fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

dokumen-dokumen yang mirip
Prinsip Keamanan -Security Principles-

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Security Sistem Informasi.

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Komputer & Jaringan Komputer

KEAMANAN SISTEM INFORMASI

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Keamanan Sistem dan Jaringan Komputer

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Pengenalan Keamanan Jaringan

Dasar Keamanan Jaringan Komputer

Andi Dwi Riyanto, M.Kom

Pendahuluan. Keamanan Komputer mencakup:

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Ilmu dan Seni Keamanan Informasi

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

SISTEM KEAMANAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB VI. Eksploitasi Keamanan

: Internet & Mobile Security

e-security: keamanan teknologi informasi

Tugas III II5166 (Keamanan Informasi Lanjut)

Masalah-Masalah dalam Keamanan Informasi

SistemKeamanan Komputer

Andi Dwi Riyanto, M.Kom

Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Hardening System

Biasanya orang terfokus kepada masalah data, media, teknik komunikasi. Padahal kebijakan (policy) sangat penting!

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Computer Security. Network Security

Keamanan Sistem dan Jaringan Komputer

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Pengantar E-Business dan E-Commerce

Computer Security. Network Security

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

HALAMAN PENGARANG DAN COPYRIGHT. Penyusun & Editor ANANG SULARSO NINA HENDRARINI SIHAR N M P SIMAMORA

STMIK AMIKOM Yogyakarta. M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng.

Xcode Private Training. Network hacking & Security

KEAMANAN JARINGAN KOMPUTER

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Sistem Informasi. Beberapa Topik Keamanan di Internet

Laboratorium Universitas Widyatama

Keamanan Jaringan TIM PENGAJAR PTIK

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

KEAMANAN DALAM E-COMMERCE

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PENDAHULUAN SISTEM KEAMANAN

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Network Security Management

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Mengamankan Sistem Informasi

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Peta Teknologi Network Security

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

BAB IV. Mengamankan Sistem Informasi

SISTEM KEAMANAN KOMPUTER

Apa itu komunikasi data?

Xcode Private Training. Advanced Network hacking & Security

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

BAB 10 KEAMANAN SISTEM

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

PERANGKAT LUNAK APLIKASI PERKANTORAN

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

Security in Mobile Applications and Networks

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

UNIVERSITAS ISLAM NEGERI MAKASSAR

Manajemen Keamanan Informasi

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA

Xcode Private Training. Network Hacking & Wireless. Hacking

PENDAHULUAN. Keamanan Sistem Informasi

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

MAKALAH AUDIT NETWORK SECURITY

Tugas Bahasa Indonesia

Pencegahan dan Mitigasi Serangan Siber. Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH

BAB III. Evaluasi Kemanan Sistem Informasi

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

MAKALAH INTERNET BANKING SECURITY

BAB I PENDAHULUAN 1.1 Latar Belakang

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Analisis Keamanan Internet Banking Bank Mandiri

Keamanan Sistem World Wide Web

Transkripsi:

KONSEP KEAMANAN JARINGAN

Klasifikasi Keamanan (Menurut David Icove)

Klasifikasi Berdasarkan Elemen Sistem Network security fokus kepada saluran (media) pembawa informasi Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security fokus kepada keamanan dari komputer (end system), termasuk operating system (OS)

Letak Potensi Lubang Kemanan

Komponen Keamanan

Confidentiality / Privacy Proteksi data [hak pribadi] yang sensitif Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan, nama anggota, keluarga, nama orang tua Data pelanggan. Customer Protection harus diperhatikan Sangat sensitif dalam e-commerce, healthcare Serangan: sniffer (penyadap), keylogger (penyadap kunci), social engineering, kebijakan yang tidak jelas Proteksi: firewall, kriptografi / enkripsi, policy Electronic Privacy Information Center http://www.epic.org Electronic Frontier Foundartion http://www.eff.org

Integrity Informasi tidak berubah tanpa ijin (tampered, altered, modified) Serangan: spoof (pemalsuan), virus (mengubah berkas), trojan horse, man-in-the-middle attack Proteksi: message authentication code (MAC), (digital) signature, (digital) certificate, hash function

Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan Bagaimana mengenali nasabah bank pada servis Internet Banking? Lack of physical contact Menggunakan: 1. what you have (identity card) 2. what you know (password, PIN) 3. what you are (biometric identity) 4. Claimant is at a particular place (and time) 5. Authentication is established by a trusted third party Serangan: identitas palsu, password palsu, terminal palsu, situs web gadungan Proteksi: digital certificates

Authentication Terpadu

Availability Informasi harus dapat tersedia ketika dibutuhkan Serangan terhadap server: dibuat hang, down, crash, lambat Biaya jika server web (transaction) down di Indonesia Menghidupkan kembali: Rp 25 juta Kerugian (tangible) yang ditimbulkan: Rp 300 juta Serangan: Denial of Service (DoS) attack Proteksi: backup, redundancy, DRC, BCP, IDS, filtering router, firewall untuk proteksi serangan

Non-Repudiation Tidak dapat menyangkal (telah melakukan transaksi) menggunakan digital signature / certificates perlu pengaturan masalah hukum (bahwa perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)

Access Control Mekanisme untuk mengatur siapa boleh melakukan apa biasanya menggunakan password, token adanya kelas / klasifikasi pengguna dan data, misalnya: Publik Private Confidential Top Secret

Jenis-jenis Serangan Menurut W. Stalling: Interruption DoS attack, network flooding Interception Password sniffing Modification Virus, trojan horse Fabrication spoffed packets

Interruption Attack Denial of Service (DoS) attack Menghabiskan bandwith, network flooding Memungkinkan untuk spoofed originating address Tools: ping broadcast, smurf, synk4, macof, various flood utilities Proteksi: Sukar jika kita sudah diserang Filter at router for outgoing packet, filter attack orginiating from our site

Interception Attack Sniffer to capture password and other sensitive information Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven) Protection: segmentation, switched hub, promiscuous detection (anti sniff)

Modification Attack Modify, change information/programs Examples: Virus, Trojan, attached with email or web sites Protection: anti virus, filter at mail server, integrity checker (eg. tripwire)

Fabrication Attack Spoofing address is easy Examples: Fake mails: virus sends emails from fake users (often combined with DoS attack) spoofed packets Tools: various packet construction kit Protection: filter outgoing packets at router

More On Interruption Attack Distributed Denial of Service (DDoS) attack Flood your network with spoofed packets frommany sources Based on SubSeven trojan, phone home viairc once installed on a machine. Attacker knows how many agents ready to attack. Then, ready to exhaust your bandwidth See Steve Gibson s paper http://grc.com

Teknologi Kriptografi Penggunaan enkripsi (kriptografi) untuk meningkatkan keamanan Private key vs public key Contoh: DES, IDEA, RSA, ECC Lebih detail, akan dijelaskan pada bagian terpisah

Mempelajari Cracker Mempelajari: Perilaku perusak Siapakah mereka? Apa motifnya? Bagaimana cara masuk? Apa yang dilakukan setelah masuk? Tools: honeypoy, honeynet

Metodologi Cracker Dari Hacking Exposed : Target acquisition and information gathering Initial access Privilege escalation Covering tracks Install backdoor Jika semua gagal, lakukan DoS attack

Pengamanan Menyeluruh

Pengamanan Berlapis

Contoh Implementasi