06-keamanan jaringan komputer
TRANSCRIPT
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 1/30
KeamananJaringan Komputer
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 2/30
Tujuan Keamanan Jaringan Ko
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
• Cara Pengamanan Jaringan Kompute
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 3/30
Cara Pengamanan Jaringan Kompute
Autentikasi
• Proses pengenalan peralatan, sis
operasi, kegiatan, aplikasi dan ideuser yang terhubung dengan jarinkomputer
• Autentikasi dimulai pada saat use jaringan dengan cara memasukka
password
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 4/30
Tahapan Autentikas
1. Autentikasi untuk mengetahui lokasi dperalatan pada suatu simpul jaringan
layer dan network layer)
2. Autentikasi untuk mengenal sistem op
terhubung ke jaringan (transport layer3. Autentikasi untuk mengetahui fungsi/p
yang sedang terjadi di suatu simpul ja
(session dan presentation layer)
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 5/30
Resiko yang Muncul Pa
Tahapan Autentikasi
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 6/30
Enkripsi
• Teknik pengkodean data yang be
untuk menjaga data / file baik di dkomputer maupun pada jalur komdari pemakai yang tidak dikehend
• Enkripsi diperlukan untuk menjagkerahasiaan data
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 7/30
Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 8/30
Resiko Jaringan Komp
Segala bentuk ancaman baik fismaupun logik yang langsung tidak langsung mengganggu kyang sedang berlangsung dal jaringan
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 9/30
Faktor- Faktor Penyebab R
Dalam Jaringan Kompu Kelemahan manusia (human e
Kelemahan perangkat keras ko
Kelemahan sistem operasi jarin
Kelemahan sistem jaringan kom
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 10/30
Ancaman Jaringan kom
• FISIK
- Pencurian perangkat keras komputer at
perangkat jaringan
- Kerusakan pada komputer dan perangk
komunikasi jaringan
- Wiretapping
- Bencana alam
• LOGIK
- Kerusakan pada sistem operasi atau ap
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 11/30
Beberapa Bentuk Ancaman Ja
• SnifferPeralatan yang dapat memonitor proses yanberlangsung
• SpoofingPenggunaan komputer untuk meniru (dengamenimpa identitas atau alamat IP.
• Remote AttackSegala bentuk serangan terhadap suatu mespenyerangnya tidak memiliki kendali terhadatersebut karena dilakukan dari jarak jaruh di
jaringan atau media transmisi• Hole
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 12/30
Beberapa Bentuk Ancaman Ja
• PhreakingPerilaku menjadikan sistem pengamanan telmelemah
• Hacker – Orang yang secara diam-diam mempelajar
yang biasanya sukar dimengerti untuk kem
mengelolanya dan men-share hasil ujicobadilakukannya. – Hacker tidak merusak sistem
• Craker – Orang yang secara diam-diam mempelajar
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 13/30
Beberapa Bentuk Ancaman Ja
• Cracker – Ciri-ciri cracker :• Bisa membuat program C, C++ atau
• Memiliki pengetahuan TCP/IP• Menggunakan internet lebih dari 50 jbulan
• Menguasai sistem operasi UNIX atau• Suka mengoleksi software atau hard• Terhubung ke internet untuk menjala
aksinya• Melakukan aksinya pada malam hari
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 14/30
Beberapa Bentuk Ancaman Ja
Craker – Penyebab cracker melakukan penyera
• spite, kecewa, balas dendam• sport, petualangan
• profit, mencari keuntungan dari imorang lain• stupidity, mencari perhatian
• cruriosity, mencari perhatianpolitics alasan politis
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 15/30
Beberapa Bentuk Ancaman Ja
Cracker – Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengpengamanan yang canggih• Bila yang dibobol jaringan kecil biasanya sistpengamanannya lemah, dan pemiliknya baru
bidang internet – Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke ja
“nama” dan “password”• Pengganggu bisa mengakses merusak men
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 16/30
Manajemen Resiko
• Pengumpulan Informasi
• Analisis• Output
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 17/30
Pengumpulan Informa
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Opera
Aplikasi)
– Perangkat Jaringan dan KomunData
– Pengguna JaringanLingk ngan
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 18/30
Pengumpulan Informa
• Penilaian terhadap segala bentuk Anc
(threat)
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 19/30
Pengumpulan Informa
• Penilaian terhadap bagian yang bterkena gangguan (vulnerability)
• Penilaian terhadap perlindungan yeffektif (safeguard)
– keamanan fasilitas fisik jaringan – keamanan perangkat lunak
– keamanan pengguna jaringankeamanan komunikasi data
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 20/30
Analisis & Output
Analisis
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 21/30
L U K IS A L A M
Keamanan Jaringan Komputer
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 22/30
Intro
• Computer Security is preventing attackers formachieving objectives through unathorized access orunauthorized use of computers & networks. (John D. Howard,”An analysis Of Security Incidents OnThe Internet 1989-1995”)
• Jaringan internet bersifat publik
• Arus informasi bisa disadap oleh pihak lain
• Keamanan menjadi useful terhadap kenyamanan jaringan komputer
• Vulnerability suatu jaringan
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 23/30
Network Security Concept
• Tingkat Ancaman (threat) :1- ingin mengetahui suatu sistem & data pada sebuah jaringan,penyusup disebut the curious2- Membuat sistem jaringan menjadi down/deface tampilan web,penyusup : the malicious
3- Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas, penyusup :thehigh-profile intruder
• Policy Keamanan (security policy) :1- Deskripsi secara detail tentang lingkungan teknis, otoritas dalam
implementasi sebuah jaringan
2- Analisa resiko yang mengidentifikasi resource dari jaringan,ancaman yang dihadapi3- Petunjuk bagi administrator sistem untuk mengelola sistem
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 24/30
Hackers Vs Crackers
• Hacker.noun.1. A person who enjoys learning the details of computer systems and know to stretch their capabilities, whoprefer to learn only the minimum amount necessary.2. One whoprograms enthusiastically or who enjoys progamming rather thantheorizing about progamming (Guy L. Steele, et al., The Hacker’s
Dictionary)• Istilah yang masih rancu, karena sebagian orang beranggapan
hackers mempunyai konotasi positif & sebagian lain mempunyaikonotasi negatif
• Batasan tersebut ditentukan etika, moral & integritas dari pelakusendiri
•
Paul Taylor dalam disertasi Phd, mengungkapkan ada 3 (tiga)kelompok, yaitu : Computer Underground (CU), ComputerSecurity Industry (CSI), & kelompok akademis. Sehinggaterkadang perbedaan ini menjadi tidak jelas
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 25/30
Example
• Motif pengrusakan/penyusupan berbasis politik,ekonomi & ketenaran
• Serangan hacker portugal mendeface beberapa
website milik pemerintah Indonesia, karena tidak setuju dengan yang dilakukan pemerintah di timor-
timur
• Serangan hacker Cina & Taiwan terhadap beberapa
website Indonesia atas kerusuhan di jakarta ( mei1998)
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 26/30
Insiden Keamanan Jaringan
• Secara garis besar, dapat diklasifikasikan menjadi :1. Probe
2. Scan
3. Account Compromize
4. Root Compromize
5. Packet Sniffer
6. Denial Of Service (DoS)
7. Exploitation Of Trust
8. Malicious Code
9. Infrastructure Attacks
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 27/30
In-Depth
• Probe : Usaha yang tak lazim untuk memperoleh akseske dalam suatu sistem/ untuk menemukan informasitentang sistem tersebut. Dapat dianalogikan sebagaiusaha untuk memasuki sebuah ruangan dengan
mencoba-coba apakah pintunya terkunci atau tidak • Scan : kegiatan probe dalam jumlah besar dengan
menggunakan tool secara otomatis. Tool tersebut secaraotomatis dapat mengetahui port-port yang terbuka pada
host lokal/host remote, IP address yang aktif bahkan bisauntuk mengetahui sistem operasi yang digunakan padahost yang dituju
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 28/30
next
• Account Compromise : penggunaan account sebuahkomputer secara ilegal oleh seseorang yang bukanpemilik account tersebut. Account Compromisedapat mengakibatkan korban mengalami kehilangan
atau kerusakan data.• Root Compromise : mirip dengan account
compromise, dengan perbedaan account yangdigunakan secara ilegal adalah account yang
mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerjasistem, menjalankan program yang tidak sah
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 29/30
Next
• Packet Sniffer : program yang dapat digunakan untuk menyadap data & informasi melalui jaringan komputer.Di tangan seorang admin, program sniffer sangat
bermanfaat untuk mencari (debug) kesalahan jaringan/memantau adanya serangan. Mode
promiscuous “mendengar” semua traffic yang sedang berjalan• Denial of Service (Dos) merupakan sebuah usaha (dalam
bentuk serangan) untuk melumpuhkan sistem yangdijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya atau tingkat servismenurun dengan drastis. Sistem yang diserang dapatmenjadi “bengong” (hang, crash), turun kinerjanya(beban CPU tinggi)
5/14/2018 06-Keamanan Jaringan Komputer - slidepdf.com
http://slidepdf.com/reader/full/06-keamanan-jaringan-komputer 30/30
next
• Eksploitasi Terhadap kepercayaan : pemerolehan akseskomputer secara legal dengan memanfaatkan identitas
yang samar• Malicious Code : suatu program yang bila dieksekusi
akan menyebabkan sesuatu yang tidak diinginkan di
dalam user, yang termasuk malicious code : trojan horse, virus & worm. Worm : program yang dapat menduplikasi diri danmenyebar tanpa intervensi manusia setelah programtersebut dijalankan
Trojan Horse : program yang disisipkn tanpapengetahuan si pemilik komputer, dapat dikendalikandari jarak jauh & memakai timer