yang datang dari dalam maupun dari
luar jaringan.

Hal ini dilakukan karena, ancaman dari dalam lebih mudah untuk dilacak
dibandingkan dari luar.

Setelah kita dapat mengidentifikasi hal tersebut, maka kita dapat membuat
rancangan yang baik
Hal yang perlu diperhatikan
PertemuanV
15
dalam mendesign Secure
LAN
6. Security Policies

Tujuan dasar dari Security policies adalah


untuk mengatur akses data yang terjamin dan
aman untuk akses yang terautorisasi dan

Menolak akses yang tidak terautorisasi.

Kecenderungan User akan meminta akses


yang terbuka, sedangkan Network Admin akan
memilki kecenderungan akses yang tertutup
dan termonitor.
PertemuanV
16

Hal yang perlu diperhatikan


dalam mendesign Secure
LAN
Fungsi berikut baiknya ada dalam Security
Policies

-Tunjuk seorang Security admini untuk


mengakomodir kebutuhan user
-Susun policy yang bersifat hirarkit, sesuai
dengan posisi jabatan dalam perusahaan
-Tentukan cara berinternet yang beretika
-Kembangkan kebijakan remote akses
-Sediakan prosedur untuk penanganan
kejadian tidak terduga (incident handdling
procedures)
Dendy Jonas
Hal yang perlu diperhatikan
PertemuanV
17
dalam mendesign Secure
LAN
7. Incident handling process
Seorang Network Administrator akan enggan
untuk men shutdown keseluruhan jaringan,
karena akan menggangu proses bisnis secara
keseluruhan.

Oleh karena itu lakukan monitoring dan dan


log report dengan menggunakan Intrusion
Detection system, yang akan melakukan
pencatatan akan kejanggalan dalam jaringan
sehingga langkah pengamanan dan
pencegahan dapat dilakukan.
PertemuanV
18

Hal yang perlu diperhatikan


dalam mendesign Secure
LAN
8. Secure Design through
Network Access Controls

Tentukan Pintu masuk dan


pintu keluar dari akses ke
Jaringan

Dendy Jonas
Hal yang perlu diperhatikan
April 30,19
2020
dalam mendesign Secure
LAN
Hal yang perlu diperhatikan
PertemuanV
20
dalam mendesign Secure
LAN
8. Intrusion Detection System Defined

IDS dapat berbentuk hardware maupun software

IDS melakukan pantauan ke seluruh aktivitas yang terjadi dalam


komputer dan jaringan

•IDS as like traffic police, whose function is to monitor the data


packet traffic and detect and identify those data packets that
match predefined unusual pattern of activities.
•An IDS can also be programmed to teach itself from its past
activities to refine the rules for unusual activities. This should not
come as a surprise, since the hackers also get smarter over time.

Dendy Jonas
Hal yang perlu diperhatikan
PertemuanV
21
dalam mendesign Secure
LAN
8. Intrusion Detection System Defined

IDS dapat berbentuk hardware maupun software

IDS melakukan pantauan ke seluruh aktivitas yang terjadi dalam


komputer dan jaringan

•IDS as like traffic police, whose function is to monitor the data


packet traffic and detect and identify those data packets that
match predefined unusual pattern of activities.
•An IDS can also be programmed to teach itself from its past
activities to refine the rules for unusual activities. This should not
come as a surprise, since the hackers also get smarter over time.

Dendy Jonas
Hal yang perlu diperhatikan
April 30,22
2020
dalam mendesign Secure
LAN
• Fungsi yang tercover dalam IDS
• Monitor and analyze aktivitas user
and system
• Menverifikasi integritas data
• Audit system configuration files
• Mengenali pola aktivitas yang
menggambarkan serangan yang
sudah pernah terjadi
• Statistical analysis setiap pola
aktivitas yang tidak umum
Dendy Jonas
April 30,23
2020

N IDS
April 30,24
2020
Source

• Network and System Security


(Editor John R. Vacca)
SYNGRESS
• Network security Bible (Dr. Eric
Cole, Dr. Ronald Krutz, and
James W. Conley) Wiley
Publishing

Anda mungkin juga menyukai