KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam
-
Upload
gambhiri-naveen -
Category
Documents
-
view
91 -
download
0
description
Transcript of KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam
![Page 1: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/1.jpg)
KEAMANAN JARINGAN
(TK-3193)
3 SKS:2 x 2 jam
![Page 3: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/3.jpg)
Peraturan Perkuliahan• Absensi dilakukan dengan menggunakan RFID dan
Manual• Tidak makan, minum dan menggunakan alat
komunikasi (HP) di kelas• Mematuhi aturan yang ditetapkan Politeknik Telkom• Pengecualian dapat dilakukan dengan persetujuan
dosen
Hal-hal terkait dengan ketidakhadiran/absensi beserta
konsekuensinya, silahkan diurus dengan Layanan Akademik!
![Page 4: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/4.jpg)
Peraturan Perkuliahan (Lanjutan)
• Tugas terdiri dari tugas kelompok dan individu• Penilaian :
– Tugas 40% + 10%– Assessment 60%– Tugas Opsional *
• Ketua Kelas : ?
• Komunikasi dapat dilakukan melalui milis :[email protected]
![Page 6: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/6.jpg)
Tujuan Mata Kuliah
Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu:
• Memahami konsep dasar keamanan jaringan• Memahami teknik penyerangan jaringan • Memahami teknik pengamanan jaringan• Memahami Manajemen Resiko Keamanan Jaringan• Mengetahui Aspek Hukum/Legal Keamanan Jaringan
![Page 7: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/7.jpg)
Silabus1. Teknik Penyerangan
OSI Layer, konsep keamanan jaringan, teknik penyerangan, …
2. Teknik PengamananOtentikasi & kriptografi, firewall/iptables, vpn dan
IDS3. Pengelolaan Resiko Keamanan, beserta
aspek Hukum/Legalitas
![Page 8: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/8.jpg)
REFERENSI
[1] James Michael Stewart, Security + Fast Pass, Sybex 2004[2] Michael Watkins, Kevin Wallase, CCNA Security Official Exam Certification Guide, CiscoPress, 2008[3] Stuart McClure, Joel Scambray, George Kurtz, Hacking Exposed - Network Security Secrets & Solutions, McGrawHill 2005[4] Gert De Laet, Gert Schauwers, Network Security Fundamentals, CiscoPress, 2004
![Page 9: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/9.jpg)
Pertemuan 1
![Page 10: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/10.jpg)
Pokok Bahasan
1. Pendahuluan / Informasi dan Fakta tentang keamanan informasi
2. Meninjau Ulang OSI Layer dan Topologi Jaringan
3. Istilah pada keamanan jaringan
![Page 11: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/11.jpg)
PENDAHULUAN
![Page 12: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/12.jpg)
Perkembangan Peradaban• Selalu ada potensi gangguan terhadap keamanan,
dengan cara atau teknik yang berkembang sesuai jaman.
![Page 13: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/13.jpg)
Lack of Security Awarenes (Rendahnya Kesadaran akan Keamanan)
Menurut Survey Information Week (USA) : dari 1271 manajer sistem / jaringan, hanya 22% saja yang menganggap keamanan sistem informasi sebagai komponen penting.
Diperlukan justifikasi pentingnya investasi infrastruktur keamanan dengan dukungan pihak manajemen
![Page 14: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/14.jpg)
Lack of Security AwarenesM
asalah keamanan
Manajemen :“Yang penting nyambung dulu (online),
keamanan belakangan”“Sekarang belum ada masalah!”“Balik modalnya (ROI) kapan ?”
Praktisi:“Pinjam password root / admin, dong”
![Page 15: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/15.jpg)
Siklus Keamanan
Keamanan merupakan suatu proses, bukan produk.
![Page 16: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/16.jpg)
Catatan Kejadian Terkait Keamanan – Internasional 1
• 1996, FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
• 1996, American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud (penipuan) dalam kurun 5 tahun terakhir.
• 1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer naik 200% dari 1995 ke 1996.
• 1997, FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted (dihukum) di pengadilan naik 88%.
![Page 17: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/17.jpg)
Catatan Kejadian Terkait Keamanan – Internasional 2
• 1988 : eksploitasi Sendmail oleh R.T. Morris yang menyebabkan lumpuhnya Internet. Kerugian diperkirakan mencapai $100 juta. Morris dihukum denda $10.000.
• 10 Maret 1997, seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah bandara lokal (Worcester, Mass.) sehingga memutuskan komunikasi menara kendali dan mempersulit pesawat yang akan mendarat
• 7-9 Februari 2000, terjadi Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diduga menggunakan program Trinoo, TFN.
![Page 18: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/18.jpg)
Catatan LainnyaJumlah kelemahan (vulnerabilities) sistem informasi yang
dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20 laporan per bulan menjadi 80 laporan per bulan.
1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 entitas keamanan.
2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan e-commerce
2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak lain. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS, melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.
![Page 19: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/19.jpg)
Faktor Dari Dalam (Musuh dalam selimut)
• 1999, Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam)
http://www.gocsi.com
Disgruntled workers 86%Independent hackers 74%US Competitors 53%Foreign corp 30%Foreign gov. 21%
![Page 20: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/20.jpg)
Catatan Kejadian Terkait Keamanan – Indonesia 1
• Januari 1999, domain Timor Timur (.tp) diacak-acak, diduga dilakukan oleh orang Indonesia
• September 2000, mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati
• 24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan account dial-up curian
• Banyak situs web Indonesia (termasuk situs bank) yang diobok-obok (defaced, diubah tampilannya)
• Akhir tahun 2000, banyak pengguna warnet yang melakukan kejahatan “carding”. Menurut riset Clear Commerce Inc Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.
![Page 21: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/21.jpg)
Catatan Kejadian Terkait Keamanan – Indonesia 2
• Juni 2001, situs parodi “kilkbca.com” muncul, mencuri account user klikbca yang tidak cermat
• 3 April 2002,siang hari (jam 14:34 WIB) sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Semula diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Ternyata ada perangkat (switch) yang tidak berfungsi
• Oktober 2002, tampilan web BRI diubah (deface)
![Page 22: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/22.jpg)
Deface
![Page 23: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/23.jpg)
Catatan lain
![Page 24: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/24.jpg)
Kompleksitas KeamananFaktor kompleks dalam keamanan jaringan :
–Sharing : resource dipakai oleh banyak user yang dapat memunculkan ancaman
–Kompleksitas sistem (h/w dan s/w) : dalam hal konfigurasi, ragam perangkat
–Batasan yang tidak jelas : host pada suatu jaringan, bisa menjadi host dari jaringan lain
–Banyak titik rawan : data melalui banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu host-host antara aman
–Anonymity : penyerang berlokasi jauh dari host target, tidak tersentuh oleh sistem
– Jalur yang ditempuh tidak diketahui : data dikirim melalui jalur (sejumlah host) yang berbeda
![Page 25: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/25.jpg)
Pencapaian Keamanan• Sangat sulit mencapai 100% aman• keamanan vs. kenyamanan (security vs convenience)
– Semakin tidak aman, semakin nyaman
Definisi computer security menurut Garfinkel & Spafford
A computer is secure if you can depend on it and its software to behave as you expect
![Page 26: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/26.jpg)
Peningkatan Kejahatan Digital• Peningkatan pemakaian internet, terutama untuk bisnis
– Internet mulai dibuka untuk publik tahun 1995– Situs Electronic commerce (e-commerce) meningkat
• Desentralisasi server.– Lebih banyak server yang harus ditangani dan butuh
lebih banyak SDM dan tersebar di berbagai lokasi. Sedikit SDM handal
– Server remote seringkali tidak terurus– Serangan terhadap server remote lebih susah
ditangani (berebut akses dan bandwidth dengan penyerang)
![Page 27: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/27.jpg)
Peningkatan Kejahatan digital• Transisi dari single vendor ke multi-vendor.
– Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh:Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, …Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, …
– SDM sulit, butuh jumlah lebih banyak• Pemakai makin mengerti teknologi dan kemudahan mendapatkan software.
– Terbuka luas kesempatan untuk mencoba sistem, download dari Internet (Script kiddies)
– Sistem administrator harus selangkah di depan.• Meningkatnya kompleksitas sistem (teknis & bisnis)
– Program menjadi semakin besar. Megabytes. Gigabytes.– Pola bisnis berubah: partners, alliance, inhouse development, outsource, …– Potensi lubang keamanan juga semakin besar.
![Page 28: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/28.jpg)
KESULITAN PENEGAKAN HUKUM
– Cyberlaw/Hukum terkait belum matang– Tingkat awareness masih rendah– Technical capability masih rendah
![Page 29: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/29.jpg)
OSI LAYER
![Page 30: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/30.jpg)
OSI Layer
Physical
Application
Presentation
Session
Transport
Network
Data Link
Physical
Application
Presentation
Session
Transport
Network
Data Link
SistemA
SistemB
![Page 31: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/31.jpg)
Layer 1 - Physical
• Berkaitan dengan aliran bit data ( dalam bentuk electrical impulse, cahaya, sinyal radio) melalui jaringan pada tingkatan elektrik/mekanik.
• Menyediakan perangkat keras terkait, seperti kabel, kartu jaringan, dan aspek fisik lainnya.Fast Ethernet, RS232, ATM, Serat Optik, dll
![Page 32: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/32.jpg)
Layer 2 - Datalink• Data dikodekan ke dalam bit dan menyediakan
protokol dasar, flow control, sinkronisasi frame dan mengelola error pada layer physical.
• Terdiri atas sub layers Media Access Control (MAC) dan Logical Link Control (LLC)
• MAC memberikan tata cara akses data dan pengiriman/transmisi; LLC mengatur sinkronisasi frame, flow control dan pemeriksaan kesalahan.
![Page 33: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/33.jpg)
Layer 3 - Network
• Menyediakan teknologi switching dan routing, membuat jalur logik/virtual circuit, untuk mengirimkan data dari simpul ke simpul.
• Addressing, error handling, congertion control dan packet sequencing
![Page 34: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/34.jpg)
Layer 4 - Transport
• Menyediakan dan memastikan pertukaran data transparent antara host pada system; serta bertanggung jawab proses perbaikan/koreksi kesalahan dan flow control.
![Page 35: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/35.jpg)
Layer 5 - Session
• Memulai, mengelola dan memutuskan koneksi antara aplikasi . Berupa session dan koordinasi koneksi.
![Page 36: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/36.jpg)
Layer 6 - Presentation
• Melakukan proses translasi data, baik berupa format data atau representasi lainnya., sehingga menyediakan data yang bebas dari masalah kompatibilitas.
![Page 37: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/37.jpg)
Layer 7 - Application
• Merupakan lapisan pendukung aplikasi yang memuat end-user processes.
• Dilakukan identifikasi peserta, otentifikasi user, kualitas layanan, privasi , dll.
• Berkaitan dengan arsitektir aplikasi yang bertingkat.
• Misal: SMTP, http, ssh, dll
![Page 38: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/38.jpg)
TOPOLOGI JARINGAN
![Page 39: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/39.jpg)
Topologi Jaringan Komputer
• Bus• Ring• Star• Mesh
![Page 40: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/40.jpg)
Topologi Bus
![Page 41: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/41.jpg)
Topologi Bus
• terdiri dari ruas‐ruas kabel coaxial dengan
• menggunakan konektor T, BNC, danTerminator.
• maksimum 1 bus 30 komputer• menggunakan repeater untuk
menyambung 2 bus.• tidak memerlukan peralatan
tambahan seperti Hub
![Page 42: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/42.jpg)
Topologi Star
![Page 43: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/43.jpg)
Topologi Star
• menggunakan Hub/Switch,
• mudah menambah komputer.
• Jarak/ radius sekitar 500 meter.
• menggunakan kabel coaxial dan UTP (UnshieldedTwisted Pair) RJ 45
• komunikasi akan lambat bila ada banyak HUB
![Page 44: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/44.jpg)
Topologi Ring
![Page 45: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/45.jpg)
Topologi Ring
• Bentuk seperti Cincin,
• Komunikasi data menggunakanToken yang mengelilingi Ring.
• Tidak memerlukan Hub bila menggunakan Kabel coaxial,
• memerlukan HUB untuk kabel STP (Shielded Twisted Pair) dan UTP
![Page 46: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/46.jpg)
Topologi Mesh
![Page 47: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/47.jpg)
Topologi Mesh
• Sebuah komputer dalam jaringan Mesh memiliki beberapa koneksi dengan komputer yang lain dalam jaringan
• Keuntungan yang diberikan oleh jaringan ini adalah
• jika salah satu koneksi rusak jaringan masih dapat menggunakan koneksi alternatif untuk mengalirkan paket datanya.
![Page 48: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/48.jpg)
ISTILAH DAN KONSEP KEAMANAN INFORMASI
![Page 49: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/49.jpg)
KLASIFIKASI KEAMANAN(David Icove)
Fisik (physical security)
Manusia (people / personel security)
Data, media, teknik komunikasi
Kebijakan dan prosedur(policy and procedures)
![Page 50: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/50.jpg)
Thread, Vulnerability, Attack
• Threat (Ancaman) : Sebuah kejadian yang dapat menghasilkan bahaya terhadap obyek/data/sumber daya.
• Vulnerability (Kelemahan atau Celah) : Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabkan ancaman menjadi kenyataan.
• Attack (Serangan) : Proses ekploitas dari kelemahan atau celah keamanan
![Page 51: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/51.jpg)
Elemen Dasar Keamanan• Network security
– fokus kepada saluran (media) pembawa informasi• Application security
– fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database
• Computer security– fokus kepada keamanan dari komputer (end
system), termasuk operating system (OS)
![Page 52: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/52.jpg)
Segitiga CIA
• Merupakan aspek-aspek keamanan informasi yang sering dijadikan tolak ukur keamanan;
• Menurut FIPS (Federal Information Processing Standards), tingkatan keamanan informasi dapat diperlihatkan oleh ketiga aspek tersebut dengan bobot yang berbeda (low, moderate, high).
Ref: http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf
![Page 53: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/53.jpg)
Segitiga CIA (lanjutan)
• Confidentiality : mencegah terbukanya informasi penting kepada pihak yang tidak berkepentingan.
• Integrity : menjaga informasi tidak dapat diubah tanpa diketahui.
• Availability : Informasi harus tersedia saat dibutuhkan
![Page 54: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/54.jpg)
Confidentiality• Mencegah terbukanya informasi penting kepada pihak
yang tidak berkepentingan/tidak berwenang.
Data yang bersifat confidential : data pribadi (no telp, tempat tanggal lahir,dll) atau bisnis (gaji, transaksi keuangan, kontrak, dll). Sangat sensitif dalam e-commerce dan healthcare
• Jenis serangan terkait : penyadapan (teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan social engineering)
• Proteksi : dilakukan dengan enkripsi, penyembunyian informasi, dll
Electronic Privacy Information Center http://www.epic.org Electronic Frontier Foundartion http://www.eff.org
![Page 55: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/55.jpg)
Integrity
• Informasi tidak boleh berubah (tampered, altered, modified) oleh pihak yang tidak berhak atau tanpa diketahui.
• Jenis serangan terkait : Pengubahan data oleh orang yang tidak berhak, spoofing, Virus yang mengubah berkas
• Proteksi : CRC, Message Authentication Code (MAC), digital signature / certificate, hash functions, logging, dll
![Page 56: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/56.jpg)
Availability
• Informasi harus tersedia ketika dibutuhkan• Jenis serangan terkait : Semua yang bersifat
meniadakan layanan (Denial of Service,dll)• Proteksi : Backup, redundancy, IDS, DRC, BCP,
firewall,dll
![Page 57: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/57.jpg)
Aspek Lainnya
• Non-repudiation• Authentication• Access Control• Accessability
![Page 58: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/58.jpg)
Non-repudiation• Tidak dapat menyangkal (telah melakukan
transaksi)– Menggunakan digital signature– Logging
![Page 59: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/59.jpg)
Authentication• Meyakinkan keaslian data, sumber data, orang
yang mengakses data, server yang digunakan. Parameter yang digunakan: – what you have (identity card)– what you know (password, PIN)– what you are (biometric identity)
• Jenis serangan terkait : identitas palsu, terminal palsu, situs gadungan, social engineering, dll
![Page 60: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/60.jpg)
Access Control
• Mekanisme untuk mengatur siapa boleh melakukan apa– Membutuhkan klasifikasi data:
public, private, confidential, (top)secret– Akses berdasarkan role
![Page 61: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/61.jpg)
Accountability
• Dapat dipertanggung-jawabkan, Melalui mekanisme logging dan audit, Adanya kebijakan dan prosedur (policy & procedures)
![Page 62: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/62.jpg)
Pertanyaan?
![Page 63: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/63.jpg)
Tugas• Persiapan Peralatan:
– Install Mesin Virtual ( Virtual Box, Vmware, dll)– Install VM 1 : backtrack– Install VM 2 : linux– Install VM 3 : windows
![Page 64: KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam](https://reader036.fdocument.pub/reader036/viewer/2022062304/56813597550346895d9d0af0/html5/thumbnails/64.jpg)
Tugas• Ringkasan tentang aspek/masalah
Keamanan Pada Setiap Layer OSI atau TCP/IP, minimal membahas satu layer.
• Tulis tangan, dikumpulkan pada pertemuan selanjutnya.
Tidak Boleh Copy Paste atau Terjemahan (dari teman, internet,dll)!