Jaringan komputer dan keamanan data membahas tentang sistem jaringan komputer, konsep keamanan data, dan aspek-aspek keamanan data seperti kerahasiaan, integritas, otentikasi, ketersediaan, kontrol akses, dan non-repudiasi serta berbagai ancaman keamanan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta penyebab kelemahan sistem seperti salah desain, konfigurasi, implementasi, dan kebijak
1. JARINGAN KOMPUTER DAN
KEAMANAN
Jurusan Teknik Komputer
Sekolah Tinggi Teknologi Payakumbuh
2. Overview
• Jaringan Komputer
– Suatu sistem yang terdiri dari komputer dan
perangkat jaringan lainya untuk mencapai tujuan
yang sama.
• Konsep Keamanan Data
– Bagaimana mencegah user yang tidak mempunyai
hak, terhadap objek-objek yang ada pada suatu
sistem, baik hardware maupun software
Deni Satria - Jaringan komputer dan keamanan 2
3. Aspek Keamanan Data
• Confidentiality/Privacy
• Integrity
• Authentication
• Availability
• Access Control
• Non Repudiation
Deni Satria - Jaringan komputer dan keamanan 3
4. Confidentiality/Privacy
• Bahwa informasi hanya dapat diakses oleh orang
yang berhak
• Contoh Permasalahan:
– Penyadapan data secara teknis (sniff) atau non-teknis
(social engineering)
– Phising: mencari informasi personal
– Identity theft, pencemaran nama baik
– Pencurian hardware (notebook)
– Penyadapan rahasia negara oleh negara lain
USAHA (SOLUSI)
Enkripsi (Kriptografi)
Deni Satria - Jaringan komputer dan keamanan 4
5. Integrity
• Bahwa data tidak boleh diubah tanpa ijin dari
pemilik data
• Ada beberapa contoh masalah
– Virus yang mengubah isi berkas
– Unauthorized user mengubah data
• Situs web yang diacak-acak
• Database yang diubah isinya
• Solusi
– Menggunakan message authentication code, digital
signature, checksum untuk menjaga integritasnya
Deni Satria - Jaringan komputer dan keamanan 5
6. Authentication
• Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul asli
(Keaslian sumber informasi)
• Contoh serangan
– Situs web palsu
– Domain name plesetan, typosquat
Deni Satria - Jaringan komputer dan keamanan 6
7. Availability
• Aspek availability atau ketersediaan berhubungan
dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi.
• Contoh
– Bagaimana jika terjadi bencana (disaster)?
– DoS
Deni Satria - Jaringan komputer dan keamanan 7
8. Access Control
• Aspek ini berhubungan dengan cara pengaturan
akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public,
private, confidential, top secret) & user (guest,
admin, top manager, dsb.)
• Access control seringkali dilakukan dengan
menggunakan kombinasi userid/password atau
dengan menggunakan mekanisme lain (seperti
kartu, biometrics)
Deni Satria - Jaringan komputer dan keamanan 8
9. Non-Repudiation
• Tidak dapat menyangkal telah melakukan transaksi
• Contoh :
– seseorang yang mengirimkan email untuk memesan
barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut
– Menggunakan digital signature untuk meyakinkan keaslian
{orang, dokumen}
– Membutuhkan Infrastruktur Kunci Publik (IKP) dengan
Certificate Authority (CA)
Deni Satria - Jaringan komputer dan keamanan 9
10. Serangan Terhadap Keamanan
• Menurut W.Stallings [William Stallings, “Network
and Internetwork Security,”Prentice Hall,1995.]
serangan (attack) terdiri dari:
– Interruption
• Serangan dengan bentuk interupsi artinya mencegah user B
untuk menerima pesan yang dikirimkan oleh A. Pesan yang
dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga
user B tidak dapat menerima pesan tersebut.
• Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari
sistem. Contoh serangan adalah “denial of service attack”.
Deni Satria - Jaringan komputer dan keamanan 10
11. Serangan Terhadap Cont..
– Interception
• Intersepsi adalah bentuk serangan dimana pihak ketiga
menangkap pesan yang dikirimkan oleh user A tetapi pesan
tersebut tetap dapat diterima oleh user B secara utuh atau
pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan
(wiretapping)
Deni Satria - Jaringan komputer dan keamanan 11
12. Serangan Terhadap Cont..
• Modification
– Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan
modifikasi atau usaha untuk merubah pesan tersebut kemudian
dikirimkan ke user yang sebenarnya. Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper)
aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web
site dengan pesan-pesan yang merugikan pemilik web site
Deni Satria - Jaringan komputer dan keamanan 12
13. Serangan Terhadap Cont..
• Fabrication
– Fabrikasi adalah usaha penyerang untuk memberikan
pesan palsu kepada user lain. Pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam jaringan
komputer
Deni Satria - Jaringan komputer dan keamanan 13
14. Penyebab Kelemahan Sistem
• Hole atau lubang keamanan adalah kelemahan
sebuah sistem yang menyebabkan sistem menjadi
rawan terhadap serangan. Kelemahan sistem inilah
yang dimanfaatkan oleh seorang penyusup.
Penyebab hole sangat bervariasi, tetapi pada
dasarnya ada empat hal yang menyebabkan
terjadinya kelemahan tersebut (Richardus E.I, et al,
2002), yaitu
Deni Satria - Jaringan komputer dan keamanan 14
15. • Salah Desain
– Salah desain merupakan security hole yang paling sulit
diperbaiki. Hal ini disebabkan ketika programmer salah
dalam melakukan desain sebuah program, maka untuk
melakukan perbaikan harus dilakukan dari nol.
Deni Satria - Jaringan komputer dan keamanan 15
16. • Salah Konfigurasi
– Jika kesalahan desain cenderung terjadi pada sebuah
software, security hole karena salah konfigurasi lebih
menekankan ke konfigurasi sistem. Kesalahan konfigurasi
ini biasanya dilakukan oleh administrator, sebagai contoh
adalah mengaktifkan service-service yang tidak
diperlakukan sehingga lubang yang ditimbulkan semakin
besar.
Deni Satria - Jaringan komputer dan keamanan 16
17. • Salah Implementasi
– Implementasi pada sebuah program yang dilakukan
dengan kurang cermat juga dapat menimbulkan hole.
Contoh kesalahan implementasi adalah adanya serangan
SQL Injection yang disebabkan karena tidak ada
pembatasan input pada form
Deni Satria - Jaringan komputer dan keamanan 17
18. • Salah dalam Memberlakukan Kebijakan (Policy)
– Kesalahan ini dapat berupa kesalahan dalam memberikan
hak akses kepada user untuk mengakses sumber daya
tanpa batas sehingga memberi kesempatan untuk
melakukan exploitasi
Deni Satria - Jaringan komputer dan keamanan 18