SlideShare a Scribd company logo
KEAMANAN KOMUNIKASI
DAN JARINGAN
Furqon Mauladani S.Kom., M.MT.
APA SAJA
SERANGAN PADA
KOMUNIKASI DAN
JARINGAN?
KOMUNIKASI NORMAL
INTERRUPTION (1)
Layanan dan perangkat sistem menjadi rusak
atau tidak tersedia (availability)
INTERRUPTION (2)
Suatu aset sistem dirusak/dihalangi, sehingga
tidak lagi tersedia atau tidak dapat digunakan.
Perusakan hardware, terputusnya jalur
komunikasi, denial of service attack.
DDOS
ATTACK
Pelumpuhan
suatu server
menggunakan
beberapa sistem
yang membanjiri
server dengan
banyak request.
INTERCEPTION (1)
Pihak yang tidak berhak berhasil mengakses aset
informasi (confidentiality).
INTERCEPTION (2)
Pengaksesan aset informasi oleh orang yang tidak
berhak, misalnya oleh seseorang ataupun
program.
Penyadapan (sniffing), pencurian data/informasi.
SNIFFING
Teknik
pemantauan
setiap paket yang
melintasi jaringan,
termasuk
password dan
username atau
data sensitif
lainnya.
MODIFICATION (1)
Pihak yang tidak berhak tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah
(tampering) aset informasi (integrity).
MODIFICATION (2)
Pengaksesan aset informasi oleh orang yang tidak
berhak, kemudian dilakukan penambahan,
pengurangan atau perubahan setelah itu
dikirimkan pada jalur komunikasi
Deface website, virus, pengubahan data tanpa
izin.
DEFACE
WEBSITE
Merubah
tampilan/deface
pada halaman web.
Umumnya aktifitas
ini tidak
menimbulkan
kerusakan database
atau hilangnya
banyak data dari
situs web tersebut.
FABRICATION (1)
Pihak yang tidak berhak mengirimkan objek palsu
ke dalam sistem atau user.
FABRICATION (2)
Seorang user yang tidak berhak membuat data,
kemudian menambahkannya dengan tujuan
untuk dipalsukan.
Phising website dan email (spam), social
engineering.
PHISING
Website BCA
palsu dengan
tampilan yang
serupa dengan
aslinya seperti
www.kilkbca.com.
Situs ini akan
melakukan
penyimpanan
akun bank
APA SAJA ELEMEN
KEAMANAN
JARINGAN?
ELEMEN KEAMANAN JARINGAN
Detect
Correct
Preven
PREVENT (1)
Melakukan pencegahan akan percobaan
serangan/terjadinya ancaman.
 Menerapkan enkripsi seperti Virtual Private
Network, ataupun Secure Socket Layer.
 Firewall.
 Intrusion Prevention System (IPS).
 Honeypot.
 Anti-virus/Anti-spam.
PREVENT (2)
 Melakukan update firmware atau software.
 Melakukan konfigurasi sistem ataupun
perangkat.
DETECT
Melakukan deteksi dini dengan malacak
percobaan serangan/terjadinya ancaman.
 Intrusion Detection System (IDS).
 Anti-virus/Anti-spam.
 System monitoring, atau integrity monitoring.
 Log management.
 Incident alerting.
CORRECT
Melakukan perbaikan jika ancaman/ serangan
sudah terjadi maupun yang akan terjadi untuk
mencegah kehilangan data.
 Melakukan update firmware atau software.
 Backup dan restore data.
 Melakukan konfigurasi ulang sistem ataupun
perangkat.
 Mengubah kebijakan keamanan jaringan.
APA ITU VIRTUAL
PRIVATE NETWORK?
VIRTUAL PRIVATE NETWORK
Suatu jaringan private yang menggunakan media
jaringan public untuk menghubungkan antar dua
lokasi secara aman.
VPN memiliki dua komponen, yaitu VPN
server/router/firewall dan VPN client software.
TUNNELING
Sebuah terowongan/tunnel diciptakan dengan
VPN pada jaringan publik (internet).
Hal ini memungkinkan pengirim untuk
membungkus datanya didalam paket IP yang
menyembunyikan infrastruktur routing dan
switching internet.
JENIS VIRTUAL PRIVATE NETWORK
VPN
Site-to-
Site
Remote
Access
SITE-TO-SITE VPN
Memungkinkan menghubungkan satu atau
beberapa jaringan kantor dilokasi tertentu
kedalam jaringan kantor dilokasi yang lain.
WAN/MAN
VS.
SITE-TO-SITE VPN
ALUR KERJA SITE-TO-SITE VPN
REMOTE ACCESS VPN
Memungkinkan pengguna individu untuk
membangun koneksi yang aman pada jaringan
komputer remote.
ALUR KERJA REMOTE ACCESS VPN
KEUNTUNGAN VIRTUAL PRIVATE
NETWORK
 Mampu mengakses jaringan komputer secara
remote dari komputer pengguna.
 Lebih efisien dan berbiaya ekonomis daripada
menggunakan leased line untuk
menghubungkan jaringan dikedua lokasi.
 Tidak terbatas pada geografis dalam penerapan.
 Keamanan data yang ditransmisikan dilindungi
oleh enkripsi.
 Mampu melakukan bypass filter dan online
secara anonim.
KEKURANGAN VIRTUAL PRIVATE
NETWORK
 Lebih lambat bila dibandingkan tanpa VPN,
karena adanya proses tunneling dan
enkripsi/dekripsi
 Bergantung pada performa internet dikedua
tempat (kecepatan transfer data, kemudahan
koneksi, kestabilan koneksi).
 Sulitnya mendukung 2 produk dari vendor
berbeda. Hal ini karena tidak adanya standar,
membuat banyak solusi VPN yang berbeda-
beda.
OPEN VPN
Paket sistem
server & client
yang membuat
tunnel terenkripsi
untuk mentransfer
data secara aman.
APA ITU PROXY?
PROXY
Proxy server merupakan penghubung antara
pengguna dengan server.
Ketika pengguna melakukan koneksi dan
meminta layanan ke proxy seperti website, file
atau sumber yang tersedia dari server lain, maka
proxy akan mengevaluasi lalu menjalankan
permintaan
ALUR KERJA PROXY
KEUNTUNGAN PROXY
 Membatasi akses ke website sesuai kebijakan.
 Merekam aktifitas website yang diakses
pengguna tertentu.
 Memonitor penggunaan bandwith.
 Mampu melakukan bypass filter.
 Menyembunyikan struktur jaringan internal
perusahaan.
 Meningkatkan performa dengan menyimpan
chace konten yang sering diminta oleh
pengguna.
KEKURANGAN PROXY
 Jika tidak diterapkan secara baik, mampu
membuat pengguna tidak dapat autentikasi.
 Data yang melintasi proxy bisq disadap jika
tidak dienkripsi.
SQUID
Aplikasi chacing
proxy yang
mendukung
HTTP, HTTPS, FTP
dan lainnya.
Dapat dipasang
pada sistem
operasi Windows
dan Linux.
APA ITU INTRUSION
DETECTION
SYSTEM?
INTRUSION DETECTION SYSTEM (IDS)
Perangkat keras atau lunak yang melakukan
monitoring terhadap paket-paket ataupun
aktivitas yang mencurigakan.
JENIS IDS BERDASARKAN SUMBER DATA
IDS
Network
Based
Hybird
Based
Host
Based
NETWORK-BASED IDS (1)
IDS yang memperoleh informasi dari aktifitas
traffic jaringan dan protokol aplikasi antara dua
komputer atau lebih untuk semua tipe gangguan.
NETWORK-BASED IDS (2)
 Mendeteksi serangan yang tidak dideteksi pada
host-based IDS.
 Sulitnya bagi penyerang untuk menghapus
jejak.
 Deteksi dan respon secara real time.
 Tidak tergantung pada sistem operasi.
 Pengaturan dilakukan secara terpusat.
HOST-BASED IDS (1)
IDS yang memperoleh informasi dari sebuah
sistem komputer yang diamati (misalnya
memonitor log file, proses, file ownership dan
lainnya).
FUNGSI HOST-BASED IDS (2)
 Memonitor aktivitas sistem tertentu.
 Mendeteksi serangan yang lolos pada network-
based IDS.
 Deteksi dan respon secara hampir real time.
 Tidak memerlukan tambahan perangkat keras.
 Dapat menangani lingkungan yang terenkripsi.
 Dapat mendeteksi trojan horse.
IDS HYBIRD-BASED
Merupakan solusi gabungan dari network-based
dan host-based yang memiliki keunggulan dan
manfaat yang saling berbeda.
ARSITEKTUR INTRUSION DETECTION SYSTEM
KEUNTUNGAN INTRUSION DETECTION
SYSTEM
 Monitoring dan analisis sistem dan perilaku
pengguna.
 Memberikan peringatan dini kepada
administrator jika terdapat aktivitas yang tidak
normal.
 Mendeteksi serangan menurut pola yang telah
diketahui.
 Memudahkan dalam manajemen audit sistem
operasi ataupun keamanan informasi.
KEKURANGAN INTRUSION DETECTION
SYSTEM
 Kurang cepatnya mengenali serangan jika
segmen jaringan memiliki traffic yang besar
ataupun load processor yang besar.
 Tidak dapat mengenali teknik baru yang belum
dimiliki definisi pola serangannya.
 Sulit untuk menganalisa setiap paket jika
network semakin cepat.
 Sulit untuk mendeteksi jika terlalu banyak
laporan (false alarm).
APA ITU INTRUSION
PREVENTION
SYSTEM?
INTRUSION PREVENTION SYSTEM (IPS)
Intrusion Detection System yang memiliki fitur IDS
dengan kemampuan mencegah serangan yang
terdeteksi.
SNORT
Aplikasi open
source network-
based IDS/IPS
yang mampu
menganalisa
secara real-time
traffic dan packet
logging pada
jaringan IP.
APA ITU
HONEYPOT?
HONEYPOT
Honeypot dapat mengalihkan penyerang dengan
seolah-olah menjadi server asli sehingga dapat
menjadi tempat untuk berinteraksi sementara
bagi penyerang yang ingin melakukan serangan
ke layanan yang ada.
JENIS HONEYPOT BERDASARKAN INTERAKSI
•Didesain untuk mensimulasikan layanan seperti server
aslinya dengan service-service tertentu (misal SSH, HTTP,
FTP), service yang berjalan tidak bisa dieksploitasi untuk
mendapatkan hak akses penuh terhadap honeypot.
Low-Interaction Honeypot
•Didesain agar sistem operasi yang berinteraksi langsung
dengan penyerang tidak dibatasi. Menghilangkan beberapa
batasan tersebut menyebabkan tingkat resiko semakin tinggi
karena penyerang dapat memiliki hak akses root.
Kemungkinan pengumpulan informasi dapat semakin
meningkat dikarenakan kemungkinan serangan yang tinggi.
High-Interaction Honeypot
ARSITEKTUR HONEYPOT
 Sebelum firewall.
 Sesudah firewall (intranet).
 DeMilitary Zone (DMZ).
Internet
Intranet
DMZ
Honeypot
Honeypot
Honeypot
Firewall
KEUNTUNGAN HONEYPOT
 Mendeteksi serangan yang terjadi seperti brute
force dan malware.
 Mengumpulkan informasi penyerang yang
meliputi identitas dan aktifitas yang dilakukan.
 Mengalihkan serangan yang seharusnya ke
server menjadi ke honeypot.
HONEYPOT
DIONAEA
Menangani dan
mengkarantina
malware yang
mengeksploitasi
kerentanan pada
layanan yang
disediakan melalui
jaringan. Perangkat
ini mengawasi secara
realtime setiap asal
koneksi dan IP
address yang
terhubung dan
penanganan lansung
jika terjadi serangan.
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
DAFTAR
PUSTAKA
 Agustino, D. P. & Y. Priyoatmojo, N. W. W.
Safitri (2017), “Implementasi Honeypot
Sebagai Pendeteksi Serangan dan
Melindungi Layanan Cloud Computing”,
Konferensi Nasional Sistem & Informatika
2017, STMIK STIKOM Bali, Denpasar.
 Anwar, Shahid & J. M. Zain & M. F. Zolkipli
& Z. Inayat & S. Khan & B. Anthony & V.
Chang (2017), “From Intrusion Detection to
an Intrusion Response System:
Fundamentals, Requirements, and Future
Directions”, Algorithms 2017, Vol. 10, No.
39.
 Azajm, Sikandar E. & S. U. Rehman & S.
M. H. R. Zaidi & U. Papatya & D. Karasu
(2018), Virtual Private Network, dari
https://www.slideshare.net/HASHIRRAZA/vi
rtual-private-network-114911539, diakses
24/04/2019.
 Badan Standarisasi Nasional (2013), SNI
ISO/IEC 27002:2013 – Teknologi Informasi
– Teknik Keamanan – Panduan Praktik
Kendali Keamanan Informasi (ISO/IEC
27002:2013, IDT), BSN, Bandung.
DAFTAR
PUSTAKA
 Iqbal, Mohammad (2011), Pengantar
Pengantar Keamanan Keamanan Sistem
Informasi Informasi, Lecture Handout:
Keamanan Komputer, Universitas
Gunadarma, Depok.
 Karpen (2012), “Pengamanan Sistem
Jaringan Komputer dengan Teknologi
Firewall”, Jurnal Sains dan Teknologi
Informasi, Vol. 1, No. 1.
 Mauladani, Furqon (2017), Perancangan
Sistem Manajemen Keamanan Informasi
(SMKI) Berdasarkan SNI ISO/IEC 27001:2013
dan SNI ISO/IEC 27005:2013 (Studi Kasus
Direktorat Pengembangan Teknologi dan
Sistem Informasi - Institut Teknologi
Sepuluh Nopember), Master Thesis, Institut
Teknologi Sepuluh Nopember, Surabaya.
 Netsurion (2012), Threatscape 2012 –
Prevent, Detect, Correct, dari
https://www.eventtracker.com/blog/2012/jan
uary/threatscape-2012-prevent-detect-
correct/, diakses 21/04/2019.
DAFTAR
PUSTAKA
 Paul, P. Victer (2011), VPN: Virtual Private
Network, dari
https://www.slideshare.net/victerpaul/6-
virtual-private-network-vpn, diakses
24/04/2019.
 Pranata, Heru & L. A. Abdillah & U. Ependi
(2015), "Analisis Keamanan Protokol
Secure Socket Layer (SSL) Terhadap
Proses Sniffing di Jaringan", Student
Colloquium Sistem Informasi & Teknik
Informatika (SC-SITI), Palembang.
 Rahmadian, Aurelio (2015), Keamanan
Komputer: Keamanan Jaringan, Lecture
Handout: Keamanan Komputer, Universitas
Gunadarma, Depok.
 Rahmadian, Aurelio (2014), Keamanan
Komputer: Pengantar, Lecture Handout:
Keamanan Komputer, Universitas
Gunadarma, Depok.
 Sumitra, Tata (2013), Virtual Private
Network, Lecture Handout: Keamanan
Komputer, STMIK Muhammadiyah Jakarta,
Jakarta.
DAFTAR
PUSTAKA
 Tambunan, Bosman & W. S. Raharjo & J.
Purwadi (2013), “Desain dan Implementasi
Honeypot dengan Fwsnort dan PSAD
sebagai Intrusion Prevention System”,
ULTIMA Computing, Vol. 5, No. 1.
 Waliyansyah, Rahmat R. (2017),
Metodologi Keamanan Komputer, Lecture
Handout: Manajemen Resiko dan
Keamanan Informasi, Universitas Jambi,
Jambi.
 Wikipedia contributors (2019), “Proxy
Server”, Wikipedia, The Free
Encyclopedia,_dari https://en.wikipedia.org
/wiki/Proxy_server, diakses 20/07/2019.

More Related Content

PPTX
Firewall
PPTX
Pertemuan 11 keamanan teknologi informasi
PPT
Firewall
DOC
Makalah tentang firewall
PPTX
Pertemuan 9 keamanan jaringan
PPTX
Jaringan nirkabel dan komputasi bergerak
PPTX
Firewall
PDF
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
Firewall
Pertemuan 11 keamanan teknologi informasi
Firewall
Makalah tentang firewall
Pertemuan 9 keamanan jaringan
Jaringan nirkabel dan komputasi bergerak
Firewall
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL

What's hot (20)

PPT
Network security
PPTX
Wireless security
PDF
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
PPTX
Materi 3 keamanan jaringan - firewall
PPTX
Jaringan nirkabel dan komputasi bergerak
PPTX
Firewall, NAT dan Proxy Server
PDF
Jarkom - Jilid XIII
DOCX
Mengamankan koneksi ke komputer lain
PPTX
Kelompok 4 keamanan jaringan
PPTX
Modul 5 - Keamanan Jaringan Komputer
PPT
Jaringan komputer dan internet 10
PPTX
Modul 7 - Keamanan Jaringan Komputer
PPT
Keamanan jaringan
PDF
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
PDF
Kekurangan penggunaan jaringan nirkabel
PPTX
Dasar Keamanan Jaringan Komputer
PPTX
Vulnerability scaning keamanan jaringan
DOC
Keamanan jaringan
PDF
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
PDF
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Network security
Wireless security
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
Materi 3 keamanan jaringan - firewall
Jaringan nirkabel dan komputasi bergerak
Firewall, NAT dan Proxy Server
Jarkom - Jilid XIII
Mengamankan koneksi ke komputer lain
Kelompok 4 keamanan jaringan
Modul 5 - Keamanan Jaringan Komputer
Jaringan komputer dan internet 10
Modul 7 - Keamanan Jaringan Komputer
Keamanan jaringan
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
Kekurangan penggunaan jaringan nirkabel
Dasar Keamanan Jaringan Komputer
Vulnerability scaning keamanan jaringan
Keamanan jaringan
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Ad

Similar to Keamanan Komputer [Keamanan Komunikasi dan Jaringan] (20)

PPTX
Pengertian NAT, Proxy Server dan Firewall
PPTX
Pertemuan 10 keamanan jaringan dgn firewall
PPTX
Firewall, nat, dan proxy server
PPTX
Ethical Hacking5
PPTX
Tugas Ads.Server
PPTX
1e109548-0944-4a31-b258-c63e6be9febb.pptx
PPTX
Pertemuan tentang jarigan komputer dasar
DOCX
Information System Security GSLC-1
PPTX
pert 2.pptx
DOCX
FIREWALL PADA JARINGAN VOIP.docx
DOCX
Cara mendesain sistem keamanan jaringan
PPTX
Firewall honeypot it ethic
PPTX
9 -dasar_keamanan_jaringan
PPTX
Administrasi Server - Firewall, NAT dan Proxy
PPTX
Firewall Dan Honeypot
PPTX
Firewall , Network Address Translation (NAT) Proxy Server
DOCX
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
PPT
presentasifirewalasdfasdfadfgadfgregaddfl.ppt
DOCX
Forum 10
PDF
Laporan tugas akhir
Pengertian NAT, Proxy Server dan Firewall
Pertemuan 10 keamanan jaringan dgn firewall
Firewall, nat, dan proxy server
Ethical Hacking5
Tugas Ads.Server
1e109548-0944-4a31-b258-c63e6be9febb.pptx
Pertemuan tentang jarigan komputer dasar
Information System Security GSLC-1
pert 2.pptx
FIREWALL PADA JARINGAN VOIP.docx
Cara mendesain sistem keamanan jaringan
Firewall honeypot it ethic
9 -dasar_keamanan_jaringan
Administrasi Server - Firewall, NAT dan Proxy
Firewall Dan Honeypot
Firewall , Network Address Translation (NAT) Proxy Server
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
presentasifirewalasdfasdfadfgadfgregaddfl.ppt
Forum 10
Laporan tugas akhir
Ad

More from Institut Teknologi Sepuluh Nopember Surabaya (18)

PPTX
How Easy to Automate Application Deployment on AWS
PPTX
How to deploy your Apps in serverless-way using App Engine.pptx
PPTX
Keamanan Komputer [Pengantar Keamanan Komputer]
PPTX
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
PPTX
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
PPTX
Sistem Penunjang Keputusan [Simple Additive Weighting]
PPTX
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
PPTX
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
PPTX
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
PPTX
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
PPTX
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
PPTX
Sistem Penunjang Keputusan [Pengantar]
PPTX
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
DOCX
UAS Analisa Sistem Keputusan MTI
DOCX
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
DOCX
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
How Easy to Automate Application Deployment on AWS
How to deploy your Apps in serverless-way using App Engine.pptx
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Pengantar]
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
UAS Analisa Sistem Keputusan MTI
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...

Recently uploaded (20)

PPTX
Pengenalan Micosoft Word versi terbaru.pptx
DOCX
Modul Ajar Pembelajaran Mendalam Prakarya Pengelolaan Kelas VIII Terbaru 2025
DOCX
Modul Ajar KURIKULUM KIK XI kreativitas 2 2025.docx
PDF
Kepemimpinan dan Ketahanan Bangsa dalam Lanskap Geopolitik Baru: Antara Fakta...
PDF
Analisis Proses Bisnis Pemasaran dalam Bisnis Retail
PPTX
RENCANA (Peruri Karawang, 05 Agst'25) + Link-link Materi Training_Teknik Peny...
PDF
Materi Seminar AITalks: AI dan Konseling GPT
PPTX
Peran Staf Ritel dalam Penanganan dan Distribusi Produk
PPTX
PEMBELAJARAN MENDALAM KEPALA SEKOLAH.pptx
DOCX
Modul Ajar Deep Learning Senbud Seni Rupa Kelas 12 SMA Terbaru 2025
PDF
Timbal Balik yang Timbang: Perdagangan Tak Setara AS–Indonesia
PDF
Capaian Pembelajaran Koding dan Kecerdasan Artifisial.pdf
DOCX
JURNAL PEMBELAJARAN MODUL 3 AKSI NYATA KODE ETIK GURU.docx
PPT
Pertumbuhan Perkembangan Tumbuhan Kelas 9.ppt
PPTX
MATERI INFORMATIKA KLS 8.pptx 2024-2025 educasi
PPTX
KONSEP DASAR PEMROGRAMAN DASAR SMK KELAS 10.pptx
PDF
0 KELOMPOK 2 LK 1 MODUL 3 Pembelajaran Mendalam Pelatihan.pdf
PPTX
Optimasi Proses Bisnis Pemasaran dalam Bisnis Retail
DOCX
788647528-JURNAL-PEMBELAJARAN-INFORMATIKA MODUL 2.docx
PDF
Dampak Sektoral Perjanjian Perdagangan Timbal Balik Amerika Serikat–Indonesia
Pengenalan Micosoft Word versi terbaru.pptx
Modul Ajar Pembelajaran Mendalam Prakarya Pengelolaan Kelas VIII Terbaru 2025
Modul Ajar KURIKULUM KIK XI kreativitas 2 2025.docx
Kepemimpinan dan Ketahanan Bangsa dalam Lanskap Geopolitik Baru: Antara Fakta...
Analisis Proses Bisnis Pemasaran dalam Bisnis Retail
RENCANA (Peruri Karawang, 05 Agst'25) + Link-link Materi Training_Teknik Peny...
Materi Seminar AITalks: AI dan Konseling GPT
Peran Staf Ritel dalam Penanganan dan Distribusi Produk
PEMBELAJARAN MENDALAM KEPALA SEKOLAH.pptx
Modul Ajar Deep Learning Senbud Seni Rupa Kelas 12 SMA Terbaru 2025
Timbal Balik yang Timbang: Perdagangan Tak Setara AS–Indonesia
Capaian Pembelajaran Koding dan Kecerdasan Artifisial.pdf
JURNAL PEMBELAJARAN MODUL 3 AKSI NYATA KODE ETIK GURU.docx
Pertumbuhan Perkembangan Tumbuhan Kelas 9.ppt
MATERI INFORMATIKA KLS 8.pptx 2024-2025 educasi
KONSEP DASAR PEMROGRAMAN DASAR SMK KELAS 10.pptx
0 KELOMPOK 2 LK 1 MODUL 3 Pembelajaran Mendalam Pelatihan.pdf
Optimasi Proses Bisnis Pemasaran dalam Bisnis Retail
788647528-JURNAL-PEMBELAJARAN-INFORMATIKA MODUL 2.docx
Dampak Sektoral Perjanjian Perdagangan Timbal Balik Amerika Serikat–Indonesia

Keamanan Komputer [Keamanan Komunikasi dan Jaringan]

  • 1. KEAMANAN KOMUNIKASI DAN JARINGAN Furqon Mauladani S.Kom., M.MT.
  • 4. INTERRUPTION (1) Layanan dan perangkat sistem menjadi rusak atau tidak tersedia (availability)
  • 5. INTERRUPTION (2) Suatu aset sistem dirusak/dihalangi, sehingga tidak lagi tersedia atau tidak dapat digunakan. Perusakan hardware, terputusnya jalur komunikasi, denial of service attack.
  • 7. INTERCEPTION (1) Pihak yang tidak berhak berhasil mengakses aset informasi (confidentiality).
  • 8. INTERCEPTION (2) Pengaksesan aset informasi oleh orang yang tidak berhak, misalnya oleh seseorang ataupun program. Penyadapan (sniffing), pencurian data/informasi.
  • 9. SNIFFING Teknik pemantauan setiap paket yang melintasi jaringan, termasuk password dan username atau data sensitif lainnya.
  • 10. MODIFICATION (1) Pihak yang tidak berhak tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tampering) aset informasi (integrity).
  • 11. MODIFICATION (2) Pengaksesan aset informasi oleh orang yang tidak berhak, kemudian dilakukan penambahan, pengurangan atau perubahan setelah itu dikirimkan pada jalur komunikasi Deface website, virus, pengubahan data tanpa izin.
  • 12. DEFACE WEBSITE Merubah tampilan/deface pada halaman web. Umumnya aktifitas ini tidak menimbulkan kerusakan database atau hilangnya banyak data dari situs web tersebut.
  • 13. FABRICATION (1) Pihak yang tidak berhak mengirimkan objek palsu ke dalam sistem atau user.
  • 14. FABRICATION (2) Seorang user yang tidak berhak membuat data, kemudian menambahkannya dengan tujuan untuk dipalsukan. Phising website dan email (spam), social engineering.
  • 15. PHISING Website BCA palsu dengan tampilan yang serupa dengan aslinya seperti www.kilkbca.com. Situs ini akan melakukan penyimpanan akun bank
  • 18. PREVENT (1) Melakukan pencegahan akan percobaan serangan/terjadinya ancaman.  Menerapkan enkripsi seperti Virtual Private Network, ataupun Secure Socket Layer.  Firewall.  Intrusion Prevention System (IPS).  Honeypot.  Anti-virus/Anti-spam.
  • 19. PREVENT (2)  Melakukan update firmware atau software.  Melakukan konfigurasi sistem ataupun perangkat.
  • 20. DETECT Melakukan deteksi dini dengan malacak percobaan serangan/terjadinya ancaman.  Intrusion Detection System (IDS).  Anti-virus/Anti-spam.  System monitoring, atau integrity monitoring.  Log management.  Incident alerting.
  • 21. CORRECT Melakukan perbaikan jika ancaman/ serangan sudah terjadi maupun yang akan terjadi untuk mencegah kehilangan data.  Melakukan update firmware atau software.  Backup dan restore data.  Melakukan konfigurasi ulang sistem ataupun perangkat.  Mengubah kebijakan keamanan jaringan.
  • 23. VIRTUAL PRIVATE NETWORK Suatu jaringan private yang menggunakan media jaringan public untuk menghubungkan antar dua lokasi secara aman. VPN memiliki dua komponen, yaitu VPN server/router/firewall dan VPN client software.
  • 24. TUNNELING Sebuah terowongan/tunnel diciptakan dengan VPN pada jaringan publik (internet). Hal ini memungkinkan pengirim untuk membungkus datanya didalam paket IP yang menyembunyikan infrastruktur routing dan switching internet.
  • 25. JENIS VIRTUAL PRIVATE NETWORK VPN Site-to- Site Remote Access
  • 26. SITE-TO-SITE VPN Memungkinkan menghubungkan satu atau beberapa jaringan kantor dilokasi tertentu kedalam jaringan kantor dilokasi yang lain.
  • 29. REMOTE ACCESS VPN Memungkinkan pengguna individu untuk membangun koneksi yang aman pada jaringan komputer remote.
  • 30. ALUR KERJA REMOTE ACCESS VPN
  • 31. KEUNTUNGAN VIRTUAL PRIVATE NETWORK  Mampu mengakses jaringan komputer secara remote dari komputer pengguna.  Lebih efisien dan berbiaya ekonomis daripada menggunakan leased line untuk menghubungkan jaringan dikedua lokasi.  Tidak terbatas pada geografis dalam penerapan.  Keamanan data yang ditransmisikan dilindungi oleh enkripsi.  Mampu melakukan bypass filter dan online secara anonim.
  • 32. KEKURANGAN VIRTUAL PRIVATE NETWORK  Lebih lambat bila dibandingkan tanpa VPN, karena adanya proses tunneling dan enkripsi/dekripsi  Bergantung pada performa internet dikedua tempat (kecepatan transfer data, kemudahan koneksi, kestabilan koneksi).  Sulitnya mendukung 2 produk dari vendor berbeda. Hal ini karena tidak adanya standar, membuat banyak solusi VPN yang berbeda- beda.
  • 33. OPEN VPN Paket sistem server & client yang membuat tunnel terenkripsi untuk mentransfer data secara aman.
  • 35. PROXY Proxy server merupakan penghubung antara pengguna dengan server. Ketika pengguna melakukan koneksi dan meminta layanan ke proxy seperti website, file atau sumber yang tersedia dari server lain, maka proxy akan mengevaluasi lalu menjalankan permintaan
  • 37. KEUNTUNGAN PROXY  Membatasi akses ke website sesuai kebijakan.  Merekam aktifitas website yang diakses pengguna tertentu.  Memonitor penggunaan bandwith.  Mampu melakukan bypass filter.  Menyembunyikan struktur jaringan internal perusahaan.  Meningkatkan performa dengan menyimpan chace konten yang sering diminta oleh pengguna.
  • 38. KEKURANGAN PROXY  Jika tidak diterapkan secara baik, mampu membuat pengguna tidak dapat autentikasi.  Data yang melintasi proxy bisq disadap jika tidak dienkripsi.
  • 39. SQUID Aplikasi chacing proxy yang mendukung HTTP, HTTPS, FTP dan lainnya. Dapat dipasang pada sistem operasi Windows dan Linux.
  • 41. INTRUSION DETECTION SYSTEM (IDS) Perangkat keras atau lunak yang melakukan monitoring terhadap paket-paket ataupun aktivitas yang mencurigakan.
  • 42. JENIS IDS BERDASARKAN SUMBER DATA IDS Network Based Hybird Based Host Based
  • 43. NETWORK-BASED IDS (1) IDS yang memperoleh informasi dari aktifitas traffic jaringan dan protokol aplikasi antara dua komputer atau lebih untuk semua tipe gangguan.
  • 44. NETWORK-BASED IDS (2)  Mendeteksi serangan yang tidak dideteksi pada host-based IDS.  Sulitnya bagi penyerang untuk menghapus jejak.  Deteksi dan respon secara real time.  Tidak tergantung pada sistem operasi.  Pengaturan dilakukan secara terpusat.
  • 45. HOST-BASED IDS (1) IDS yang memperoleh informasi dari sebuah sistem komputer yang diamati (misalnya memonitor log file, proses, file ownership dan lainnya).
  • 46. FUNGSI HOST-BASED IDS (2)  Memonitor aktivitas sistem tertentu.  Mendeteksi serangan yang lolos pada network- based IDS.  Deteksi dan respon secara hampir real time.  Tidak memerlukan tambahan perangkat keras.  Dapat menangani lingkungan yang terenkripsi.  Dapat mendeteksi trojan horse.
  • 47. IDS HYBIRD-BASED Merupakan solusi gabungan dari network-based dan host-based yang memiliki keunggulan dan manfaat yang saling berbeda.
  • 49. KEUNTUNGAN INTRUSION DETECTION SYSTEM  Monitoring dan analisis sistem dan perilaku pengguna.  Memberikan peringatan dini kepada administrator jika terdapat aktivitas yang tidak normal.  Mendeteksi serangan menurut pola yang telah diketahui.  Memudahkan dalam manajemen audit sistem operasi ataupun keamanan informasi.
  • 50. KEKURANGAN INTRUSION DETECTION SYSTEM  Kurang cepatnya mengenali serangan jika segmen jaringan memiliki traffic yang besar ataupun load processor yang besar.  Tidak dapat mengenali teknik baru yang belum dimiliki definisi pola serangannya.  Sulit untuk menganalisa setiap paket jika network semakin cepat.  Sulit untuk mendeteksi jika terlalu banyak laporan (false alarm).
  • 52. INTRUSION PREVENTION SYSTEM (IPS) Intrusion Detection System yang memiliki fitur IDS dengan kemampuan mencegah serangan yang terdeteksi.
  • 53. SNORT Aplikasi open source network- based IDS/IPS yang mampu menganalisa secara real-time traffic dan packet logging pada jaringan IP.
  • 55. HONEYPOT Honeypot dapat mengalihkan penyerang dengan seolah-olah menjadi server asli sehingga dapat menjadi tempat untuk berinteraksi sementara bagi penyerang yang ingin melakukan serangan ke layanan yang ada.
  • 56. JENIS HONEYPOT BERDASARKAN INTERAKSI •Didesain untuk mensimulasikan layanan seperti server aslinya dengan service-service tertentu (misal SSH, HTTP, FTP), service yang berjalan tidak bisa dieksploitasi untuk mendapatkan hak akses penuh terhadap honeypot. Low-Interaction Honeypot •Didesain agar sistem operasi yang berinteraksi langsung dengan penyerang tidak dibatasi. Menghilangkan beberapa batasan tersebut menyebabkan tingkat resiko semakin tinggi karena penyerang dapat memiliki hak akses root. Kemungkinan pengumpulan informasi dapat semakin meningkat dikarenakan kemungkinan serangan yang tinggi. High-Interaction Honeypot
  • 57. ARSITEKTUR HONEYPOT  Sebelum firewall.  Sesudah firewall (intranet).  DeMilitary Zone (DMZ). Internet Intranet DMZ Honeypot Honeypot Honeypot Firewall
  • 58. KEUNTUNGAN HONEYPOT  Mendeteksi serangan yang terjadi seperti brute force dan malware.  Mengumpulkan informasi penyerang yang meliputi identitas dan aktifitas yang dilakukan.  Mengalihkan serangan yang seharusnya ke server menjadi ke honeypot.
  • 59. HONEYPOT DIONAEA Menangani dan mengkarantina malware yang mengeksploitasi kerentanan pada layanan yang disediakan melalui jaringan. Perangkat ini mengawasi secara realtime setiap asal koneksi dan IP address yang terhubung dan penanganan lansung jika terjadi serangan.
  • 61. DAFTAR PUSTAKA  Agustino, D. P. & Y. Priyoatmojo, N. W. W. Safitri (2017), “Implementasi Honeypot Sebagai Pendeteksi Serangan dan Melindungi Layanan Cloud Computing”, Konferensi Nasional Sistem & Informatika 2017, STMIK STIKOM Bali, Denpasar.  Anwar, Shahid & J. M. Zain & M. F. Zolkipli & Z. Inayat & S. Khan & B. Anthony & V. Chang (2017), “From Intrusion Detection to an Intrusion Response System: Fundamentals, Requirements, and Future Directions”, Algorithms 2017, Vol. 10, No. 39.  Azajm, Sikandar E. & S. U. Rehman & S. M. H. R. Zaidi & U. Papatya & D. Karasu (2018), Virtual Private Network, dari https://www.slideshare.net/HASHIRRAZA/vi rtual-private-network-114911539, diakses 24/04/2019.  Badan Standarisasi Nasional (2013), SNI ISO/IEC 27002:2013 – Teknologi Informasi – Teknik Keamanan – Panduan Praktik Kendali Keamanan Informasi (ISO/IEC 27002:2013, IDT), BSN, Bandung.
  • 62. DAFTAR PUSTAKA  Iqbal, Mohammad (2011), Pengantar Pengantar Keamanan Keamanan Sistem Informasi Informasi, Lecture Handout: Keamanan Komputer, Universitas Gunadarma, Depok.  Karpen (2012), “Pengamanan Sistem Jaringan Komputer dengan Teknologi Firewall”, Jurnal Sains dan Teknologi Informasi, Vol. 1, No. 1.  Mauladani, Furqon (2017), Perancangan Sistem Manajemen Keamanan Informasi (SMKI) Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:2013 (Studi Kasus Direktorat Pengembangan Teknologi dan Sistem Informasi - Institut Teknologi Sepuluh Nopember), Master Thesis, Institut Teknologi Sepuluh Nopember, Surabaya.  Netsurion (2012), Threatscape 2012 – Prevent, Detect, Correct, dari https://www.eventtracker.com/blog/2012/jan uary/threatscape-2012-prevent-detect- correct/, diakses 21/04/2019.
  • 63. DAFTAR PUSTAKA  Paul, P. Victer (2011), VPN: Virtual Private Network, dari https://www.slideshare.net/victerpaul/6- virtual-private-network-vpn, diakses 24/04/2019.  Pranata, Heru & L. A. Abdillah & U. Ependi (2015), "Analisis Keamanan Protokol Secure Socket Layer (SSL) Terhadap Proses Sniffing di Jaringan", Student Colloquium Sistem Informasi & Teknik Informatika (SC-SITI), Palembang.  Rahmadian, Aurelio (2015), Keamanan Komputer: Keamanan Jaringan, Lecture Handout: Keamanan Komputer, Universitas Gunadarma, Depok.  Rahmadian, Aurelio (2014), Keamanan Komputer: Pengantar, Lecture Handout: Keamanan Komputer, Universitas Gunadarma, Depok.  Sumitra, Tata (2013), Virtual Private Network, Lecture Handout: Keamanan Komputer, STMIK Muhammadiyah Jakarta, Jakarta.
  • 64. DAFTAR PUSTAKA  Tambunan, Bosman & W. S. Raharjo & J. Purwadi (2013), “Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD sebagai Intrusion Prevention System”, ULTIMA Computing, Vol. 5, No. 1.  Waliyansyah, Rahmat R. (2017), Metodologi Keamanan Komputer, Lecture Handout: Manajemen Resiko dan Keamanan Informasi, Universitas Jambi, Jambi.  Wikipedia contributors (2019), “Proxy Server”, Wikipedia, The Free Encyclopedia,_dari https://en.wikipedia.org /wiki/Proxy_server, diakses 20/07/2019.