membuat desain sistem
DESCRIPTION
MDSKJTRANSCRIPT
Membuat Desain Sistem Keamanan Jaringan
Kompetensi Dasar• Menentukan jenis-jenis keamanan jaringan• Mengidentifikasi pengendalian jaringan yang
diperlukan• Memasang firewall• Mendesain sistem keamanan jaringan
BAB I
Menentukan Jenis Keamanan Jaringan
Informasi• Secara umum informasi didefinisikan sebagai hasil dari
aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium.
• Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta.
• Dalam bidang Keamanan Informasi, informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi.
Aspek keamanan informasi
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi
Aspek-aspek keamanan informasi
• Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)melingkupi empat aspek, yaitu :1. Privacy (kerahasiaan)2. Integrity (keutuhan)3. Authentication (identitas)4. availability(ketersediaan)
• Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer
meliputi :• Access Control, Perlindungan terhadap pemakaian tak legal
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan
Standar Kegiatan Keamanan Informasi
ISO/IEC 27001 atauISO/IEC 27001:2005-Information technology --Security techniques -- Information security management systems – Requirements
Apa itu ISO/IEC 27001 ?
Suatu standar sistem manajemen keamanan informasi (ISMS, information security management system) yang diterbitkan oleh ISO dan IEC pada Oktober 2005.
Standar yang berasal dari BS 7799-2 ini ditujukan untuk digunakan bersama denganISO/IEC 27002, yang memberikan daftar tujuan pengendalian keamanan dan merekomendasikan suatu rangkaian pengendalian keamanan spesifik.
Keterbukaan Informasi
Masalah akibat keterbukaan akses informasi :· Pemeliharaan validitas dan integritas data/informasi
tersebut· Jaminan ketersediaan informasi bagi pengguna yang
berhak· Pencegahan akses informasi dari yang tidak berhak· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi.
Konsep 4R yaitu
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker yaitu Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
Orang yang Terlibat
3. Hacker yaitu Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
4. Craker yaitu Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari
BENTUKNYA :Fisik (physical)- Pencurian perangkat keras komputer atau perangkat jaringan- Bencana alam (banjir, kebakaran, dll)- Kerusakan pada komputer dan perangkat komunikasi jaringan- Wiretapping Man the Middle Attack Aktif / Pasif- Wardriving Man the Middle Attack Aktif / Pasif
Logik (logical)- Kerusakan pada sistem operasi atau aplikasi- Virus- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
1. ProbeProbe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
2. ScanScan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromiseMeliputi User compromize dan root compromize
4. Packet SniferAdalah sebuah program yan menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
5. HackingHacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-ServiceSerangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data.
7. Malicious code (Kode Berbahaya)Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Jenis-jenis malicious code:a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of TrustSekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.Beberapa jebakan yang dapat dilakukan diantaranya dengan :o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus : www.klikbca.com
9. PhishingTindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet.
10. Defaceperubahan terhadap tampilan suatu website secara illegal.
11. Cardingpencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Sekian & Terima Kasih