Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Membuat Desain Sistem Keamanan Jaringan

Membuat Desain Sistem Keamanan Jaringan

Ratings: (0)|Views: 19 |Likes:
Published by yusama buulolo
yusama buulolo
teknik komputer dan jaringan
yusama buulolo
teknik komputer dan jaringan

More info:

Published by: yusama buulolo on Jul 30, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/23/2013

pdf

text

original

 
Menentukan Jenis Keamanan Jaringan
 Aspek keamanan informasi
 Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)melingkupi empat aspek, yaitu :
1. Privac
 
2. Integrity 
 
3. Authentication 
 
4. availability.
 Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannyadengan electronic commerce, yaitu access control dan non-repudiation.Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
 
 Access Control, Perlindungan terhadap pemakaian tak lega
 
Authentication, Menyediakan jaminan identitas seseorang 
 
Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan
 
identitas tak legal 
 
 
 Integrity, Melindungi dari pengubahan data yang tak legal 
 
Non-repudiation (penyangkalan), Melindungi terhadap penolakan
komunikasi yang sudah pernah dilakukan.Pendapat yang lain mengatakan, Aspek keamanan informasi adalah aspek-aspek yang dilingkupidan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
 
Privacy (privasi/kerahasiaan) 
, menjaga kerahasiaan informasi dari semua pihak, kecualiyang memiliki kewenangan;
 
Integrity (integritas
, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak  berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
 
Authentication (otentikasi/identifikasi) 
, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
 
Signature, Digital Signature (tanda tangan), mengesahkan suatu informasi menjadi satukesatuan di bawah suatu otoritas;
 
Authorization (otorisasi) 
, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
 
Validation (validasi) 
, pengecekan keabsahan suatu otorisasi;
 
Access Control (kontrol akses
, pembatasan akses terhadap entitas di dalam sistem;
 
Certificate (sertifikasi) 
, pengesahan/pemberian kuasa suatu informasi kepada entitasyang tepercaya;
 
Time stamp (pencatatan waktu) 
, mencatat waktu pembuatan atau keberadaan suatuinformasi di dalam sistem;
 
Verification (persaksian, verifikasi) 
, memverifikasi pembuatan dan keberadaansuatuinformasi di dalam sistem bukan oleh pembuatnya Acknowledgement (tanda terima), pemberitahuan bahwa informasi telah diterima;
 
Confirmation (konfirmasi) 
, pemberitahuan bahwa suatu layanan informasi telah tersedia;
 
Ownership (kepemilikan) 
, menyediakan suatu entitas dengan sah untuk menggunakan ataumengirimkan kepada pihak lain;
 
 
Anonymous (anonimitas
, menyamarkan identitas dari entitas terkait dalam suatu prosestransaksi;
 
Non-repudiation (nirpenyangkalan) 
, mencegah penyangkalan dari suatu entitas ataskesepakatan atau perbuatan yang sudah dibuat;
 
Recall (penarikan) 
, penarikan kembali suatu sertifikat atau otoritas.Standar Kegiatan Keamanan Informasi
ISO/IEC 2700
, atau lengkapnya "ISO/IEC 27001:2005 - Information technology --Security techniques -- Information security management systems -- Requirements", adalahsuatu standar sistem manajemen keamanan informasi (ISMS, information security managementsystem) yang diterbitkan oleh ISO dan IEC pada Oktober 2005. Standar yang berasal dari BS7799-2 ini ditujukan untuk digunakan bersama denganISO/IEC 27002, yang memberikan daftar tujuan pengendalian keamanan dan merekomendasikan suatu rangkaian pengendaliankeamanan spesifik.Kegiatan keamanan dalam ISO/IEC27001 terdiri dari 133 kontrol dan 11 domain Beberapa
ISO/IEC2700
mengadopsi model proses Plan-Do-Check-Act, yang digunakan untuk mengatur struktur seluruh proses ISMS. Dalam ISO/IEC27001, semua bukti hasil penilaian ISMSharus didokumentasikan; sertifikasinya harus diaudit secara eksternal setiap enam bulan; danseluruh proses diulangi sesudah tiga tahun untuk terus mengatur ISMS.1. Keterbukaan Informasi
 
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan2. berbagai masalah baru, antara lain :
 
· Pemeliharaan validitas dan integritas data/informasi tersebut
 
· Jaminan ketersediaan informasi bagi pengguna yang berhak 
 
· Pencegahan akses informasi dari yang tidak berhak 
 
· Pencegahan akses sistem dari yang tidak berhak 
Konsep 4R 
 Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara danmengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form(Bentuk yang tepat).1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yangmenjaminintegritas informasi.2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yangmenjaminkerahasiaan.3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaanentitas yang berhak. Ini menjamin ketersediaan.
 
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.Piramida Metodologi KemanananBerikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuahsistem keamanan secara utuhGambar 1. Piramida Metodologi KeamananOrang yang Terlibat1. Administrator System (SysAdmin), Network Admin, stakeholder 2.
Phreaker 
 Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut3.
Hacke
 Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudianmengelolanya dan men-share hasil ujicoba yang dilakukannya.Hacker tidak merusak sistem4.
Craker 
 Orang yang mempelajari sistem dengan maksud jahat
 – 
Muncul karena sifat dasar manusia(salah satunya merusak)Ancaman Jaringan komputer dilihat dari BENTUKNYA :
 
Fisik (physical)
 - Pencurian perangkat keras komputer atau perangkat jaringan- Bencana alam (banjir, kebakaran, dll) Major cause- Kerusakan pada komputer dan perangkat komunikasi jaringan- Wiretapping Man the Middle Attack Aktif / Pasif - Wardriving Man the Middle Attack Aktif / Pasif -
 
Logik (logical)
 - Kerusakan pada sistem operasi atau aplikasi- Virus

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->