SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Pendahuluan
Keamanan Jaringan I
Computer System

Web Server
ATM Bank

Cable TV Box

ETC.

2
Security Objectives
1. Menentukan kebijakan keamanan (security policy).
– Tujuan-tujuan (goals) yang ingin dicapai
– Contoh :
• Dalam suatu sistem yang digunakan secara bersama-sama (shared system), hanya
authorized user yang dapat login
• Untuk akses web berbayar, klien harus membayar iuran
• etc.

2. Membuat mekanisme keamanan (security mechanism)
– Perangkat yang memastikan tercapainya tujuan
– Contoh :
• Sistem password diharapkan akan membatasi pengaksesan sistem hanya untuk
authorized user
• Protokol pembayaran (payment protocol) dapat menjamin setiap klien yang
mengakses suatu web berbayar akan memenuhi kewajibannya

3. Menganalisis kelemahan (vulnerabilities) sistem
– Celah dalam sistem yang dapat digunakan untuk menyerang

4. Menanggulangi kelemahan sistem
3
Goals Categories
• Confidentiality: akses terhadap sistem komputer tidak
boleh dilakukan oleh unauthorized parties
• Integrity: aset sistem komputer tidak boleh dimodifikasi
oleh unauthorized users
• Availability: Sistem harus dapat diakses oleh authorized
users
• Authenticity: sistem mengetahui asal muasal suatu
objek atau asal muasal modifikasi yang terjadi
• Non-repudiation: seseorang/sesuatu tidak dapat
menolak aturan (tidak dapat menyangkal telah
melakukan sesuatu)

4
Mechanisms
• User awareness: memasyarakatkan tujuan-tujuan
keamanan (security goals) dan resiko yang dapat
muncul kepada user
• Physical protection: Gembok dan kunci dapat
mencegah unauthorized access ke gedung tempat
sistem komputer berada
• Cryptography: untuk mewujudkan confidentiality dan
integrity
• Access Control: menentukan daftar user yang boleh
membaca, menulis dan mengeksekusi
• Auditing: merekam seluruh aktivitas dalam sistem
– Memungkinkan pendeteksian kebocoran keamanan
(serangan yang tidak dapat dicegah)
5
Perinsip-prinsip keamanan
• Untuk merancang mekanisme keamanan yang efektif,
terdapat beberapa prinsip keamanan, contohnya :
– Principle of least privilege : memberi hak kepada user atau
proses untuk melakukan pekerjaan yang sesuai dengan
haknya
– Meminimalkan trusted components: mengidentifikasi
komponen-komponen sistem yang dapat dipercaya dan
menjaga agar jumlahnya sesedikit mungkin
– Jangan ingin sempurna : sempurna tidak mungkin
diwujudkan, sehingga kita harus siap untuk mendeteksi
masalah, merancang penanggulangannya dan memulihkan
diri dari serangan
6
Kebijakan-kebijakan keamanan untuk
jaringan
• Untuk membahas ini kita menggunakan pendekatan
ISO7498-2 (Dokumen yang menyertai ISO7498-1
(Model referensi OSI))
• Dalam sebuah sistem yang aman, peraturan yang
menggalang keamanan harus dibuat secara eksplisit
dalam bentuk Information Security Policy.
• Security policy: sekumpulan kriteria untuk penerapan
layanan keamanan
• Security domain: cakupan dari aplikasi kebijakan
keamanan
– dimana, terhadap informasi apa dan kepada siapa peraturan
diterapkan
7
• Suatu kebijakan keamanan jaringan harus
mencerminkan Information Security Policy
secara keseluruhan dalam konteks lingkungan
jaringan (in the context of the networked
environment):
– Mendefinisikan apa yang menjadi tanggung jawab
jaringan dan apa yang bukan
– Menjelaskan keamanan apa yang tersedia dalam
jaringan
– Menjelaskan aturan untuk menggunakan jaringan
– Menjelaskan siapa yang bertanggung jawan
terhadap manajemen dan keamanan jaringan
8
Kebijakan keamanan generik
• Kebijakan generic authorisation (dari ISO 7498-2):
‘Information may not be given to, accessed by, nor
permitted to be inferred by, nor may any resource be
used by, those not appropriately authorised.’
• Untuk membuat dokumen yang lebih detail, perlu
didefinisikan lebih jauh :
–
–
–
–

What information?
What resources?
Who is authorised and for what?
What about availability?

9
Ancaman keamanan (threats)
terhadap jaringan
• Ancaman (threat) adalah:
– Seseorang, sesuatu, kejadian atau ide yang
menimbulkan bahaya bagi suatu aset
– Sesuatu yang memungkinkan penembusan
keamanan

• Serangan (attack) adalah realisasi dari threat.

10
Threats
• Klasifikasi threats:
– disengaja (mis. hacker penetration);
– Tidak disengaja (mis. Mengirimkan file yang sensitif
ke alamat yang salah)

• Threats yang disengaja dapat dibagi lagi :
– pasif (mis. monitoring, wire-tapping);
– aktif (mis. Merubah nilai transaksi finansial)

• Pada umumnya, threats yang pasif lebih mudah
dilakukan
11
Fundamental Threats
• Four fundamental threats :
–
–
–
–

Information leakage,
Integrity violation,
Denial of service,
Illegitimate use.

• Real life threats examples will be covered next…

12
Beberapa Istilah
• Hacker
– Salah satu buku yang pertama kali membahas hacker :
Hackers: Heroes of the Computer Revolution oleh Steven
Levy
• Mr. Levy menyatakan istilah hacker pertama kali muncul di
Massachusetts Institute of Technology (MIT)

– Hacker : pakar programmer yang dapat mendeteksi
kerawanan suatu program dari segi keamanan, tetapi tidak
memanfaatkannya untuk tujuan menguntungkan diri sendiri
atau pihak lain

• Cracker/intruder : pakar programmer (bisa jadi juga
tidak perlu pakar) yang memanfaatkan kelemahan
suatu program untuk keuntungan diri sendiri atau pihak
lain
13
• Script Kiddie
– Crackers yang menggunakan scripts dan program
yang ditulis oleh orang lain
– Variant lain dari script kiddie : leech, warez puppy,
wazed d00d, lamer, rodent

• Phreak
– Variant dari hacker
– Phreak adalah kependekkan dari phone phreak
– Phreaks adalah hacker yang memiliki minat pada
telepon dan sistem telepon
14
• White Hat/Black Hat
– White Hat : good hacker
– Black Hat : bad hacker
– Full disclosure vs disclosed to software vendor

• Grey Hat
• Hacktivism : hacking for political reasons
– Contoh : defacing Ku Klux Klan website
– “Perang” hacker Portugal dan Indonesia mengenai
Timor Leste

15

Weitere ähnliche Inhalte

Was ist angesagt?

Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananDudy Ali
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolDudy Ali
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 

Was ist angesagt? (19)

Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen Keamanan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Chapter 3
Chapter 3Chapter 3
Chapter 3
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 

Ähnlich wie 01. overview keamanan_jaringan_i

file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiJohan Irfan
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 

Ähnlich wie 01. overview keamanan_jaringan_i (20)

file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Bab 12
Bab 12Bab 12
Bab 12
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 

01. overview keamanan_jaringan_i

  • 2. Computer System Web Server ATM Bank Cable TV Box ETC. 2
  • 3. Security Objectives 1. Menentukan kebijakan keamanan (security policy). – Tujuan-tujuan (goals) yang ingin dicapai – Contoh : • Dalam suatu sistem yang digunakan secara bersama-sama (shared system), hanya authorized user yang dapat login • Untuk akses web berbayar, klien harus membayar iuran • etc. 2. Membuat mekanisme keamanan (security mechanism) – Perangkat yang memastikan tercapainya tujuan – Contoh : • Sistem password diharapkan akan membatasi pengaksesan sistem hanya untuk authorized user • Protokol pembayaran (payment protocol) dapat menjamin setiap klien yang mengakses suatu web berbayar akan memenuhi kewajibannya 3. Menganalisis kelemahan (vulnerabilities) sistem – Celah dalam sistem yang dapat digunakan untuk menyerang 4. Menanggulangi kelemahan sistem 3
  • 4. Goals Categories • Confidentiality: akses terhadap sistem komputer tidak boleh dilakukan oleh unauthorized parties • Integrity: aset sistem komputer tidak boleh dimodifikasi oleh unauthorized users • Availability: Sistem harus dapat diakses oleh authorized users • Authenticity: sistem mengetahui asal muasal suatu objek atau asal muasal modifikasi yang terjadi • Non-repudiation: seseorang/sesuatu tidak dapat menolak aturan (tidak dapat menyangkal telah melakukan sesuatu) 4
  • 5. Mechanisms • User awareness: memasyarakatkan tujuan-tujuan keamanan (security goals) dan resiko yang dapat muncul kepada user • Physical protection: Gembok dan kunci dapat mencegah unauthorized access ke gedung tempat sistem komputer berada • Cryptography: untuk mewujudkan confidentiality dan integrity • Access Control: menentukan daftar user yang boleh membaca, menulis dan mengeksekusi • Auditing: merekam seluruh aktivitas dalam sistem – Memungkinkan pendeteksian kebocoran keamanan (serangan yang tidak dapat dicegah) 5
  • 6. Perinsip-prinsip keamanan • Untuk merancang mekanisme keamanan yang efektif, terdapat beberapa prinsip keamanan, contohnya : – Principle of least privilege : memberi hak kepada user atau proses untuk melakukan pekerjaan yang sesuai dengan haknya – Meminimalkan trusted components: mengidentifikasi komponen-komponen sistem yang dapat dipercaya dan menjaga agar jumlahnya sesedikit mungkin – Jangan ingin sempurna : sempurna tidak mungkin diwujudkan, sehingga kita harus siap untuk mendeteksi masalah, merancang penanggulangannya dan memulihkan diri dari serangan 6
  • 7. Kebijakan-kebijakan keamanan untuk jaringan • Untuk membahas ini kita menggunakan pendekatan ISO7498-2 (Dokumen yang menyertai ISO7498-1 (Model referensi OSI)) • Dalam sebuah sistem yang aman, peraturan yang menggalang keamanan harus dibuat secara eksplisit dalam bentuk Information Security Policy. • Security policy: sekumpulan kriteria untuk penerapan layanan keamanan • Security domain: cakupan dari aplikasi kebijakan keamanan – dimana, terhadap informasi apa dan kepada siapa peraturan diterapkan 7
  • 8. • Suatu kebijakan keamanan jaringan harus mencerminkan Information Security Policy secara keseluruhan dalam konteks lingkungan jaringan (in the context of the networked environment): – Mendefinisikan apa yang menjadi tanggung jawab jaringan dan apa yang bukan – Menjelaskan keamanan apa yang tersedia dalam jaringan – Menjelaskan aturan untuk menggunakan jaringan – Menjelaskan siapa yang bertanggung jawan terhadap manajemen dan keamanan jaringan 8
  • 9. Kebijakan keamanan generik • Kebijakan generic authorisation (dari ISO 7498-2): ‘Information may not be given to, accessed by, nor permitted to be inferred by, nor may any resource be used by, those not appropriately authorised.’ • Untuk membuat dokumen yang lebih detail, perlu didefinisikan lebih jauh : – – – – What information? What resources? Who is authorised and for what? What about availability? 9
  • 10. Ancaman keamanan (threats) terhadap jaringan • Ancaman (threat) adalah: – Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset – Sesuatu yang memungkinkan penembusan keamanan • Serangan (attack) adalah realisasi dari threat. 10
  • 11. Threats • Klasifikasi threats: – disengaja (mis. hacker penetration); – Tidak disengaja (mis. Mengirimkan file yang sensitif ke alamat yang salah) • Threats yang disengaja dapat dibagi lagi : – pasif (mis. monitoring, wire-tapping); – aktif (mis. Merubah nilai transaksi finansial) • Pada umumnya, threats yang pasif lebih mudah dilakukan 11
  • 12. Fundamental Threats • Four fundamental threats : – – – – Information leakage, Integrity violation, Denial of service, Illegitimate use. • Real life threats examples will be covered next… 12
  • 13. Beberapa Istilah • Hacker – Salah satu buku yang pertama kali membahas hacker : Hackers: Heroes of the Computer Revolution oleh Steven Levy • Mr. Levy menyatakan istilah hacker pertama kali muncul di Massachusetts Institute of Technology (MIT) – Hacker : pakar programmer yang dapat mendeteksi kerawanan suatu program dari segi keamanan, tetapi tidak memanfaatkannya untuk tujuan menguntungkan diri sendiri atau pihak lain • Cracker/intruder : pakar programmer (bisa jadi juga tidak perlu pakar) yang memanfaatkan kelemahan suatu program untuk keuntungan diri sendiri atau pihak lain 13
  • 14. • Script Kiddie – Crackers yang menggunakan scripts dan program yang ditulis oleh orang lain – Variant lain dari script kiddie : leech, warez puppy, wazed d00d, lamer, rodent • Phreak – Variant dari hacker – Phreak adalah kependekkan dari phone phreak – Phreaks adalah hacker yang memiliki minat pada telepon dan sistem telepon 14
  • 15. • White Hat/Black Hat – White Hat : good hacker – Black Hat : bad hacker – Full disclosure vs disclosed to software vendor • Grey Hat • Hacktivism : hacking for political reasons – Contoh : defacing Ku Klux Klan website – “Perang” hacker Portugal dan Indonesia mengenai Timor Leste 15