06-keamanan jaringan komputer

29
 Keamanan Jaringan Komputer 

Upload: nugro-nap

Post on 16-Jul-2015

145 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 1/30

 

KeamananJaringan Komputer

Page 2: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 2/30

 

Tujuan Keamanan Jaringan Ko

• Availability / Ketersediaan

• Reliability / Kehandalan

• Confidentiality / Kerahasiaan

• Cara Pengamanan Jaringan Kompute

Page 3: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 3/30

Cara Pengamanan Jaringan Kompute 

Autentikasi

• Proses pengenalan peralatan, sis

operasi, kegiatan, aplikasi dan ideuser yang terhubung dengan jarinkomputer

• Autentikasi dimulai pada saat use jaringan dengan cara memasukka

password

Page 4: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 4/30

 

Tahapan Autentikas

1. Autentikasi untuk mengetahui lokasi dperalatan pada suatu simpul jaringan

layer dan network layer)

2. Autentikasi untuk mengenal sistem op

terhubung ke jaringan (transport layer3. Autentikasi untuk mengetahui fungsi/p

yang sedang terjadi di suatu simpul ja

(session dan presentation layer)

Page 5: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 5/30

 

Resiko yang Muncul Pa

Tahapan Autentikasi

Page 6: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 6/30

 

Enkripsi

• Teknik pengkodean data yang be

untuk menjaga data / file baik di dkomputer maupun pada jalur komdari pemakai yang tidak dikehend

• Enkripsi diperlukan untuk menjagkerahasiaan data

Page 7: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 7/30

Teknik Enkripsi

• DES (Data Encription Standard)

• RSA (Rivest Shamir Adelman)

 

Page 8: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 8/30

Resiko Jaringan Komp

Segala bentuk ancaman baik fismaupun logik yang langsung tidak langsung mengganggu kyang sedang berlangsung dal jaringan

 

Page 9: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 9/30

Faktor- Faktor Penyebab R

Dalam Jaringan Kompu Kelemahan manusia (human e

Kelemahan perangkat keras ko

Kelemahan sistem operasi jarin

Kelemahan sistem jaringan kom 

Page 10: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 10/30

Ancaman Jaringan kom

• FISIK

- Pencurian perangkat keras komputer at

perangkat jaringan

- Kerusakan pada komputer dan perangk

komunikasi jaringan

- Wiretapping

- Bencana alam

• LOGIK

- Kerusakan pada sistem operasi atau ap 

Page 11: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 11/30

Beberapa Bentuk Ancaman Ja

• SnifferPeralatan yang dapat memonitor proses yanberlangsung

• SpoofingPenggunaan komputer untuk meniru (dengamenimpa identitas atau alamat IP.

• Remote AttackSegala bentuk serangan terhadap suatu mespenyerangnya tidak memiliki kendali terhadatersebut karena dilakukan dari jarak jaruh di

 jaringan atau media transmisi• Hole 

Page 12: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 12/30

Beberapa Bentuk Ancaman Ja

• PhreakingPerilaku menjadikan sistem pengamanan telmelemah

• Hacker – Orang yang secara diam-diam mempelajar

yang biasanya sukar dimengerti untuk kem

mengelolanya dan men-share hasil ujicobadilakukannya. – Hacker tidak merusak sistem

• Craker – Orang yang secara diam-diam mempelajar

 

Page 13: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 13/30

Beberapa Bentuk Ancaman Ja

• Cracker – Ciri-ciri cracker :• Bisa membuat program C, C++ atau

• Memiliki pengetahuan TCP/IP• Menggunakan internet lebih dari 50 jbulan

• Menguasai sistem operasi UNIX atau• Suka mengoleksi software atau hard• Terhubung ke internet untuk menjala

aksinya• Melakukan aksinya pada malam hari 

Page 14: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 14/30

Beberapa Bentuk Ancaman Ja

Craker – Penyebab cracker melakukan penyera

• spite, kecewa, balas dendam• sport, petualangan

• profit, mencari keuntungan dari imorang lain• stupidity, mencari perhatian

• cruriosity, mencari perhatianpolitics alasan politis 

Page 15: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 15/30

Beberapa Bentuk Ancaman Ja

Cracker – Ciri-ciri target yang dibobol cracker :

• Sulit ditentukan

• Biasanya organisasi besar dan financial dengpengamanan yang canggih• Bila yang dibobol jaringan kecil biasanya sistpengamanannya lemah, dan pemiliknya baru

bidang internet – Ciri-ciri target yang “berhasil” dibobol cracker :

• Pengguna bisa mengakses, bisa masuk ke ja

“nama” dan “password”• Pengganggu bisa mengakses merusak men 

Page 16: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 16/30

Manajemen Resiko

• Pengumpulan Informasi

• Analisis• Output

 

Page 17: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 17/30

Pengumpulan Informa

• Identifikasi Assets

 – Perangakat Keras

 – Perangkat Lunak (Sistem Opera

Aplikasi)

 – Perangkat Jaringan dan KomunData

 – Pengguna JaringanLingk ngan 

Page 18: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 18/30

Pengumpulan Informa

• Penilaian terhadap segala bentuk Anc

(threat)

 

Page 19: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 19/30

Pengumpulan Informa

• Penilaian terhadap bagian yang bterkena gangguan (vulnerability)

• Penilaian terhadap perlindungan yeffektif (safeguard)

 – keamanan fasilitas fisik jaringan – keamanan perangkat lunak

 – keamanan pengguna jaringankeamanan komunikasi data 

Page 20: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 20/30

Analisis & Output

Analisis

 

Page 21: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 21/30

L U K IS A L A M

Keamanan Jaringan Komputer

 

Page 22: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 22/30

Intro

• Computer Security is preventing attackers formachieving objectives through unathorized access orunauthorized use of computers & networks. (John D. Howard,”An analysis Of Security Incidents OnThe Internet 1989-1995”)

• Jaringan internet bersifat publik 

•  Arus informasi bisa disadap oleh pihak lain

• Keamanan menjadi useful terhadap kenyamanan jaringan komputer

•  Vulnerability suatu jaringan

 

Page 23: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 23/30

Network Security Concept

• Tingkat Ancaman (threat) :1- ingin mengetahui suatu sistem & data pada sebuah jaringan,penyusup disebut the curious2- Membuat sistem jaringan menjadi down/deface tampilan web,penyusup : the malicious

3- Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas, penyusup :thehigh-profile intruder

• Policy Keamanan (security policy) :1- Deskripsi secara detail tentang lingkungan teknis, otoritas dalam

implementasi sebuah jaringan

2- Analisa resiko yang mengidentifikasi resource dari jaringan,ancaman yang dihadapi3- Petunjuk bagi administrator sistem untuk mengelola sistem

 

Page 24: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 24/30

Hackers Vs Crackers

• Hacker.noun.1. A person who enjoys learning the details of computer systems and know to stretch their capabilities, whoprefer to learn only the minimum amount necessary.2. One whoprograms enthusiastically or who enjoys progamming rather thantheorizing about progamming (Guy L. Steele, et al., The Hacker’s

 Dictionary)• Istilah yang masih rancu, karena sebagian orang beranggapan

hackers mempunyai konotasi positif & sebagian lain mempunyaikonotasi negatif 

• Batasan tersebut ditentukan etika, moral & integritas dari pelakusendiri

Paul Taylor dalam disertasi Phd, mengungkapkan ada 3 (tiga)kelompok, yaitu : Computer Underground (CU), ComputerSecurity Industry (CSI), & kelompok akademis. Sehinggaterkadang perbedaan ini menjadi tidak jelas

 

Page 25: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 25/30

Example

• Motif pengrusakan/penyusupan berbasis politik,ekonomi & ketenaran

• Serangan hacker portugal mendeface beberapa

 website milik pemerintah Indonesia, karena tidak setuju dengan yang dilakukan pemerintah di timor-

timur

• Serangan hacker Cina & Taiwan terhadap beberapa

 website Indonesia atas kerusuhan di jakarta ( mei1998)

 

Page 26: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 26/30

Insiden Keamanan Jaringan

• Secara garis besar, dapat diklasifikasikan menjadi :1. Probe

2. Scan

3.  Account Compromize

4. Root Compromize

5. Packet Sniffer

6. Denial Of Service (DoS)

7. Exploitation Of Trust

8. Malicious Code

9. Infrastructure Attacks

 

Page 27: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 27/30

In-Depth

• Probe : Usaha yang tak lazim untuk memperoleh akseske dalam suatu sistem/ untuk menemukan informasitentang sistem tersebut. Dapat dianalogikan sebagaiusaha untuk memasuki sebuah ruangan dengan

mencoba-coba apakah pintunya terkunci atau tidak • Scan : kegiatan probe dalam jumlah besar dengan

menggunakan tool secara otomatis. Tool tersebut secaraotomatis dapat mengetahui port-port yang terbuka pada

host lokal/host remote, IP address yang aktif bahkan bisauntuk mengetahui sistem operasi yang digunakan padahost yang dituju

 

Page 28: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 28/30

next

•  Account Compromise : penggunaan account sebuahkomputer secara ilegal oleh seseorang yang bukanpemilik account tersebut. Account Compromisedapat mengakibatkan korban mengalami kehilangan

atau kerusakan data.• Root Compromise : mirip dengan account

compromise, dengan perbedaan account yangdigunakan secara ilegal adalah account yang

mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerjasistem, menjalankan program yang tidak sah

 

Page 29: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 29/30

Next

• Packet Sniffer : program yang dapat digunakan untuk menyadap data & informasi melalui jaringan komputer.Di tangan seorang admin, program sniffer sangat

 bermanfaat untuk mencari (debug) kesalahan jaringan/memantau adanya serangan. Mode

promiscuous “mendengar” semua traffic yang sedang berjalan• Denial of Service (Dos) merupakan sebuah usaha (dalam

 bentuk serangan) untuk melumpuhkan sistem yangdijadikan target sehingga sistem tersebut tidak dapat

menyediakan servis-servisnya atau tingkat servismenurun dengan drastis. Sistem yang diserang dapatmenjadi “bengong” (hang, crash), turun kinerjanya(beban CPU tinggi)

 

Page 30: 06-Keamanan Jaringan Komputer

5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com

http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 30/30

next

• Eksploitasi Terhadap kepercayaan : pemerolehan akseskomputer secara legal dengan memanfaatkan identitas

 yang samar• Malicious Code : suatu program yang bila dieksekusi

akan menyebabkan sesuatu yang tidak diinginkan di

dalam user, yang termasuk malicious code : trojan horse, virus & worm. Worm : program yang dapat menduplikasi diri danmenyebar tanpa intervensi manusia setelah programtersebut dijalankan

Trojan Horse : program yang disisipkn tanpapengetahuan si pemilik komputer, dapat dikendalikandari jarak jauh & memakai timer