1 of 18

Pengantar Keamanan Jaringan

S1 – INFORMATIKA

Universitas Persatuan Islam PSDKU Cisurupan

Dede Alamsyah

2 of 18

Pengenalan Keamanan Jaringan

Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya.

Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.

3 of 18

Capaian Pembelajaran

01

02

03

04

Memahami

Memahami

Memahami

Memperhatikan

konsep dasar keamanan jaringan

kompleksitas keamanan jaringan

aspek keamanan jaringan

kenyataan rendahnya kesadaran akan keamanan jaringan/ Ancaman

4 of 18

Konsep Dasar

KEAMANAN JARINGAN

5 of 18

Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu.

Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan.

6 of 18

Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet ?

[Antisipasi]

7 of 18

3 Hal sebagai Konsep �Keamanan Jaringan

1. Resiko atau tingkat bahaya (risk)

menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.

2. Ancaman (threat)

Menyatakan kemungkinan gangguan yang muncul terhadap jaringan

3. Kerapuhan sistem (vulnerability)

Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan

8 of 18

Elemen Dasar Keamanan

Network security

Application security

Upaya pengamanan atas jalur / media pengiriman data

Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS

Computer security

Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi/ OS

9 of 18

Aspek �Keamanan Jaringan

Segitiga CIA

(CIA Triad)

10 of 18

Kerahasiaan atas data pribadi

Serangan :

Sniffing

Perlindungan :

Mengubah suatu format data menjadi format lain yang tersandikan.

Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak.

Serangan :

Spoofing

Perlindungan : MAC, DSign/Cer, Hash Function Logging

Privacy

Keaslian

Ketersediaan

berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Serangan :

DDoS

Perlindungan :

backup, redundancy, IDS, DRC, BCP, firewall

11 of 18

Ancaman Keamanan

Ancaman-ancaman yang sering dihadapi oleh masalah keamanan

12 of 18

Ancaman Keamanan

  1. Manusia
  2. Hardware Error
  3. Software Error
  4. Alam

13 of 18

Rekayasa Sosial (Social Engineering)

Menurut salah satu perusahaan antivirus terbesar, Norton

social engineering atau rekayasa sosial adalah tindakan

menipu seseorang untuk mengungkapkan informasi atau

mengambil tindakan yang dilakukan melalui teknologi

14 of 18

6 Tipe Rekayasa Sosial (Social Engineering)

Baiting

Email hacking & contact spamming

Quid pro quo

Phising

Pretexting

Vishing

15 of 18

7 Prinsip Keamanan

1

Menetapkan kebijakan (policy) keamanan yang

baik sebagai dasar untuk desain sistem

2

Perlakukan keamanan sebagai bagian integral

dari keseluruhan sistem

3

Perjelas batas keamanan fisik dan logic yang

diatur oleh dokumen kebijakan keamanan.

4

Pastikan pengembang dilatih tentang cara

mengembangkan keamanan perangkat lunak.

16 of 18

7 Prinsip Keamanan

5

Kurangi resiko ke tingkat yang dapat diterima

6

Asumsikan bahwa sistem eksternal tidak aman

7

Identifikasi potensi pertukaran antara

pengurakan resiko dengan peningkatan/ penurunan biaya

dalam aspek lain efektivitas operasional

17 of 18

SOAL 1

  1. BERIKAN CONTOH BENTUK PENERAPAN TRIAD CIA DALAM KEAMANAN JARINGAN YANG TERDAPAT DALAM KEHIDUPAN SEHARI HARI, MASYARAKAT, LEMBAGA/INSTANSI, ATAUPUN PEMERINTAHAN !

*Jawaban dalam bentuk file .pdf dikirim ke email :

dedealamsyah@protonmail.com �* Subject : Soal1_Nama-Mhs_Sem7_Keamanan-Jaringan

18 of 18

Referensi

Spada, Kemdikbud, Indonesia: 2021

Nurul Hayati, 2020, Buku Ajar Sistem Keamanan. Teknik Informatika : UMRAH

Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, I1994

Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991

Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994 4) Pfleeger, C.P. Security in computing, Prentice-Hall, 1997 5) Rhee, Man Young, Cryptography and Secure

Communications, McGraw Hill, 1994 6) Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988