22
SLIDE 1 : KEAMANAN JARINGAN AGUNG BRASTAMA PUTRA

Keamanan Jaringan - Pertemuan 1

Embed Size (px)

Citation preview

Page 1: Keamanan Jaringan - Pertemuan 1

SLIDE 1 : KEAMANAN JARINGANAGUNG BRASTAMA PUTRA

Page 2: Keamanan Jaringan - Pertemuan 1

2

Buku• Rountree, Derrick.2011.Security for

Microsoft Windows System Administrators Introduction to Key Information Security Concepts. Syngress : Burlingthon, USA

• Security in Computing, Fourth Edition By Charles P. Pfleeger - Pfleeger Consulting Group, Shari Lawrence Pfleeger - RAND Corporation

Page 3: Keamanan Jaringan - Pertemuan 1

3

Pembahasan

• Konsep Keamanan Secara Umum

• Prinsip Keamanan Informasi

Page 4: Keamanan Jaringan - Pertemuan 1

4

Konsep Keamanan

• Informasi adalah aset penting bagi perusahaan

• Informasi ini mencakup intelektual, informasi keuangan perusahaan, informasi rahasia karyawan, informasi pelanggan, dan yang lainnya.

• Informasi Perusahaan dapat disimpan dalam database, spreadsheet, flat file, dan seterusnya.

Page 5: Keamanan Jaringan - Pertemuan 1

5

• Hilangnya informasi perusahaan bisa sangat mahal dan dalam beberapa kasus yang menghancurkan sebuah perusahaan.

• Dalam banyak kasus, ini kehancurandapat tidak hanya berasal dari informasi yang hilang tetapi informasinya telah dihilangkan.

Page 6: Keamanan Jaringan - Pertemuan 1

6

• As an administrator, you must do everything possible to protect your company’s information. This protecting of company information is called information security.

Page 7: Keamanan Jaringan - Pertemuan 1

7

• Beberapa informasi tersedia bagi konsumsi publik, seperti jam operasi perusahaan. Beberapa informasi tersebut bersifat rahasia, seperti informasi gaji karyawan.

Page 8: Keamanan Jaringan - Pertemuan 1

Studi Kasus

• Apabila anda punya uang hasil kerja pasti anda akan langsung memasukkan uang hasil kerja itu ke Bank, hal ini berarti anda mengamankan harta anda.

8

Page 9: Keamanan Jaringan - Pertemuan 1

• Dengan kata lain, ketika kita berpikir tentang melindungi informasi berharga, kita bisa belajar banyak dari cara kita telah melindungi barang berharga lainnya di masa lalu.

• Sebagai contoh, Tabel dibawah ini menyajikan perbedaan antara bagaimana orang melindungi sistem komputasi dan bagaimana bank melindungi uang

9

Page 10: Keamanan Jaringan - Pertemuan 1

Karakteristik Proteksi Uang Bank Proteksi Informasi

Size and Portabality

•Lokasi : Digunakan untuk menyimpan uang dlm jumlah besar, berat, sama sekali tidak portabel. •Bangunan : membutuhkan penjaga, kubah, banyak tingkat keamanan fisik untuk melindungi uang.

Sangat Kecil dan bisa dibawah dengan mudah, peralatan yang digunakan cenderung ringan, kecil biasanya berupa catatan-catatan.

Menghindari dengan kontak secara langsung

Sangat Sulit, apabila ada kejahatan maka penjahat akan langsung datang ke Bank atau ATM

Sederhana. Ketika informasi ditangani secara elektronik, maka tidak ada kontak fisik yang diperlukan. ketika bank menangani uang secara elektronik, hampir semua transaksi dapat dilakukan tanpa kontak fisik. Uang dapat ditransfer melalui komputer, surat, atau telepon.

10

Page 11: Keamanan Jaringan - Pertemuan 1

11

Karakteristik Proteksi Uang Bank

Proteksi Informasi

Nilai Aset Sangat Tinggi Flexibel, Dari informasi bersifat sangat tinggi hingga sangat rendah. •Beberapa informasi, seperti riwayat kesehatan, pembayaran pajak, investasi, atau latar belakang pendidikan, bersifat rahasia. Informasi lain, tentang pergerakan pasukan, strategi penjualan, pola pembelian, bisa sangat sensitif. •Masih informasi lain, seperti alamat dan nomor telepon, mungkin tidak ada konsekuensinya dan mudah diakses dengan cara lain.

Page 12: Keamanan Jaringan - Pertemuan 1

12

Prinsip Keamanan Informasi

1. Kerahasiaan (confidetiality)

2. Integrity (keutuhan)

3. Ketersediaan (Availability)

Page 13: Keamanan Jaringan - Pertemuan 1

13

Kerahasiaan (confidetiality)• Kerahasiaan dapat mencegah

pengungkapan informasi yang tidak diinginkan.

• Pengungkapan informasi bisa sangat mahal, terutama jika informasi ini melibatkan kekayaan intelektual atau rahasia dagang. Ini termasuk jenis kehilangan berat karena dapat mempengaruhi keberhasilan Anda perusahaan.

Page 14: Keamanan Jaringan - Pertemuan 1

14

• Kerahasiaan dapat dikompromikan dalam berbagai cara.

• Seseorang bisa kehilangan laptop-nya.

• Sandi seseorang mungkin dicuri.

• Atau seseorang mungkin secara tidak sengaja memberikan informasi kepada seseorang yang tidak seharusnya memiliki akses ke sana.

Page 15: Keamanan Jaringan - Pertemuan 1

15

• Sebagai seorang administrator, Andaperlu mengambil langkah untuk mencegah kompromi terjadi.

• anda bisa melibatkan menggunakan enkripsi, password yang kuat, atauuser education.

Page 16: Keamanan Jaringan - Pertemuan 1

16

Integrity (keutuhan)

• Integritas adalah pencegahan perubahan yang diinginkan ke data atau informasi.

• Jika Anda tidak dapat mencegah perubahan yang tidak diinginkan ke data Anda, kemudian ke-valid-an data anda akan dipertanyakan.

• Data anda menjadi tidak baik atau diragukan keabsahannya.

Page 17: Keamanan Jaringan - Pertemuan 1

17

• anda perlu memastikan bahwa data tidak dapat dirusak, kecuali dapat persetujuan dari pihak yang tepat.

• seseorang bisa mengganti data anda secara sengaja atau tidak sengaja.

Page 18: Keamanan Jaringan - Pertemuan 1

18

• Anda perlu melindungi terhadap kedua jenis model diatas.

• Integritas dapat dilindungi dengan membatasi hak akses user ke data atau menggunakan enkripsi.

Page 19: Keamanan Jaringan - Pertemuan 1

19

Ketersediaan (Availability)

• Ketersediaan adalah memastikan bahwa data anda dan sistem dapat diaksesoleh mereka yang membutuhkan.

• data anda dan sistem anda tidak ada gunanya jika mereka tidak dapat diakses.

Page 20: Keamanan Jaringan - Pertemuan 1

20

• Tidak memiliki akses ke data atau sistem bisa sama mahal sebagai kehilangan data anda.

• Ketersediaan dapat dipengaruhi dengan dua cara utama, yaitu :

Page 21: Keamanan Jaringan - Pertemuan 1

21

• Salah satunya adalah hasil semacam serangan sistem atau kompromi.

• Yang lainnya adalah hasil dari semacam peristiwa alam seperti kebakaran atau gempa.

• Ketersediaan dapat ditingkatkan melalui penggunaan load balancing dan sistem berlebihan

Page 22: Keamanan Jaringan - Pertemuan 1

22