5. INTERRUPTION (2)
Suatu aset sistem dirusak/dihalangi, sehingga
tidak lagi tersedia atau tidak dapat digunakan.
Perusakan hardware, terputusnya jalur
komunikasi, denial of service attack.
8. INTERCEPTION (2)
Pengaksesan aset informasi oleh orang yang tidak
berhak, misalnya oleh seseorang ataupun
program.
Penyadapan (sniffing), pencurian data/informasi.
10. MODIFICATION (1)
Pihak yang tidak berhak tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah
(tampering) aset informasi (integrity).
11. MODIFICATION (2)
Pengaksesan aset informasi oleh orang yang tidak
berhak, kemudian dilakukan penambahan,
pengurangan atau perubahan setelah itu
dikirimkan pada jalur komunikasi
Deface website, virus, pengubahan data tanpa
izin.
14. FABRICATION (2)
Seorang user yang tidak berhak membuat data,
kemudian menambahkannya dengan tujuan
untuk dipalsukan.
Phising website dan email (spam), social
engineering.
18. PREVENT (1)
Melakukan pencegahan akan percobaan
serangan/terjadinya ancaman.
Menerapkan enkripsi seperti Virtual Private
Network, ataupun Secure Socket Layer.
Firewall.
Intrusion Prevention System (IPS).
Honeypot.
Anti-virus/Anti-spam.
19. PREVENT (2)
Melakukan update firmware atau software.
Melakukan konfigurasi sistem ataupun
perangkat.
20. DETECT
Melakukan deteksi dini dengan malacak
percobaan serangan/terjadinya ancaman.
Intrusion Detection System (IDS).
Anti-virus/Anti-spam.
System monitoring, atau integrity monitoring.
Log management.
Incident alerting.
21. CORRECT
Melakukan perbaikan jika ancaman/ serangan
sudah terjadi maupun yang akan terjadi untuk
mencegah kehilangan data.
Melakukan update firmware atau software.
Backup dan restore data.
Melakukan konfigurasi ulang sistem ataupun
perangkat.
Mengubah kebijakan keamanan jaringan.
23. VIRTUAL PRIVATE NETWORK
Suatu jaringan private yang menggunakan media
jaringan public untuk menghubungkan antar dua
lokasi secara aman.
VPN memiliki dua komponen, yaitu VPN
server/router/firewall dan VPN client software.
24. TUNNELING
Sebuah terowongan/tunnel diciptakan dengan
VPN pada jaringan publik (internet).
Hal ini memungkinkan pengirim untuk
membungkus datanya didalam paket IP yang
menyembunyikan infrastruktur routing dan
switching internet.
31. KEUNTUNGAN VIRTUAL PRIVATE
NETWORK
Mampu mengakses jaringan komputer secara
remote dari komputer pengguna.
Lebih efisien dan berbiaya ekonomis daripada
menggunakan leased line untuk
menghubungkan jaringan dikedua lokasi.
Tidak terbatas pada geografis dalam penerapan.
Keamanan data yang ditransmisikan dilindungi
oleh enkripsi.
Mampu melakukan bypass filter dan online
secara anonim.
32. KEKURANGAN VIRTUAL PRIVATE
NETWORK
Lebih lambat bila dibandingkan tanpa VPN,
karena adanya proses tunneling dan
enkripsi/dekripsi
Bergantung pada performa internet dikedua
tempat (kecepatan transfer data, kemudahan
koneksi, kestabilan koneksi).
Sulitnya mendukung 2 produk dari vendor
berbeda. Hal ini karena tidak adanya standar,
membuat banyak solusi VPN yang berbeda-
beda.
35. PROXY
Proxy server merupakan penghubung antara
pengguna dengan server.
Ketika pengguna melakukan koneksi dan
meminta layanan ke proxy seperti website, file
atau sumber yang tersedia dari server lain, maka
proxy akan mengevaluasi lalu menjalankan
permintaan
37. KEUNTUNGAN PROXY
Membatasi akses ke website sesuai kebijakan.
Merekam aktifitas website yang diakses
pengguna tertentu.
Memonitor penggunaan bandwith.
Mampu melakukan bypass filter.
Menyembunyikan struktur jaringan internal
perusahaan.
Meningkatkan performa dengan menyimpan
chace konten yang sering diminta oleh
pengguna.
38. KEKURANGAN PROXY
Jika tidak diterapkan secara baik, mampu
membuat pengguna tidak dapat autentikasi.
Data yang melintasi proxy bisq disadap jika
tidak dienkripsi.
43. NETWORK-BASED IDS (1)
IDS yang memperoleh informasi dari aktifitas
traffic jaringan dan protokol aplikasi antara dua
komputer atau lebih untuk semua tipe gangguan.
44. NETWORK-BASED IDS (2)
Mendeteksi serangan yang tidak dideteksi pada
host-based IDS.
Sulitnya bagi penyerang untuk menghapus
jejak.
Deteksi dan respon secara real time.
Tidak tergantung pada sistem operasi.
Pengaturan dilakukan secara terpusat.
45. HOST-BASED IDS (1)
IDS yang memperoleh informasi dari sebuah
sistem komputer yang diamati (misalnya
memonitor log file, proses, file ownership dan
lainnya).
46. FUNGSI HOST-BASED IDS (2)
Memonitor aktivitas sistem tertentu.
Mendeteksi serangan yang lolos pada network-
based IDS.
Deteksi dan respon secara hampir real time.
Tidak memerlukan tambahan perangkat keras.
Dapat menangani lingkungan yang terenkripsi.
Dapat mendeteksi trojan horse.
47. IDS HYBIRD-BASED
Merupakan solusi gabungan dari network-based
dan host-based yang memiliki keunggulan dan
manfaat yang saling berbeda.
49. KEUNTUNGAN INTRUSION DETECTION
SYSTEM
Monitoring dan analisis sistem dan perilaku
pengguna.
Memberikan peringatan dini kepada
administrator jika terdapat aktivitas yang tidak
normal.
Mendeteksi serangan menurut pola yang telah
diketahui.
Memudahkan dalam manajemen audit sistem
operasi ataupun keamanan informasi.
50. KEKURANGAN INTRUSION DETECTION
SYSTEM
Kurang cepatnya mengenali serangan jika
segmen jaringan memiliki traffic yang besar
ataupun load processor yang besar.
Tidak dapat mengenali teknik baru yang belum
dimiliki definisi pola serangannya.
Sulit untuk menganalisa setiap paket jika
network semakin cepat.
Sulit untuk mendeteksi jika terlalu banyak
laporan (false alarm).
55. HONEYPOT
Honeypot dapat mengalihkan penyerang dengan
seolah-olah menjadi server asli sehingga dapat
menjadi tempat untuk berinteraksi sementara
bagi penyerang yang ingin melakukan serangan
ke layanan yang ada.
56. JENIS HONEYPOT BERDASARKAN INTERAKSI
•Didesain untuk mensimulasikan layanan seperti server
aslinya dengan service-service tertentu (misal SSH, HTTP,
FTP), service yang berjalan tidak bisa dieksploitasi untuk
mendapatkan hak akses penuh terhadap honeypot.
Low-Interaction Honeypot
•Didesain agar sistem operasi yang berinteraksi langsung
dengan penyerang tidak dibatasi. Menghilangkan beberapa
batasan tersebut menyebabkan tingkat resiko semakin tinggi
karena penyerang dapat memiliki hak akses root.
Kemungkinan pengumpulan informasi dapat semakin
meningkat dikarenakan kemungkinan serangan yang tinggi.
High-Interaction Honeypot
57. ARSITEKTUR HONEYPOT
Sebelum firewall.
Sesudah firewall (intranet).
DeMilitary Zone (DMZ).
Internet
Intranet
DMZ
Honeypot
Honeypot
Honeypot
Firewall
58. KEUNTUNGAN HONEYPOT
Mendeteksi serangan yang terjadi seperti brute
force dan malware.
Mengumpulkan informasi penyerang yang
meliputi identitas dan aktifitas yang dilakukan.
Mengalihkan serangan yang seharusnya ke
server menjadi ke honeypot.
61. DAFTAR
PUSTAKA
Agustino, D. P. & Y. Priyoatmojo, N. W. W.
Safitri (2017), “Implementasi Honeypot
Sebagai Pendeteksi Serangan dan
Melindungi Layanan Cloud Computing”,
Konferensi Nasional Sistem & Informatika
2017, STMIK STIKOM Bali, Denpasar.
Anwar, Shahid & J. M. Zain & M. F. Zolkipli
& Z. Inayat & S. Khan & B. Anthony & V.
Chang (2017), “From Intrusion Detection to
an Intrusion Response System:
Fundamentals, Requirements, and Future
Directions”, Algorithms 2017, Vol. 10, No.
39.
Azajm, Sikandar E. & S. U. Rehman & S.
M. H. R. Zaidi & U. Papatya & D. Karasu
(2018), Virtual Private Network, dari
https://www.slideshare.net/HASHIRRAZA/vi
rtual-private-network-114911539, diakses
24/04/2019.
Badan Standarisasi Nasional (2013), SNI
ISO/IEC 27002:2013 – Teknologi Informasi
– Teknik Keamanan – Panduan Praktik
Kendali Keamanan Informasi (ISO/IEC
27002:2013, IDT), BSN, Bandung.
62. DAFTAR
PUSTAKA
Iqbal, Mohammad (2011), Pengantar
Pengantar Keamanan Keamanan Sistem
Informasi Informasi, Lecture Handout:
Keamanan Komputer, Universitas
Gunadarma, Depok.
Karpen (2012), “Pengamanan Sistem
Jaringan Komputer dengan Teknologi
Firewall”, Jurnal Sains dan Teknologi
Informasi, Vol. 1, No. 1.
Mauladani, Furqon (2017), Perancangan
Sistem Manajemen Keamanan Informasi
(SMKI) Berdasarkan SNI ISO/IEC 27001:2013
dan SNI ISO/IEC 27005:2013 (Studi Kasus
Direktorat Pengembangan Teknologi dan
Sistem Informasi - Institut Teknologi
Sepuluh Nopember), Master Thesis, Institut
Teknologi Sepuluh Nopember, Surabaya.
Netsurion (2012), Threatscape 2012 –
Prevent, Detect, Correct, dari
https://www.eventtracker.com/blog/2012/jan
uary/threatscape-2012-prevent-detect-
correct/, diakses 21/04/2019.
63. DAFTAR
PUSTAKA
Paul, P. Victer (2011), VPN: Virtual Private
Network, dari
https://www.slideshare.net/victerpaul/6-
virtual-private-network-vpn, diakses
24/04/2019.
Pranata, Heru & L. A. Abdillah & U. Ependi
(2015), "Analisis Keamanan Protokol
Secure Socket Layer (SSL) Terhadap
Proses Sniffing di Jaringan", Student
Colloquium Sistem Informasi & Teknik
Informatika (SC-SITI), Palembang.
Rahmadian, Aurelio (2015), Keamanan
Komputer: Keamanan Jaringan, Lecture
Handout: Keamanan Komputer, Universitas
Gunadarma, Depok.
Rahmadian, Aurelio (2014), Keamanan
Komputer: Pengantar, Lecture Handout:
Keamanan Komputer, Universitas
Gunadarma, Depok.
Sumitra, Tata (2013), Virtual Private
Network, Lecture Handout: Keamanan
Komputer, STMIK Muhammadiyah Jakarta,
Jakarta.
64. DAFTAR
PUSTAKA
Tambunan, Bosman & W. S. Raharjo & J.
Purwadi (2013), “Desain dan Implementasi
Honeypot dengan Fwsnort dan PSAD
sebagai Intrusion Prevention System”,
ULTIMA Computing, Vol. 5, No. 1.
Waliyansyah, Rahmat R. (2017),
Metodologi Keamanan Komputer, Lecture
Handout: Manajemen Resiko dan
Keamanan Informasi, Universitas Jambi,
Jambi.
Wikipedia contributors (2019), “Proxy
Server”, Wikipedia, The Free
Encyclopedia,_dari https://en.wikipedia.org
/wiki/Proxy_server, diakses 20/07/2019.