ERWIEN TJIPTA WIJAYA, ST,. M.KOM

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

BAB IV. Mengamankan Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

KEAMANAN DALAM E-COMMERCE

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Pengantar E-Business dan E-Commerce

PENDAHULUAN. Bab Latar Belakang

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 14 KEAMANAN JARINGAN

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Dasar Keamanan Jaringan Komputer

Computer Security. Network Security

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMUTER

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Computer Security. Network Security

MAKALAH AUDIT NETWORK SECURITY

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Rahmady Liyantanto liyantanto.wordpress.com

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB III PEDOMAN-PEDOMAN

TUGAS V JARINGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

INFRASTRUCTURE SECURITY

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

A I S Y A T U L K A R I M A

Tugas Bahasa Indonesia

Manajemen Keamanan Informasi

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Keamanan Sistem World Wide Web

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Keamanan Sistem World Wide Web. Pertemuan VI

BAB I PENDAHULUAN UKDW

Security. Tutun Juhana STEI ITB

Annisa Cahyaningtyas

BAB III ANALISIS MASALAH

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

PANDUAN UJI KOMPETENSI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Tugas III II5166 (Keamanan Informasi Lanjut)

Xcode Private Training. Network hacking & Security

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

2. SSH dengan password: SSH dengan public key:

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

Latar Belakang

A. TUJUAN PEMBELAJARAN

Review Implementasi VPN Mikrotik

FAULT TOLERANCE. Sistem terdistribusi week 9

Xcode Intensif Training. Advanced ethical web. hacking & security

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

1. Pendahuluan 1.1 Latar Belakang

Manajemen Keamanan Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Pengenalan Keamanan Jaringan

KEAMANAN . Subianto AMIK JTC SEMARANG

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

BAB 1 PENDAHULUAN 1.1 Latar Belakang

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN KOMPUTER. Pertemuan 10

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

SELF DEFENDING LINUX NETWORK

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Transkripsi:

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini: Menentukan data atau informasi apa saja yang harus dilindungi Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut: Internal Password Authentication Server-based password authentication Firewall dan Routing Control Menggunakan metode enkripsi Pemonitoran terjadwal terhadap jaringan

Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin, password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara lain adalah sebagai berikut: Karakter #, %, $ dan lain lain

Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password. Kewenangan akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien.

DES : mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya. PGP (Pretty Good Privacy) : PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.

SSL : SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator. SSH : SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system.

Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut: Program perusak seperti virus, trojan, worm, dsb. Denial of service Scanning MAC Address IP Address

Selain NS Auditor : GFI Network Server Monitoring MRTG Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal apakah yang perlu diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai berikut: Waktu respon perangkat keras Kompatibilitas dengan perangkat lunak

Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi: Sebuah sensor untuk memonitor TCP request Log file monitor File integrity checker

IDS memiliki diagram blok yang terdiri dari 3 buah modul, sebagai berikut: Modul sensor (sensor modul) Modul analisis (analyzer modul) Modul basis data (database modul) Sistem IDS bertanggung jawab untuk mengumpulkan dara-data dari sensor dan kemudian menganalisisnya untuk diberikan kepada administrator keamanan jaringan. Tujuannya adalah untuk memberikan peringatan terhadap gangguan pada jaringan.

Memberi gambaran biaya perlindungan keamanan Mendukung proses pengambilan keputusan yg berhubungan dengan konfigurasi HW dan desain sistem SW Membantu perusahaan untuk fokus pada penyediaan sumber daya keamanan Menentukan aset tambahan (orang, HW, SW, infrastruktur, layanan)

Memperkirakan aset mana yang rawan terhadap ancaman Memperkirakan resiko apa yang akan terjadi terhadap aset Menentukan solusi untuk mengatasi resiko dengan penerapan sejumlah kendali

Kuantitatif: pendekatan nilai finansial Kualitatif: menggunakan tingkatan kualitatif Bisa dilakukan secara bersama atau terpisah pertimbangan waktu dan biaya

NILAI FINANSIAL Dapat dijabarkan dlm bentuk neraca, laporan tahunan, analisis pasar dll Digunakan untuk mengestimasi dampak, frekuensi, dan probabilitas

ALE = nilai aset x EF x ARO ALE: Annualized Loss Expectation (perkiraan kerugian per tahun) EF: Exposure factor (persentase kehilangan karena ancaman pada aset tertentu) ARO: Annualized Rate of Occurrence (perkiraan frekuensi terjadinya ancaman per tahun)

Penilaian terhadap aset, ancaman, kemungkinan dan dampak terjadinya resiko menggunakan ranking atau tingkatan kualitatif Lebih sering digunakan daripada metode kuantitatif

Sulitnya melakukan kuantifikasi terhadap nilai suatu aset (contoh: informasi) Sulitnya mendapatkan data statistik yang detail mengenai kecelakaan komputer Buruknya pencatatan insiden komputer dalam perusahaan (banyak hal [angka] sebenarnya bisa diambil dari sejarah) Kesulitan dan mahalnya melakukan prediksi masa depan

Avoidance: pencegahan terjadinya resiko Transfer: pengalihan resiko dan responnya ke pihak lain. Contoh: asuransi Mitigation: pengurangan probabilitas terjadinya resiko dan/atau pengurangan nilai resiko Acceptance: penerimaan resiko beserta konsekuensi. Contoh: contingency plan

Tindakan yang sudah dipersiapkan untuk menghadapi resiko yang akan terjadi