Keamanan Jaringan.

dokumen-dokumen yang mirip
Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Computer & Network Security : Information security. Indra Priyandono ST

INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Masalah Keamanan Pada Sistem Mobile

Haida Dafitri, ST, M.Kom

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Keamanan Jaringan (Network Security)

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengenal Berbagai Jenis Malware dan Pencegahannya

Pengenalan Keamanan Jaringan

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

SISTEM INFORMASI MANAJEMEN

PENDAHULUAN KEAMANAN KOMPUTER

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Prosedure Keamanan Jaringan dan Data

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Dasar Keamanan Jaringan Komputer

Security Sistem Informasi.

Implementasi E-Bisnis e-security Concept And Aplication Part-11

PT. GRAND BEST INDONESIA

Issue-issue Keamanan Komputer

Keamanan dan Kontrol Sistem Informasi

ETIKA & KEAMANAN SISTEM INFORMASI

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

SistemKeamanan Komputer

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB 1 PENDAHULUAN 1.1 Latar Belakang

TANTANGAN KEAMANAN DAN ETIKA

Bab II. Tinjuan Pustaka

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Langkah langkah FRAP. Daftar Risiko. Risk

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Etika dalam Sistem Informasi

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

BAB 4 IMPLEMENTASI DAN EVALUASI

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

cybercrime Kriminalitas dunia maya ( cybercrime

Andi Dwi Riyanto, M.Kom

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

PENGANTAR FORENSIK TI Malware Forensic

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Apa itu komunikasi data?

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Etika dan Keamanan Sistem Informasi

Keamanan Sistem dan Jaringan Komputer

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Laboratorium Universitas Widyatama

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

A I S Y A T U L K A R I M A

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Etika dan Keamanan SI

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

PENGAMANAN SISTEM basis DAta

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Andi Dwi Riyanto, M.Kom

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

Tugas Bahasa Indonesia

DESAIN DAN ANALISIS KEAMANAN JARINGAN

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook

ETIKA DAN PROFESIONALISME

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

ETIKA DAN PROFESIONALISME

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

JARINGAN KOMPUTER DALAM SISTEM INFORMASI

Ancaman Sistem Keamanan Komputer

Transkripsi:

Keamanan Jaringan http://edu.script.id chalifa.chazar@gmail.com

Keamanan Jaringan Secara umum, keamanan jaringan harus dirumuskan/disusun terutama pada ujungujung terminal (penerima/pengirim) Secara teknik, keamanan bertanggung jawab atas integritas data, kerahasiaan data dan dapat dipercaya penerimanya

Ancaman Suatu jaringan terdiri dari banyak titik terminal (nodes) yang dihubungkan satu sama lain sehingga membentuk komunikasi Fungsi tertentu dilakukan pada terminal-terminal Resiko pada masing-masing terminal lebih tinggi dibandingkan jaringannya Kegagalan jaringan atau putusnya hubungan Mengakses jaringan oleh user yang tidak memiliki wewenang Mengganggu atau mengacaukan pengiriman data (mencegatdan memanipulasi data)

Logic Bom Bom Waktu Virus Worm Trojan Horses Spyware Denial of Service Malicious Java/Active X Tunneling Interception komunikasi Ancaman (2)

Interception Komunikasi Pasif interception Aktif interception

Pasif Interception Biasa disebut Sniffing Memasang program untuk menangkap informasi paket data di jaringan unyuk mengetahui isi data Kebocoran pada frekuensi radio Terrestrial microwave interception Satellite broadcast interception Pengirim Penerima Sniffing

Aktif Interception Biasa disebut Spoofing Decoy = hubungan ke penerima diputus dan pengiriman data diterima oleh pihak yang tidak berwenang. Pengirim beranggapan pengiriman data berjalan normal Relay = data yang dikirim diterima oleh pihak yang tidak berwenang dan setelah dimanipulasi, data kembali diteruskan ke pihak berwenang

Decoy = Pengirim Penerima Decoy Relay = Pengirim Penerima Relay

Langkah Pengamanan Jaringan Manajemen jaringan Enkripsi Jaringan cadangan Call back Firewall

Matriks Ancaman & Tindakan Tindakan yang perlu dilakukan untuk mengamankan jaringan terhadap Ancaman 1 2 3 4 a. Manajemen jaringan X X b. Enkripsi X X c. Jaringan cadangan X d. Call back X X e. Firewall X X Ancaman: 1 = Integritas jaringan kurang (lack of network integrity) 2 = penggunaandengan tidak memiliki otoritas (unauthorized use) 3 = pelanggaran kepercayaan (breach of reliability) 4 = mengganggu kelancaran operasional (disruption of continuity)

Keamanan Jaringan Internet Persetujuan dari manajemen/steering committee jikain-house ingin mengakses jaringan eksternal Jaringan in-house dan mesin utama untuk produksi tidak bolehdiakseslangsung oleh jaringan eksternal Lingkungan tertentu harus dapat dibuat memiliki pemberianservice kepada jaringan eksternal Pertanggung jawaban bagi supervisi dan monitoring hubungan dengan jaringan luar

Ancaman Jaringan LAN Pengaksesan data produksi, departemen dan pemakai oleh individuyang tidak memiliki wewenang Pasif (membaca&melihat data) dan aktif (memanipulasi data) menangkap koneksi Menyambung workstation yang tidak otentik ke dalam LAN perusahaan Menginstal program yang ilegal Pencurian PC atau komponen PC Terkontaminasi oleh virus

Matriks Ancaman & Tindakan Ancaman / Langkah yang diambil Akses data/fungsi secara tidak sah Pasif dan aktif tapping koneksi Workstation yang tidak sah pada LAN perusahaan Software yang tidak dikenal/tidak sah Pencurian PC /komponen A B C D E F G H I J K L M N O X X X X X X X X X X X X X X X X X X X X Tertular virus X X X X X Distribusi software X X X X X

Tindakan Pengamanan A. Physical security B. Access control C. Pencegahan virus D. Enkripsi file E. Hard user authentication (data yang kritis) F. Enkripsi disk G. Proteksi boot H. Hard user authentication (laptop, netbook) I. PC authentication J. Server diletakkan di ruang terkunci K. Penguncian ports L. Fungsi gateway M. Enkripsi session N. Enkripsi line O. Keamanan proses

Keamanan Jaringan LAN LAN data harus disimpan di dalam server untuk memudahkan proses backup Tindakan keamanan sebanyak mungkin diimplementasikan di tingkat server Hanya PC dan software milik perusahaan yang boleh terhubung dengan jaringan LAN Notebook dan media penyimpanan eksternal harus disimpan ditermpat terkunci PC dan software dapat didistribusikan melalui pihak berwenang Informasi bersifat rahasia disimpan di hard disk atau flash disk dalam bentukter-enkripsi Modem tidak diperbolehkan tersambung di PC yang terkoneksi jaringan LAN perusahaan

</THANKS> Chalifa Chazar http://edu.script.id Email: chalifa.chazar@gmail.com