Pengantar Keamanan Jaringan
S1 – INFORMATIKA
Universitas Persatuan Islam PSDKU Cisurupan
Dede Alamsyah
Pengenalan Keamanan Jaringan
Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya.
Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.
Capaian Pembelajaran
01
02
03
04
Memahami
Memahami
Memahami
Memperhatikan
konsep dasar keamanan jaringan
kompleksitas keamanan jaringan
aspek keamanan jaringan
kenyataan rendahnya kesadaran akan keamanan jaringan/ Ancaman
Konsep Dasar
KEAMANAN JARINGAN
Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu.
Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan.
Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet ?
[Antisipasi]
3 Hal sebagai Konsep �Keamanan Jaringan
1. Resiko atau tingkat bahaya (risk)
menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.
2. Ancaman (threat)
Menyatakan kemungkinan gangguan yang muncul terhadap jaringan
3. Kerapuhan sistem (vulnerability)
Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan
Elemen Dasar Keamanan
Network security
Application security
Upaya pengamanan atas jalur / media pengiriman data
Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS
Computer security
Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi/ OS
Aspek �Keamanan Jaringan
Segitiga CIA
(CIA Triad)
Kerahasiaan atas data pribadi
Serangan :
Sniffing
Perlindungan :
Mengubah suatu format data menjadi format lain yang tersandikan.
Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak.
Serangan :
Spoofing
Perlindungan : MAC, DSign/Cer, Hash Function Logging
Privacy
Keaslian
Ketersediaan
berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Serangan :
DDoS
Perlindungan :
backup, redundancy, IDS, DRC, BCP, firewall
Ancaman Keamanan
Ancaman-ancaman yang sering dihadapi oleh masalah keamanan
Ancaman Keamanan
Rekayasa Sosial (Social Engineering)
Menurut salah satu perusahaan antivirus terbesar, Norton
social engineering atau rekayasa sosial adalah tindakan
menipu seseorang untuk mengungkapkan informasi atau
mengambil tindakan yang dilakukan melalui teknologi
6 Tipe Rekayasa Sosial (Social Engineering)
Baiting
Email hacking & contact spamming
Quid pro quo
Phising
Pretexting
Vishing
7 Prinsip Keamanan
1
Menetapkan kebijakan (policy) keamanan yang
baik sebagai dasar untuk desain sistem
2
Perlakukan keamanan sebagai bagian integral
dari keseluruhan sistem
3
Perjelas batas keamanan fisik dan logic yang
diatur oleh dokumen kebijakan keamanan.
4
Pastikan pengembang dilatih tentang cara
mengembangkan keamanan perangkat lunak.
7 Prinsip Keamanan
5
Kurangi resiko ke tingkat yang dapat diterima
6
Asumsikan bahwa sistem eksternal tidak aman
7
Identifikasi potensi pertukaran antara
pengurakan resiko dengan peningkatan/ penurunan biaya
dalam aspek lain efektivitas operasional
SOAL 1
*Jawaban dalam bentuk file .pdf dikirim ke email :
dedealamsyah@protonmail.com �* Subject : Soal1_Nama-Mhs_Sem7_Keamanan-Jaringan
Referensi
Spada, Kemdikbud, Indonesia: 2021
Nurul Hayati, 2020, Buku Ajar Sistem Keamanan. Teknik Informatika : UMRAH
Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, I1994
Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991
Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994 4) Pfleeger, C.P. Security in computing, Prentice-Hall, 1997 5) Rhee, Man Young, Cryptography and Secure
Communications, McGraw Hill, 1994 6) Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988