Perancangan Keamanan Jaringan Komputer (2 sks)

Report
Perancangan Keamanan Jaringan
Komputer (2 sks)
Teknik Informatika – Unkris
Hari
Dosen
Hp
Email/YM/FB
: Kamis 12:30 - 14:15
: Agusman Yulianto, S.Si, M.Kom, M.Inf.Tech
: 081369780071
: [email protected]
Tujuan
Agar mahasiswa dapat memahami tentang
konsep keamanan jaringan (network
security) yang diterapkan pada suatu
sistem operasi dan jaringan internet
Pokok Bahasan
1.
2.
3.
4.
5.
6.
7.
8.
Pendahuluan
Dasar-dasar keamanan jaringan
Evaluasi keamanan sistem informasi
Mengamankan sistem informasi
Firewall
Keamanan sistem www
Review Materi & Latihan Soal
UTS
Pokok Bahasan (lanjutan)
9. Pengenalan dan penanggulangan
virus, trojan, worm
10. Pengenalan dan penganggulangan
spyware, adware, dan spam
11. Keamanan web server
12. Keamanan mail server
13. Eksploitasi Keamanan
14. Keamanan jaringan wireless
15. Review Materi dan Latihan Soal
16. UAS
Pertemuan 1 : Pengenalan keamanan jaringan
Setiap perusahaan yang telah menggunakan Teknologi
Informasi akan menghadapi resiko (risk) yg berkaitan
dengan hal-hal sbb:
1.
Assets (aset) : physical goods in a company (routers, switches,
computers, etc.)
2.
Threat (ancaman) : an potential danger (virus, worms, trojans,
bots, etc). A threat can negatively impact the organization's assets and
can sometimes conduct to data destruction, data disclosure, data
modification, etc
3.
Vulnerabilities (kelemahan) : is a weakness in a system
Untuk menanggulangi resiko (Risk) tersebut
dilakukan apa yang disebut dengan
“countermeasures” yang dapat berupa :
1. Usaha untuk mengurangi Threat
2. Usaha untuk mengurangi Vulnerability
3. Usaha untuk mengurangi Impact
4. Mendeteksi kejadian yang tidak bersahabat
(Hostile event)
5. Kembali (Recover) dari kejadian
MANAJEMEN RESIKO
Pengelolaan resiko membutuhkan manajemen resiko yang baik dengan mengacu pada best practice framework
manajemen resiko seperti pendekatan manajemen resiko yang ada pada COBIT, dan OCTAVE.
COBIT
Control Objectives for Information and Related Technology.
It is a supporting toolset that allows managers to bridge the gap between control requirements,
technical issues and business risks.
◦
◦
Link between business goals and IT goals
providing metrics and maturity models to measure their achievement, and identifying the associated
responsibilities of business and IT process
OCTAVE
The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) is a framework for identifying and
managing information security risks. It defines a comprehensive evaluation method that allows an organization to
identify the information assets that are important to the mission of the organization, the threats to those assets,
and the vulnerabilities that may expose those assets to the threats. By putting together the information
assets,threats, and vulnerabilities, the organization can begin to understand what information is at risk. With this
understanding, the organization can design and implement a protection strategy to reduce the overall risk
exposure of its information assets.
Klasifikasi Kejahatan Komputer
Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi
empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk
akses orang ke gedung, peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan orang
(personel):termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi
(communications). termasuk juga kelemahan dalam software
yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan
prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery).
Aspek dari keamanan Jaringan
Keamanan komputer (computer security) melingkupi empat aspek,
yaitu privacy, integrity, authentication, dan availability.
1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses. Privacy lebih kearah data-data yang sifatnya privat
sedangkan confidentiality berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu.
2. Integrity
Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik
informasi. Serangan : virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah
isinya (altered, tampered, modified), kemudian diteruskan ke alamat
yang dituju.
Penanggulangan : Penggunaan enkripsi dan digital signature.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud,
atau server yang kita hubungi adalah betul-betul server yang asli.
Penanggulangan :
1. Membuktikan keaslian dokumen dengan teknologi
watermarking dan digital signature. Watermarking dapat
digunakan untuk menjaga “intelectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat.
2. Access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi.
Serangan :
1. “denial of service attack” (DoS attack)
2. Mailbomb : A mail bomb is the sending of a massive amount of e-mail
to a specific person or system. A huge amount of mail may simply fill up
the recipient's disk space on the server
Dua aspek yang ada kaitannya dengan electronic
commerce, yaitu access control dan non-repudiation.
1. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Hal ini biasanya berhubungan dengan klasifikasi data (public, private,
confidential, top secret) & user (guest, admin, top manager)
2. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh seseorang yang mengirimkan email
untuk memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut.
Penggunaan digital signature, certifiates, dan teknologi kriptografi secara
umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus
didukung oleh hukum sehingga status dari digital signature itu jelas legal.
Serangan Terhadap Keamanan
Sistem Informasi
1. Interruption: Perangkat sistem menjadi rusak
atau tidak tersedia.
2. Interception: Pihak yang tidak berwenang
berhasil mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset.
4. Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
Istilah-istilah keamanan jaringan
Komputer
Hacking adalah setiap usaha atau kegiatan di luar izin atau
sepengetahuan pemilik jaringan untuk memasuki sebuah
jaringan serta mencoba mencuri file seperti file password
dan sebagainya.
Pelakunya disebut hacker yang terdiri dari seorang atau
Komputer sekumpulan orang yang secara berkelanjutan
berusaha untuk menembus sistem pengaman kerja dari
operating system suatu komputer.
Cracker adalah Seorang atau sekumpulan orang yang memang
secara sengaja berniat untuk merusak dan menghancurkan
integritas di seluruh jaringan sistem komputer dan tindakannya
dinamakan cracking.
Istilah-istila keamanan jaringan
komputer
Denial of service: Membanjiri suatu IP address dengan data
sehingga menyebabkan crash atau kehilangan koneksinya ke
internet.
Distributed Denial of Service: Memakai banyak komputer
untuk meluncurkan serangan DoS. Seorang hacker “menculik”
beberapa komputer dan memakainya sebagai platform untuk
menjalankan serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker.
Theft of Information: Penyerang akan mencuri informasi
rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan
menggunakan program pembobol password, dan lain-lain.
Corruption of Data: Penyerang akan merusak data yang
selama ini disimpan dalam harddisk suatu host.
Istilah-istila keamanan jaringan
komputer
Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana
seorang hacker memalsukan (to masquerade) identitas seorang
user hingga dia berhasil secara ilegal logon atau login ke dalam
satu jaringan komputer seolah-olah seperti user yang asli.
Sniffer adalah kata lain dari "network analyser" yang berfungsi
sebagai alat untuk memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protokol seperti
Ethernet, TCP/IP, IPX, dan lainnya.
Password Cracker adalah sebuah program yang dapat
membuka enkripsi sebuah password atau sebaliknya malah
untuk mematikan sistem pengamanan password.
Istilah-istilah keamanan jaringan
komputer
Destructive Devices adalah sekumpulan program virus
yang dibuat khusus untuk melakukan penghancuran datadata,
di antaranya Trojan Horse, Worms, Email Bombs, dan
Nukes.
Scanner adalah sebuah program yang secara otomatis akan
mendeteksi kelemahan (security weaknesses) sebuah komputer di
jaringan lokal (local host) ataupun komputer di jaringan dengan
lokasi lain (remote host). Oleh karena itu, dengan menggunakan
program ini, seorang hacker yang secara fisik berada di Inggris
dapat dengan mudah menemukan security weaknesses pada
sebuah server di Amerika ataupun di belahan dunia lainnya,
termasuk di Indonesia, tanpa harus meninggalkan ruangannya!
Selesai

similar documents