Anda di halaman 1dari 24

Keamanan Jaringan

Dosen : Nurwan, S.T., M.T.

KONSEP
KEAMANAN INFORMASI
Pendahuluan

 Informasi telah menjadi sebuah komoditi yang sangat penting. Bahkan


ada yang mengatakan bahwa kita sudah berada di sebuah
“information-based society”.
 Kemampuan untuk mengakses dan menyediakan informasi secara
cepat dan akurat sangat esensial bagi sebuah organisasi, baik
organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi).
 1988, keamanan sistem mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini
dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan
biaya recovery data yang hilang adalah sekitar $100 juta. Di tahun
1990 Morris dihukum (convicted) dan hanya didenda $10.000.
Pendahuluan (lanj.)

 10 Maret 1997. Seorang hacker dari Massachusetts berhasil


mematikan sistem telekomunikasi sebuah airport lokal
(Worcester, Mass.) sehingga memutuskan komunikasi di control
tower dan menghalau pesawat yang hendak mendarat.
 Survey Information Week (USA), 1271 system or network
manager, hanya 22% yang menganggap keamanan sistem
informasi sebagai komponen penting.
 Kesadaran akan masalah keamanan masih rendah!
Pendahuluan (lanj.)

 Persyaratan Keamanan Informasi telah berubah dalam beberapa


waktu terakhir
 secara tradisional disediakan oleh mekanisme fisik dan
administrasi
 penggunaan komputer memerlukan alat otomatis untuk melindungi
file dan informasi tersimpan lainnya
 penggunaan jaringan dan tautan komunikasi memerlukan tindakan
untuk melindungi data selama transmisi
Definisi Keamanan

Pendapat Ahli:
 Garfinkel & Spafford ; A computer is secure if you can depend
on it and its software to behave as you expect
 G. J. Simons ; keamanan informasi adalah bagaimana kita
dapat mencegah penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Definisi Keamanan (lanj.)

• Keamanan Komputer - nama umum untuk kumpulan alat yang


dirancang untuk melindungi data dan untuk menggagalkan
peretas
• Keamanan Jaringan - tindakan untuk melindungi data selama
transmisi mereka
• Keamanan Internet - tindakan untuk melindungi data selama
transmisi mereka melalui kumpulan jaringan yang saling
berhubungan
Arsitektur Keamanan OSI

• ITU-T X.800 adalah "Arsitektur Keamanan untuk OSI“


• mendefinisikan cara sistematis untuk mendefinisikan dan
menyediakan persyaratan keamanan.
• bagi kami ini memberikan gambaran umum, jika abstrak,
konsep yang akan kita pelajari
Aspek Keamanan

Pertimbangkan 3 aspek keamanan informasi:


1. Serangan keamanan
2. Layanan keamanan
3. Mekanisme keamanan
1. Serangan Keamanan

• setiap tindakan yang membahayakan keamanan


informasi yang dimiliki oleh suatu organisasi
• keamanan informasi adalah tentang bagaimana
mencegah serangan, atau gagal itu, untuk mendeteksi
serangan pada sistem berbasis informasi
• sering ancaman & serangan digunakan untuk
mengartikan hal yang sama
• memiliki berbagai macam serangan
• dapat memfokuskan jenis serangan umum
Serangan Pasif
Serangan Aktif
2. Layanan Keamanan

 meningkatkan keamanan sistem pemrosesan data dan transfer


informasi dari suatu organisasi
 dimaksudkan untuk melawan serangan keamanan
 menggunakan satu atau lebih mekanisme keamanan
 sering mereplikasi fungsi yang biasanya terkait dengan dokumen
fisik
• misalnya, memiliki tanda tangan, tanggal; membutuhkan
perlindungan dari pengungkapan, perusakan, atau perusakan;
disahkan atau disaksikan; direkam atau dilisensikan
Layanan Keamanan (lanj.)

• X.800
“ Sebuah layanan yang disediakan oleh layer protokol sistem
terbuka yang berkomunikasi, yang menjamin keamanan yang
memadai dari sistem atau transfer data.
• RFC 2828:
“Sebuah layanan pemrosesan atau komunikasi yang disediakan
oleh suatu sistem untuk memberikan jenis perlindungan tertentu
terhadap sumber daya sistem”
Layanan X.800

• Authentication - menjamin bahwa entitas yang


berkomunikasi adalah hanya satu yang diklaim.
• Access Control - mencegah penggunaan sumber daya
secara tidak sah
• Data Confidentiality –melindungi data dari
pengungkapan yang tidak sah
• Data Integrity - menjamin bahwa data yang diterima
adalah sebagaimana dikirim oleh entitas yang berwenang
• Non-Repudiation - melindungi terhadap penolakan oleh
salah satu pihak dalam suatu komunikasi
3. Mekanisme Keamanan

• fitur yang dirancang untuk mendeteksi, mencegah, atau


memulihkan dari serangan keamanan
• tidak ada mekanisme tunggal yang akan mendukung
semua layanan yang diperlukan
• namun satu elemen tertentu mendasari banyak
mekanisme keamanan yang digunakan, yaitu:
• Teknik Kriptografi
Mekanisme Keamanan (X.800)

• Mekanisme keamanan tertentu:


• encipherment, digital signatures, access controls, data integrity,
authentication exchange, traffic padding, routing control,
notarization

• Mekanisme keamanan pervasive:


• trusted functionality, security labels, event detection, security
audit trails, security recovery
Layanan berdasarkan Mekanisme
Model Keamanan Jaringan
Model Keamanan Jaringan (lanj.)

Untuk menggunakan model ini, mengharuskan untuk:


1. merancang algoritma yang cocok untuk transformasi keamanan
2. menghasilkan informasi rahasia (kunci) yang digunakan oleh
algoritma
3. mengembangkan metode untuk mendistribusikan dan
membagikan informasi rahasia (kunci)
4. tentukan protokol yang memungkinkan perusahaan
menggunakan transformasi dan informasi rahasia untuk
layanan keamanan
Model Keamanan Jaringan Akses
Model Keamanan
Jaringan Akses (lanj.)

Menggunakan model ini mengharuskan kita untuk::


1. pilih fungsi gate keeper yang sesuai untuk mengidentifikasi
pengguna
2. menerapkan kontrol keamanan untuk memastikan hanya
pengguna yang berwenang yang mengakses informasi atau
sumber daya yang ditunjuk
Sistem komputer terpercaya mungkin berguna untuk
membantu mengimplementasikan model ini.
Domain Keamanan

10 domain keamanan yang perlu di perhatikan yaitu :


1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Efek Keamanan Informasi

6 (enam) efek atau dampak yang utama dalam keamanan sistem


informasi yaitu :
1. Kerahaasiaan (Confidentiality)
2. Integritas (Integrity)
3. Keberadaan (Availability)
4. Kepatuhan (compliance)
5. Keandalan (reliability)
• End of Slide

Anda mungkin juga menyukai