Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Chapter 1 pendahuluan

1.442 Aufrufe

Veröffentlicht am

Keamanan jaringan TT chapter 1

Veröffentlicht in: Bildung
  • Als Erste(r) kommentieren

Chapter 1 pendahuluan

  1. 1. Network Security
  2. 2. • Kesadaran akan masalah keamanan masih rencah - Hanya 22 % dari 1271 sistem/network manager menganggap keamanan sistem sebagai komponen penting D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  3. 3. • Tidak ada justifikasi tentang pentingnya investasi bidang keamanan jaringan • Security Awareness • Bagaimana dengan anda ??? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  4. 4. Pernahkah anda • Sharing password email • Sharing login untuk registrasi • Memberi tahu nomor pin ATM • Nitip kunci kamar D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  5. 5. Security Lifecycle D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  6. 6. Laporan tentang perusakan website • www.2600.com • alldas.de D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  7. 7. • Dari manakah sumber serangan ? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  8. 8. News Update • Email Perusahaan Tambang Bakrie Dibobol, Seluruh Data Dicuri • Hati-hati Email Palsu dari FedEx  berisi trojan • Indonesia Masuk 10 Besar Negara Penghasil 'Pesan Sampah' D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  9. 9. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  10. 10. • Berdasarkan laporan terakhir, Indonesia: • Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik dan palsu) • Nomor #3 dalam volume • Akibatnya kartu kredit dan transaksi yang (nomor IP-nya) berasal dari Indonesia secara resmi diblokir di Amerika D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  11. 11. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  12. 12. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  13. 13. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  14. 14. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  15. 15. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  16. 16. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  17. 17. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  18. 18. Penipuan melalui SMS • Anda menang sebuah undian dan harus membayarkan pajaknya. • Banyak yang percaya dengan modus ini • Social Engineering • Hipnotis? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  19. 19. Keamanan • Keamanan vs Kenyamanan • Keamanan vs Performansi Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  20. 20. Peningkatan Kejahatan • Aplikasi bisnis yang berbasis komputer / Internet meningkat. • Internet mulai dibuka untuk publik tahun 1995 • Electronic commerce (e-commerce) • Semakin banyak yang terhubung ke jaringan (seperti Internet). D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  21. 21. Peningkatan Kejahatan Desentralisasi Server • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM • Server remote seringkali tidak terurus • Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang) • SDM D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  22. 22. Peningkatan Kejahatan Transisi dari single vendor ke multivendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: • Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … • Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … • Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  23. 23. Peningkatan Kejahatan User dan teknologi • Ada kesempatan untuk mencoba - download software dari Internet. (Script kiddies) • Sistem administrator harus selangkah di depan. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  24. 24. Peningkatan Kejahatan Kompleksitas sistem (teknis dan bisnis) • Program menjadi semakin besar. Megabytes. • Gigabytes. • Pola bisnis berubah: partners, alliance, inhouse development, outsource, … • Potensi lubang keamanan juga semakin besar. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  25. 25. Peningkatan Kejahatan Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. • Cyberlaw belum matang • Tingkat awareness masih rendah • Technical capability masih rendah D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  26. 26. • Keamanan sistem ….bagaimana menurut anda ??? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  27. 27. Network Security Aspek Servis dan Keamanan
  28. 28. Confidentialy / Privacy: usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.  hanya pengirim dan penerima saja yang mengetahui isi data - Sender  enskripsi data - Receiver  dekripsi data D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  29. 29. Physical Security Data Security Database Security Computer security Device Security Application Security Network Security Informasi Security Securit y Level 0 Level 1 Level 2 Level 3 Level.4 D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  30. 30. Confidentialy / Privacy: Privacy lebih kearah data-data yang sifatnya privat Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  31. 31. Confidentialy / Privacy: • Electronic Privacy Information Center http://www.epic.org • Electronic Frontier Foundartion http://www.eff.org D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  32. 32. Authentication Pengirim dan penerima ingin mengkonfirmasikan masing-masing identitas metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  33. 33. Authentication Menggunakan: • what you have (identity card) • what you know (password, PIN) • what you are (biometric identity) • Claimant is at a particular place (and time) • Authentication is established by a trusted third party • 1. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  34. 34. Authentication Tahapan Autentifikasi • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  35. 35. Authentication Tahapan Autentifikasi • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  36. 36. Authentication Tahapan Autentifikasi • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  37. 37. Authentication Tahapan Autentifikasi • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) • Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  38. 38. Authentication • Resiko autentifikasi ??? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  39. 39. Authentication • Cara menanggulangi resiko autentifikasi ??? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  40. 40. Message Intregity pengirim dan penerima ingin memastikan bahwa data tidak berubah (pada saat pengiriman atau sesudahnya), membuktikan bahwa si pengirim memang mengirimkan data tersebut Bagaimana kita memastikan data yang diterima receiver adalah data yang benar ? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  41. 41. Availability Layanan harus dapat diakses dan tersedia oleh pengguna yang berhak Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  42. 42. Access Control Access Control • Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. • Hal ini biasanya berhubungan dengan • klasifikasi data (public, private, confidential, top secret) & • user (guest, admin, top manager, dsb.), D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  43. 43. Non Repudiation Non Repudiation • Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  44. 44. Security Planning, Policies, and Mechanisms (1)  Jaringan yang aman tidak datang begitu saja • Membuat perencanaan keamanan • Berdasarkan perencanaan tersebut, aturan keamanan harus dibuat • Untuk mendukung aturan tersebut, mekanisme keamanan harus jalankan sesuai pada tempatnya  D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  45. 45. Security Planning, Policies, and Mechanisms (1)  Sistem yang aman tidak datang begitu saja • Membuat perencanaan keamanan • Berdasarkan perencanaan tersebut, aturan keamanan harus dibuat • Untuk mendukung aturan tersebut, mekanisme keamanan harus jalankan sesuai pada tempatnya  Tidak bisa hanya dilakukan sekali saja • Perencanaan keamanan harus dikaji ulang dan direvisi • Aturan keamanan dievaluasi dan diperbaharui • Mekanisme keamanan harus di perbaharui, diganti dengan teknologi baru yang tersedia D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  46. 46. Security Planning, Policies, and Mechanisms • Kelemahan manusia (human error) • Kelemahan perangkat keras komputer • Kelemahan sistem operasi jaringan • Kelemahan sistem jaringan komunikasi D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  47. 47. Security Planning, Policies, and Mechanisms (2) Perencanaan keamanan didasarkan atas:  Penentuan kebutuhan keamanan yang diperlukan  Penentuan jenis ancaman keamanan  Mengidentifikasi siapa saja yang dapat dipercaya  Aturan keamanan dikembangkan melalui informasi di atas, maka diperlukan spesifikasi yang se detail mungkin D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  48. 48. Security Planning, Policies, and Mechanisms (3) Aturan keamanan harus dapat menjamin tingkat keamanan yang sesuai dengan aktivitas jaringan, dengan cara:  Memperjelas apa yang harus dilindungi dan mengapa D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  49. 49. Security Planning, Policies, and Mechanisms (3) Aturan keamanan harus dapat menjamin tingkat keamanan yang sesuai dengan aktivitas jaringan, dengan cara:  Memperjelas apa yang harus dilindungi dan mengapa  Secara jelas menyatakan pertanggungjawaban atas penyediaan perlindungan tersebut D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  50. 50. Security Planning, Policies, and Mechanisms (3) Aturan keamanan harus dapat menjamin tingkat keamanan yang sesuai dengan aktivitas jaringan, dengan cara:  Memperjelas apa yang harus dilindungi dan mengapa  Secara jelas menyatakan pertanggungjawaban atas penyediaan perlindungan tersebut  Memperjelas apa saja yang diperbolehkan dan tidak diperbolehkan oleh para pengguna D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  51. 51. Security Planning, Policies, and Mechanisms (3) Aturan keamanan harus dapat menjamin tingkat keamanan yang sesuai dengan aktivitas jaringan, dengan cara:  Memperjelas apa yang harus dilindungi dan mengapa  Secara jelas menyatakan pertanggungjawaban atas penyediaan perlindungan tersebut  Memperjelas apa saja yang diperbolehkan dan tidak diperbolehkan oleh para pengguna  Menyediakan landasan bagaimana menterjemahkan dan mendefinisikan suatu konflik pada aturan berikutnya D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  52. 52. Security Planning, Policies, and Mechanisms (4) Mekanisme keamanan diimplementasikan untuk menjamin bahwa aturan keamanan dilaksanakan dengan benar  Mekanisme dapat didasarkan atas individu, software dan hardware perangkat keras D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  53. 53. Security Planning, Policies, and Mechanisms (4) Mekanisme keamanan diimplementasikan untuk menjamin bahwa aturan keamanan dilaksanakan dengan benar  Mekanisme dapat didasarkan atas individu, software dan hardware perangkat keras  Pemilihan mekanisme yang tepat tidak mudah • Dapatkah mekanisme tersebut dipercaya? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  54. 54. Security Planning, Policies, and Mechanisms (4) Mekanisme keamanan diimplementasikan untuk menjamin bahwa aturan keamanan dilaksanakan dengan benar  Mekanisme dapat didasarkan atas individu, software dan hardware perangkat keras  Pemilihan mekanisme yang tepat tidak mudah • Dapatkah mekanisme tersebut dipercaya?  Penentuan jika mekanisme telah sepenuhnya diimplementasikan, aturan keamanan yang diinginkan akan lebih sulit • Dapat dibuktikan, tetapi sangat kompleks dan memakan banyak waktu D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  55. 55. Pengamanan Sistem • Network security fokus kepada saluran (media) pembawa informasi D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  56. 56. Pengamanan Sistem • Network security fokus kepada saluran (media) pembawa informasi • Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  57. 57. Pengamanan Sistem • Network security fokus kepada saluran (media) pembawa informasi • Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database • Computer security fokus kepada keamanan dari komputer (end system), termasuk operating system (OS) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  58. 58. Penilaian terhadap perlindungan yang effektif (safeguard) • keamanan fasilitas fisik jaringan • keamanan perangkat lunak • keamanan pengguna jaringan • keamanan komunikasi data • keamanan lingkungan jaringan D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  59. 59. Mekanisme Pengamanan • User awareness: memasyarakatkan tujuan-tujuan keamanan (security goals) dan resiko yang dapat muncul kepada user • Physical protection: Gembok dan kunci dapat mencegah unauthorized access ke gedung tempat sistem komputer berada D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  60. 60. Mekanisme Pengamanan • Cryptography: untuk mewujudkan confidentiality dan integrity • Access Control: menentukan daftar user yang boleh membaca, menulis dan mengeksekusi • Auditing: merekam seluruh aktivitas dalam sistem • Memungkinkan pendeteksian kebocoran keamanan (serangan yang tidak dapat dicegah) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  61. 61. Question ???

×