26
• TUJUAN Agar Mahasiswa dapat memahami tentang Konsep Keamanan Jaringan (Network Security) yang diterapkan pada suatu sistem operasi dan jaringan internet. 1 Perencanaan Pembelajaran

Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Embed Size (px)

Citation preview

Page 1: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

• TUJUAN

Agar Mahasiswa dapat memahami tentang

Konsep Keamanan Jaringan (Network

Security) yang diterapkan pada suatu sistem

operasi dan jaringan internet.

1

Perencanaan Pembelajaran

Page 2: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Keamanan Jaringan Komputer

Pertemuan

ke-

Pokok Bahasan Keterangan

1 Pendahuluan

2 Dasar-dasar keamanan Sistem Informasi

3 Evaluasi Keamanan Sistem Informasi

4 Mengamankan Sistem Informasi

5 Firewall

6 Keamanan Sistem World Wide Web

7 Review Materi / Quiz (Soal-Soal Essay)

8 UJIAN TENGAH SEMESTER

9 Pengenalan dan penanggulangan Virus, Trojan, Worm

10 Pengenalan dan penanggulangan Spyware, Adware dan Spam

11 Keamanan Web Server

12 Keamanan Mail Server

13 Eksploitasi Keamananan

14 Keamanan Wireless Networking Pengenalan tools-tools Jaringan

15 Review Materi / Quiz (Soal-Soal Essay)

16 UJIAN AKHIR SEMESTER

Page 3: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Sumber Referensi :

• Rahardjo, Budi. 2002. Keamanan Sistem Informasi

Berbasis Internet. PT. Insan Infonesia & PT.INDOCISC.

Jakarta.

• Brenton, Chris. Cameron Hunt. 2003. Network Security.

PT. Elek Media Komputindo. Jakarta.

• Utomo, Eko. 2006. Pengantar Jaringan Komputer Bagi

Pemula. PT. Yrama Widya. Bandung.

• Wahana Komputer. 2003. Pengembangan Jaringan

Linux. Andi Yogyakarta. Yogyakarta.

3

Page 4: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Pengenalan Keamanan Jaringan

Pertemuan I

Page 5: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Keamanan dan Manajemen Perusahaan

• Pengelolaan terhadap keamanan dapat dilihat dari sisi

pengelolaan resiko (risk management).

Lawrie Brown dalam “Lecture Notes for Use with

Cryptography and Network Security by William

Stallings” menyarankan menggunakan “Risk Management

Model” untuk menghadapi ancaman (managing threats).

Ada tiga komponen yang memberikan kontribusi kepada

Risk, yaitu Asset, Vulnerabilities, dan Threats.

No Nama Komponen Keterangan

1 Assets (aset) hardware, software, dokumentasi,

data, komunikasi, lingkungan,

manusia

Page 6: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

No Nama Komponen Keterangan

2 Threats (ancaman) pemakai (users), teroris, kecelakaan

(accidents), crackers, penjahat

kriminal, nasib (acts of God), intel

luar negeri (foreign intelligence)

3 Vulnerabilities

(kelemahan)

software bugs, hardware bugs,

radiasi (dari layar, transmisi),

tapping, crosstalk, unauthorized

users cetakan, hardcopy atau print

out, keteledoran (oversight), cracker

via telepon, storage media

Page 7: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa

yang disebut dengan “countermeasures” yang dapat berupa

1. Usaha untuk mengurangi Threat

2. Usaha untuk mengurangi Vulnerability

3. Usaha untuk mengurangi Impact

4. Mendeteksi kejadian yang tidak bersahabat (Hostile event)

5. Kembali (Recover) dari kejadian

Page 8: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Klasifikasi Kejahatan Komputer

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.

2. Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).

3. Keamanan dari data dan media serta teknik komunikasi (communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data.

4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

berdasarkan lubang keamanan, keamanan dapat

diklasifikasikan menjadi empat, yaitu:

Page 9: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Aspek dari keamanan Jaringan

• Garfinkel dalam “Practical UNIX & Internet Security”

mengemukakan bahwa keamanan komputer (computer

security) melingkupi empat aspek, yaitu privacy, integrity,

authentication, dan availability. Selain hal di atas, ada dua

aspek yang ada kaitannya dengan electronic commerce,

yaitu access control dan non-repudiation.

1. Privacy / Confidentiality

adalah usaha untuk menjaga informasi dari orang yang

tidak berhak mengakses. Privacy lebih kearah data-data

yang sifatnya privat sedangkan confidentiality

berhubungan dengan data yang diberikan ke pihak lain

untuk keperluan tertentu.

Page 10: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

2. Integrity

Aspek ini menekankan Informasi tidak boleh

diubah tanpa seijin pemilik informasi.

Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.

Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.

Penanggulangan : Penggunaan enkripsi dan digital

signature.

Page 11: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan

bahwa informasi betul-betul asli, orang yang mengakses

atau memberikan informasi adalah betul-betul orang yang

dimaksud, atau server yang kita hubungi adalah betul-betul

server yang asli.

Penanggulangan :

1. Membuktikan keaslian dokumen dengan teknologi

watermarking dan digital signature. Watermarking dapat

digunakan untuk menjaga “intelectual property”, yaitu

dengan menandai dokumen atau hasil karya dengan

“tanda tangan” pembuat.

2. Access control, yaitu berkaitan dengan pembatasan

orang yang dapat mengakses informasi.

Page 12: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

4. Availability

Aspek availability atau ketersediaan berhubungan dengan

ketersediaan informasi ketika dibutuhkan.

Sistem informasi yang diserang atau dijebol dapat

menghambat atau meniadakan akses ke informasi.

Serangan :

1. “denial of service attack” (DoS attack)

2. mailbomb

5. Access Control

Aspek ini berhubungan dengan cara pengaturan akses

kepada informasi. Hal ini biasanya berhubungan dengan

klasifikasi data (public, private, confidential, top secret) &

user (guest, admin, top manager),

Page 13: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkaltelah melakukan sebuah transaksi. Sebagai contohseseorang yang mengirimkan email untuk memesan barangtidak dapat menyangkal bahwa dia telah

mengirimkan email tersebut.

Penggunaan digital signature, certifiates, dan teknologi

kriptografi secara umum dapat menjaga aspek ini. Akan

tetapi hal ini masih harus didukung oleh hukum sehingga

status dari digital signature itu jelas legal.

Page 14: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings ada beberapa kemungkinan serangan (attack):

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.

2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.

3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.

4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Page 15: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

• Hacking adalah setiap usaha atau kegiatan di luar

izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.

• Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.

• Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.

Istilah-istilah keamanan jaringan Komputer

Page 16: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.

Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.

Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.

Page 17: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.

Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.

Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.

Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.

Page 18: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

• Destructive Devices adalah sekumpulan program virusyang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, danNukes.

• Scanner adalah sebuah program yang secara otomatis akanmendeteksi kelemahan (security weaknesses) sebuahkomputer di jaringan lokal (local host) ataupun komputer dijaringan dengan lokasi lain (remote host). Oleh karena itu,dengan menggunakan program ini, seorang hacker yangsecara fisik berada di Inggris dapat dengan mudahmenemukan security weaknesses pada sebuah server diAmerika ataupun di belahan dunia lainnya, termasuk diIndonesia, tanpa harus meninggalkan ruangannya!

Page 19: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

Letak Potensi lubang keamanan

Page 20: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

The End

Page 21: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

SOAL-SOAL LATIHAN

Page 22: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

01. Berikut ini adalah komponen yang memberikan kontribusi

kepada Resiko keamanan perusahaan, kecuali …

a. Asset d. Threats

b. Vulnerabilities e. Authentication

c. Authentication

02. Usaha untuk menjaga informasi dari orang yang tidak

berhak mengakses, adalah …

a. Privacy d. Availability

b. Authentication e. Access Cont

c. Integrity

Page 23: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

02. Usaha untuk menjaga informasi dari orang yang tidak

berhak mengakses, adalah …

a. Privacy d. Availability

b. Authentication e. Access Control

c. Integrity

03. Aspek yang menjaga agar seseorang tidak dapat

menyangkal telah melakukan sebuah transaksi disebut…

a. Availability d. Non-Repudiation

b. Confidentiality e. Access Control

c. Integrity

Page 24: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

03. Aspek yang menjaga agar seseorang tidak dapat

menyangkal telah melakukan sebuah transaksi disebut…

a. Avaibility d. Non-Repudiation

b. Confidentiality d. Access Control

c. Integrity

04. Penggunaan “Manajemen resiko” pada perusahaan untuk

menghadapi ancaman disarankan oleh …

a. Garfinkel c. David Khan

b. Lawrie Brown d. Thomas muelerr

c. Tim Berness Lee

Page 25: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

04.Penggunaan “Manajemen resiko” pada perusahaan untuk

menghadapi ancaman disarankan oleh …

a. Garfinkel d. David Khan

b. Lawrie Brown e. Steve Jobs

c. Tim Berness Lee

05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke

dalam jaringan komputer. Serangan ini disebut …

a. Interuption d. Fabrication

b. Interception e. Corection

c. Modification

Page 26: Keamanan Jaringan pada Windows - univbsi.idunivbsi.id/pdf/2014/552/552-P01.pdf · Keamanan Jaringan Komputer Pertemuan ke-Pokok Bahasan Keterangan 1 Pendahuluan 2 Dasar-dasarkeamananSistemInformasi

05.Memasukkan pesan-pesan palsu seperti e-mail palsu kedalam jaringan komputer. Serangan ini disebut …

a. Interuption d. Fabrication

b. Interception e. Corection

c. Modification

01.Berikut ini adalah komponen yang memberikan kontribusikepada Resiko keamanan perusahaan, kecuali …

a. Asset d. Threats

b. Vulnerabilities e. Authentication

c. Authentication