9

Document Sample
9 Powered By Docstoc
					              Keamanan Client – Server


            Presented by Herlino Nanang
            SI FST UIN – SYAHID
            Email : nanang_hn@yahoo.com

4/26/2011     Keamanan Sistem Informasi   1
            Keamanan WWW

 Dikembangan oleh Tim Berners-Lee
  ketika sedang berada di CERN
 Kemudahan untuk mengakses informasi
  melalui sistem hypertext
 Mula-mula dikembangkan dengan
  NeXT, kemudian muncul Mosaic
  (Windows, Mac, Unix), dan … akhirnya
  Netscape. Kemudian meledak


4/26/2011     Keamanan Sistem Informasi   2
                Sistem WWW

 Arsitektur sistem WWW
        Server (apache, IIS, PWS)
        Client (IE, Netscape, Mozilla, opera, kfm,
         arena, amaya, lynx)
        Terhubung melalui jaringan
 Program dapat dijalankan di server
  (CGI, [java] servlet) atau di sisi client
  (javascript, java applet)


4/26/2011             Keamanan Sistem Informasi       3
                 Standar Operasi

 ITU ( International Telecommunication Union), suatu badan
  international yang bertanggung jawab pengalokasian frekuensi
  dan metode komunikasi
 IEEE ( Institut of Electrical and Electroic Engineering)
  merupakan organisasi yang membuat standar 802.
 IETF (Internet Engineering Task Force), merupakan sebuah
  organisasi yang yang tertarik dalam pengembangan jaringan
  komputer dan Interet. Organisasi ini diatur oleh IESG (Internet
  Engineering Steering Group), dan diberi tugas untuk
  mempelajari masalah-masalah teknik yang terjadi dalam
  jaringan komputer dan Internet.
 X.509 ITU merupakan bagian dari rekomendasi seri X.500 yang
  mendefinisikan layanan direktori. Sertifikat X.509 serupa
  dengan segel notaris dalam hal mereka mengikat identitas
  personal menjdai kunci kriptografi




4/26/2011               Keamanan Sistem Informasi                   4
            The Present

 The Internet brings millions of
  computer networks into communication
  with each other—many of them
  unsecured

 Ability to secure a computer’s data
  influenced by the security of every
  computer to which it is connected


4/26/2011      Keamanan Sistem Informasi   5
            What is Information Security?

 The protection of information and its
  critical elements, including systems
  and hardware that use, store, and
  transmit that information
 Necessary tools: policy, awareness,
  training, education, technology




4/26/2011      Keamanan Sistem Informasi   6
                Keamanan Telekomunikasi
                dan Jaringan
 Ruang Lingkup
        model tujuh lapisan jaringan ISO/OSI
        model rujukan protokol TCP/IP
        topologi LAN, MAN, WAN, VPN
        perangkat jaringan
        perangkat nirkabel
        firewall
        aspek keamanan


4/26/2011            Keamanan Sistem Informasi   7
            Components of information
                   security




4/26/2011     Keamanan Sistem Informasi   8
                  Components of an Information
                           System
 Information System (IS) is entire set of
  software, hardware, data, people,
  procedures, and networks necessary to use
  information as a resource in the organization

 Computer can be subject of an attack and/or
  the object of an attack

        When the subject of an attack, computer is
         used as an active tool to conduct attack

        When the object of an attack, computer is the
         entity being attacked

4/26/2011             Keamanan Sistem Informasi       9
            Computer as the subject and
            object of an attack




4/26/2011       Keamanan Sistem Informasi   10
            Security Principle




4/26/2011      Keamanan Sistem Informasi   11
                Hukum, Investigasi, dan
                Etika
 Berbagai jenis aturan yang terkait dengan
  kejahatan komputer dan legalitas transaksi
  elektronik, serta membahas masalah etika
  dalam dunia komputer
 Cakupan:
        Hukum, Aturan, dan Etika
        Transaksi Elektronis
        Hak Kekayaan Intelektual
        Pembajakan
        Undang-undang keamanan dan eksport
        Penyelidikan Kejahatan Komputer
        Privasi

4/26/2011            Keamanan Sistem Informasi   12
            Balancing information security
            and access




4/26/2011       Keamanan Sistem Informasi   13
            How Networks Impact




4/26/2011      Keamanan Sistem Informasi   14
            Network Architecture




4/26/2011      Keamanan Sistem Informasi   15
            Network Architecture




4/26/2011      Keamanan Sistem Informasi   16
            Network Architecture




4/26/2011      Keamanan Sistem Informasi   17
            Network Architecture




4/26/2011      Keamanan Sistem Informasi   18
            Network Structure




4/26/2011      Keamanan Sistem Informasi   19
            OSI Model




4/26/2011      Keamanan Sistem Informasi   20
            TCP/IP and OSI Model




4/26/2011      Keamanan Sistem Informasi   21
            TCP/IP and OSI Model




4/26/2011      Keamanan Sistem Informasi   22
            OSI Layer




4/26/2011      Keamanan Sistem Informasi   23
                        Security Protocol Layer
                         E-commerce protocols
        Application                               Application
                              S/MIME, PGP
             Email                                       Email
       Higher level                               Higher level
                              SSL,TLS, SSH
        protocol                Kerberos           protocol
            TCP/IP               IPSEC               TCP/IP
                              Hardware link
            Data-link                               Data-link
                               encryption
            Physical                                Physical

                               Internet




4/26/2011                    Keamanan Sistem Informasi           24
            Addressing




4/26/2011      Keamanan Sistem Informasi   25
            Network Layer Protocols




4/26/2011      Keamanan Sistem Informasi   26
             HTTP

 HTTP (HyperText Transfer Protocol) adalah
  protokol yang dipergunakan untuk mentransfer
  dokumen dalam www. Protokol ini dipergunakan
  berbagai macam tipe dokumen.
 HTTP adalah sebuah protokol meminta/menjawab
  antara client dan server. Sebuh client HTTP seperti
  web browser, biasanya memulai permintaan dengan
  membuat hubungan TCP/IP ke port 80.
 World Wide Web ("WWW") adalah suatu ruang
  informasi di mana sumber-sumber daya yang
  berguna diidentifikasi oleh pengenal global yang
  disebut URL.



4/26/2011          Keamanan Sistem Informasi        27
            HTTP (Hypertext Transfer
            Protocol)




4/26/2011       Keamanan Sistem Informasi   28
                                               Port number

 Port 21 FTP (File Transfer Protocol)
 Port 23 Telnet
 Port 22 SSH (Secure shell)
 Port 25 SMTP (Simple Mail Transfer Protocol)
 Port 80 HTTP (Hypertext Transfer Protocol)
 Port 110 POP3 (post office protocol, version 3)
 Port 194 IRC (Internet Relay Chat Protocol)
 Port 443 HTTPS
 Port 53 DNS ( Domain Name Services)
 Port 161 SNMP (Simple Network Management
  Protocol)
 Port 7 Echo
4/26/2011          Keamanan Sistem Informasi            29
            Example Access




4/26/2011      Keamanan Sistem Informasi   30
            Example Access




4/26/2011      Keamanan Sistem Informasi   31
                   Systems Development Life
                                     Cycle
 Systems development life cycle (SDLC)
  adalah metodologi dan disain untuk
  implemtasi keamanan informasi dalam
  organisasi atau kelompok.
 Metodologi adalah suatu dasar prosedur
  formal untuk pemecahan masalah pada alur
  terstruktur.
 Menggunakan metodologi
     Menjamin suatu proses yang tepat
     Menghindari langkah yang salah
 Tiang membangun rencana keamanan yang
    lebih luas.
 Urutan SDLC secara umum terdiri atas 6
    tahap.
4/26/2011       Keamanan Sistem Informasi    32
                                 SDLC Waterfall
                                   Methodology




4/26/2011   Keamanan Sistem Informasi        33
            Security Systems Development
            Life Cycle
 Beberapa langkah yang digunakan pada
  tradisi SDLC memungkinkan menysuaikan
  untuk mendukung proyek
  mengimplemtasikan IS khususnya

 Mengidentifikasi khususnya ancaman dan
  membentuk kontrol pada tempatnya

 SecSDLC adalah hubungan program agak
  lebih rentetan acak, keliahatanya terlihat tak
  bertalian.


4/26/2011        Keamanan Sistem Informasi     34
                Security Is?
 Security should be considered a balance between protection
  and availability

 Information security must be managed similar to any major
  system implemented in an organization using a methodology
  like SecSDLC

 Implementation of information security often described as a
  combination of art and science

 Information security is a “well-informed sense of assurance
  that the information risks and controls are in balance.”

 Computer security began immediately after first mainframes
  were developed

 Successful organizations have multiple layers of security in
  place: physical, personal, operations, communications,
  network, and information.
4/26/2011              Keamanan Sistem Informasi                 35
             Thank You

            Presented by Herlino Nanang


4/26/2011     Keamanan Sistem Informasi   36

				
DOCUMENT INFO
Description: Keamanan Sistem Informasi UIN Jakarta Pak Nurbotjatmiko.