pertemuan 11 keamanan teknologi informasi
TRANSCRIPT
![Page 1: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/1.jpg)
JARINGAN KOMPUTER
JUMIATI092904035
Pendidikan Teknik Informatika & Komputer
Pendidikan Teknik ElektroUniversitas Negeri Makassar
2011
![Page 2: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/2.jpg)
Keamanan Teknologi Informasi
![Page 3: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/3.jpg)
Latar Belakang
Sistem informasi: berbasis Internet Perlu ditinjau keamanan sistem
Internet Perlu dimengerti hubungan komputer
di Internet
![Page 4: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/4.jpg)
HOST-1 HOST-2
HOST-X HOST-Y
?
?
?
?
?? ?
Hubungan komputer di Internetbeserta titik-titik yang rawan
![Page 5: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/5.jpg)
KEAMANAN JARINGAN
Seperti pemakai komputer, pemakai jaringan juga memiliki harapan bahwa pesan yang mereka kirim akan sampai dengan benar di tujuan tanpa mengalami kesalahan; diterima oleh penerima yang dimaksud; terlindung dari kehilangan, modifikasi dan observasi dalam perjalanannya; dan memperoleh pelayanan yang andal.
![Page 6: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/6.jpg)
Semua hal ini ekivalen dengan integritas, kerahasiaan, dan ketersediaan dari jaringan. Masalah-masalah di atas ini berkaitan dengan keamanan jaringan dalam pengaksesan dan penggunaan jaringan.
![Page 7: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/7.jpg)
Tujuan KeamananJaringan Komputer
1. Availability / Ketersediaan2. Reliability / Kehandalan3. Confidentiality / Kerahasiaan
![Page 8: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/8.jpg)
Alasan-alasan untuk Masalah Keamanan Jaringan
1. Sharing. Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan untuk banyak sistem, sehingga kendali untuk sistem tunggal mungkin tidak cukup baik untuk sistem jaringan.
![Page 9: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/9.jpg)
CONT’D
2. Kerumitan sistem. Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan.
![Page 10: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/10.jpg)
CONT’D
3. Perimeter yang tidak dikenal. Perluasan suatu jaringan berimplikasi pada ketidak-tentuan tentang batasan jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. Meskipun kemampuan mengakses secara luas ini merupakan suatu keuntungan, kelompok tidak dikenal dan tidak terkendali dari macam-macam pemakai adalah kerugian dari keamanan. Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya.
![Page 11: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/11.jpg)
CONT’D
4. Banyak titik dari serangan. Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya. Sementara administrator dari satu host mungkin memaksa kebijakan kebijakan keamanan dengan ketat / keras, administrator ini mungkin tidak memiliki kendali terhadap host-host lain dalam jaringan. Pemakai harus mempercayai mekanisasi kendali akses dari semua sistem ini.
![Page 12: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/12.jpg)
CONT’D
5. Path yang tidak diketahui. Mungkin satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A1 ingin mengirim pesan kepada pemakai yang berada pada host B3. Pesan ini mungkin dirutekan melalui host-host A2 atau B2 sebelum tiba pada host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.
![Page 13: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/13.jpg)
Pengungkapan Keamanan
1. Rahasia (Privacy). Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang sensitif menjadi sulit.
2. Keterpaduan Data (Data Integrity). Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi. Tipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan pesan-pesan yang palsu atau tidak benar, penghapusan pesan, jawaban pesan dan pengurutan kembali pesan. Suatu “pesan” seperti yang digunakan di sini mungkin merupakan komunikasi pada jaringan, seperti file, command, dan satu blok transmisi yang dienkripsi.
![Page 14: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/14.jpg)
CONT’D
3. Keaslian (Authenticity). Hal ini sulit untuk memastikan identitas pemakai pada sistem remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain. Pada kenyataannya, jaringan tidak dapat mempercayai keaslian host-host mereka.
4. Convert Channel. Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
![Page 15: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/15.jpg)
Cara Pengamanan Jaringan Komputer :
1. Autentikasi2. Enkripsi
![Page 16: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/16.jpg)
Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
![Page 17: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/17.jpg)
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
![Page 18: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/18.jpg)
Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data
![Page 19: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/19.jpg)
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
![Page 20: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/20.jpg)
Faktor- Faktor Penyebab ResikoDalam Jaringan Komputer
Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi
![Page 21: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/21.jpg)
Ancaman JaringanKomputer
• FISIK1. Pencurian perangkat keras
komputer atau perangkat jaringan2. Kerusakan pada komputer dan
perangkat komunikasi jaringan3. Wiretapping4. Bencana alam
![Page 22: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/22.jpg)
CONT’D
• LOGIK1. Kerusakan pada sistem operasi
atau aplikasi2. Virus3. Sniffing
![Page 23: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/23.jpg)
Beberapa BentukAncaman Jaringan
1. Sniffer• Peralatan yang dapat memonitor proses yang sedang berlangsung2. Spoofing
• Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
3. Phreaking• Perilaku menjadikan sistem pengamanan telepon melemah4. Remote Attack
• Segala bentuk serangan terhadap suatu mesin dimana• penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
5. Hole• Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
![Page 24: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/24.jpg)
CONT’D
6. Hacker• Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
• Hacker tidak merusak sistem7. Craker• Orang yang secara diam-diam mempelajari sistem
dengam maksud jahat• Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
![Page 25: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/25.jpg)
CrackerCiri-ciri cracker :• Bisa membuat program C, C++ atau pearl• Memiliki pengetahuan TCP/IP• Menggunakan internet lebih dari 50 jam per-bu lan• Menguasai sistem operasi UNIX atau VMS• Suka mengoleksi software atau hardware lama• Terhubung ke internet untuk menjalankan aksinya• Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui• orang lain• Penyebab cracker melakukan penyerangan :• spite, kecewa, balas dendam• sport, petualangan• profit, mencari keuntungan dari imbalan orang lain• stupidity, mencari perhatian• cruriosity, mencari perhatian• politics, alasan politis
![Page 26: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/26.jpg)
• Cracker• – Ciri-ciri target yang dibobol cracker :• Sulit ditentukan• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih• Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam bidang internet
• – Ciri-ciri target yang “berhasil” dibobol cracker :• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa
“nama” dan “password”• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data• Pengganggu bisa mengambil alih kendali sistem• Sistem hang, gagal bekerja, reboot atau sistem berada
dalam kondisi tidak dapat dioperasikan
![Page 27: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/27.jpg)
Beberapa Topik Keamanan di Internet: Privacy
informasi pribadi tidak ingin disebarkan web site yang mengumpulkan informasi
tentang pengunjung? akibat bocornya informasi pribadi:
› junk mail, spamming› anonymizer
privacy vs keamanan sistem
![Page 28: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/28.jpg)
Privacy vs. keamanan sistem
dalam rangka menjaga keamanan sistem, bolehkah sysadmin melihat berkas (informasi) milik pemakai?
hukum wiretapping?“Communications Assistance for Law Enforcement Act”, 1993, menyediakan fasilitas untuk memudahkan wiretapping
melindungi diri dengan enkripsi.bolehkah? standar clipper dengan key escrow
![Page 29: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/29.jpg)
Web site yang berhubungan dengan masalah privacy
Electronic Frontier Foundationhttp://www.eff.org
Electronic Privacy Information Centerhttp://www.epic.org
Etrusthttp://www.etrust.org
![Page 30: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/30.jpg)
Pemilikan Informasi Ilegal
ilegal menurut siapa / negara mana? sulit melakukan sensor bedakan ilegal dan imoral
![Page 31: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/31.jpg)
Pencurian dan “peminjaman”
pencurian dapat dilakukan dengan mudah “Save As...”
tidak merusak sumber asli, dan kualitas sama baiknya
bagaimana status dari “cache servers”?
![Page 32: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/32.jpg)
Peminjaman lewat URL
<IMG SRC=“tempat.yang.dipinjam/gambarku.gif”>
Gambar / image / berkas tidak dikopi tapi “dipinjam” melalui hyperlink
Pemilk berkas dapat dirugikan: bandwidth terpakai
Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)
![Page 33: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/33.jpg)
Keamanan e-commerce
standar? digital signature? Verisign? PGP? Lisensi dan ketergantungan kepada paten
yang digunakan dalam digital signature Larangan ekspor teknologi kriptografi dari
pemerintah Amerika Serikat
![Page 34: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/34.jpg)
Menangani Setan Komputer
Jaringan komputer membuka akses dari mana saja
Setan Komputer (hackers) anti pemerintah Indonesia:› www.urbankaos.org/haxid.html› www.2600.com
![Page 35: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/35.jpg)
Eksploitasi Lubang Keamanan
level lubang keamanan: disain (konsep), implementasi, penggunaan (konfigurasi)
contoh-contoh:› internet worm› denial of service, SYN flood› IP spoofing, DNS hijacking› WinNuke, Land, Latierra
![Page 36: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/36.jpg)
Keamanan sistem WWW
WWW populer sebagai basis sistem informasi
lubang keamanan bisa terjadi di server dan client
contoh eksploitasi› Active-X› bound check di Count.cgi› php/fi› phf
![Page 37: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/37.jpg)
Melindungi Sistem Informasi
Investment dan personel khusus untuk menangani keamanan
Pasang proteksi dalam bentuk filter seperti firewall, tcpwrapper
Secara berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll.
Audit: rajin baca dan proses log Backup secara berkala Tutup servis yang tidak digunakan
![Page 38: Pertemuan 11 keamanan teknologi informasi](https://reader034.vdocuments.net/reader034/viewer/2022050817/555ecf3ad8b42af67f8b56be/html5/thumbnails/38.jpg)
Sekian & terima kasih