You are on page 1of 20

Pertemuan I

Perencanaan Pembelajaran
• TUJUAN
Agar Mahasiswa dapat memahami tentang
Konsep Keamanan Jaringan (Network
Security) yang diterapkan pada suatu sistem
operasi dan jaringan internet.

1
Keamanan Jaringan Komputer
Pertemuan Pokok Bahasan Keterangan
ke-
1 Pendahuluan

2 Dasar-dasar keamanan Sistem Informasi


3 Evaluasi Keamanan Sistem Informasi
4 Mengamankan Sistem Informasi
5 Firewall
6 Keamanan Sistem World Wide Web
7 Review Materi / Quiz (Soal-Soal Essay)
8 UJIAN TENGAH SEMESTER
9 Pengenalan dan penanggulangan Virus, Trojan, Worm

10 Pengenalan dan penanggulangan Spyware, Adware dan Spam

11 Keamanan Web Server


12 Keamanan Mail Server
13 Eksploitasi Keamananan
14 Keamanan Wireless Networking Pengenalan tools-tools Jaringan

15 Review Materi / Quiz (Soal-Soal Essay)


16 UJIAN AKHIR SEMESTER
Sumber Referensi :
• Rahardjo, Budi. 2002. Keamanan Sistem Informasi
Berbasis Internet. PT. Insan Infonesia & PT.INDOCISC.
Jakarta.
• Brenton, Chris. Cameron Hunt. 2003. Network Security.
PT. Elek Media Komputindo. Jakarta.
• Utomo, Eko. 2006. Pengantar Jaringan Komputer Bagi
Pemula. PT. Yrama Widya. Bandung.
• Wahana Komputer. 2003. Pengembangan Jaringan
Linux. Andi Yogyakarta. Yogyakarta.

3
Pengenalan Keamanan Jaringan
Pertemuan I
Keamanan dan Manajemen Perusahaan
• Pengelolaan terhadap keamanan dapat dilihat dari sisi
pengelolaan resiko (risk management).
Lawrie Brown dalam “Lecture Notes for Use with
Cryptography and Network Security by William
Stallings” menyarankan menggunakan “Risk Management
Model” untuk menghadapi ancaman (managing threats).
Ada tiga komponen yang memberikan kontribusi kepada
Risk, yaitu Asset, Vulnerabilities, dan Threats.

No Nama Komponen Keterangan


1 Assets (aset) hardware, software, dokumentasi,
data, komunikasi, lingkungan,
manusia
Tabel komponen yang memberikan kontribusi
kepada Risk, yaitu Asset, Vulnerabilities, dan
Threats.
No Nama Komponen Keterangan
2 Threats (ancaman) pemakai (users), teroris, kecelakaan
(accidents), crackers, penjahat
kriminal, nasib (acts of God), intel
luar negeri (foreign intelligence)
3 Vulnerabilities software bugs, hardware bugs,
(kelemahan) radiasi (dari layar, transmisi),
tapping, crosstalk, unauthorized
users cetakan, hardcopy atau print
out, keteledoran (oversight), cracker
via telepon, storage media
Penanggulangan Resiko
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa
yang disebut dengan “countermeasures” yang dapat berupa
1. Usaha untuk mengurangi Threat
2. Usaha untuk mengurangi Vulnerability
3. Usaha untuk mengurangi Impact
4. Mendeteksi kejadian yang tidak bersahabat (Hostile event)
5. Kembali (Recover) dari kejadian
Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk
akses orang ke gedung, peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan orang
(personel):termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi
(communications). termasuk juga kelemahan dalam software
yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan
prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery).
Aspek dari keamanan Jaringan

• Garfinkel dalam “Practical UNIX & Internet Security”


mengemukakan bahwa keamanan komputer (computer
security) melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain hal di atas, ada dua
aspek yang ada kaitannya dengan electronic commerce,
yaitu access control dan non-repudiation.

1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses. Privacy lebih kearah data-data
yang sifatnya privat sedangkan confidentiality
berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu.
Aspek dari keamanan Jaringan 2
2. Integrity
Aspek ini menekankan Informasi tidak boleh
diubah tanpa seijin pemilik informasi.

Serangan : virus, trojan horse, atau pemakai lain yang


mengubah informasi tanpa ijin merupakan contoh masalah
yang harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified), kemudian
diteruskan ke alamat yang dituju.

Penanggulangan : Penggunaan enkripsi dan digital


signature.
Aspek dari keamanan Jaringan 3
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi betul-betul asli, orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul
server yang asli.
Penanggulangan :
1. Membuktikan keaslian dokumen dengan teknologi
watermarking dan digital signature. Watermarking dapat
digunakan untuk menjaga “intelectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat.
2. Access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi.
Aspek dari keamanan Jaringan 4 dan 5
4. Availability
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat menghambat
atau meniadakan akses ke informasi.
Serangan :
1. “denial of service attack” (DoS attack)
2. mailbomb
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan klasifikasi data
(public, private, confidential, top secret) & user (guest, admin, top
manager),
Aspek dari keamanan Jaringan 6
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi. Sebagai contoh
seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut.

Penggunaan digital signature, certifiates, dan teknologi


kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.
Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings ada beberapa kemungkinan serangan


(attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia.
2. Interception: Pihak yang tidak berwenang berhasil
mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.
Istilah-istilah keamanan jaringan Komputer
• Hacking adalah setiap usaha atau kegiatan di luar
izin atau sepengetahuan pemilik jaringan untuk memasuki
sebuah jaringan serta mencoba mencuri file seperti file
password dan sebagainya.

• Pelakunya disebut hacker yang terdiri dari seorang atau


sekumpulan orang yang secara berkelanjutan berusaha untuk
menembus sistem pengaman kerja dari operating system
suatu komputer.

• Cracker adalah Seorang atau sekumpulan orang yang


memang secara sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya dinamakan cracking.
Istilah-istilah keamanan jaringan Komputer
Lanjutan
 Denial of service: Membanjiri suatu IP address
dengan data sehingga menyebabkan crash atau
kehilangan koneksinya ke internet.

 Distributed Denial of Service: Memakai banyak


komputer untuk meluncurkan serangan DoS. Seorang
hacker “menculik” beberapa komputer dan
memakainya sebagai platform untuk menjalankan
serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker.

 Theft of Information: Penyerang akan mencuri


informasi rahasia dari suatu perusahaan. Hal ini dapat
dilakukan dengan menggunakan program pembobol
password, dan lain-lain.
Istilah-istilah keamanan jaringan Komputer
Lanjutan
 Corruption of Data: Penyerang akan merusak data yang selama
ini disimpan dalam harddisk suatu host.
 Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana
seorang hacker memalsukan (to masquerade) identitas seorang
user hingga dia berhasil secara ilegal logon atau login ke dalam
satu jaringan komputer seolah-olah seperti user yang asli.
 Sniffer adalah kata lain dari "network analyser" yang berfungsi
sebagai alat untuk memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protokol seperti Ethernet,
TCP/IP, IPX, dan lainnya.
 Password Cracker adalah sebuah program yang dapat
membuka enkripsi sebuah password atau sebaliknya malah untuk
mematikan sistem pengamanan password.
Istilah-istilah keamanan jaringan Komputer
Lanjutan
• Destructive Devices adalah sekumpulan program virus
yang dibuat khusus untuk melakukan penghancuran data-
data, di antaranya Trojan Horse, Worms, Email Bombs, dan
Nukes.
• Scanner adalah sebuah program yang secara otomatis akan
mendeteksi kelemahan (security weaknesses) sebuah
komputer di jaringan lokal (local host) ataupun komputer di
jaringan dengan lokasi lain (remote host). Oleh karena itu,
dengan menggunakan program ini, seorang hacker yang
secara fisik berada di Inggris dapat dengan mudah
menemukan security weaknesses pada sebuah server di
Amerika ataupun di belahan dunia lainnya, termasuk di
Indonesia, tanpa harus meninggalkan ruangannya!
Letak Potensi lubang keamanan
The End

You might also like