Keamanan Jaringan Khairul anwar hafizd

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Database Security BY NUR HIDAYA BUKHARI
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
BAB III Access Control Matrix
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Teknologi Informasi
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN SISTEM.
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Keamanan Jaringan Khairul anwar hafizd khairul.anwarhafizd@gmail.com Pertemuan 1 Pengenalan Keamanan Jaringan Keamanan Jaringan Khairul anwar hafizd khairul.anwarhafizd@gmail.com

1. Apa itu keamanan jaringan? 2. Kejahatan komputer 3. Persyaratan keamanan 4. Ancaman keamanan 5. Cara pengamanan jaringan 6. Risiko jaringan komputer 7. Ancaman jaringan komputer

Keamanan jaringan Pengertian keamanan jaringan Adalah proses pencegahan penyerangan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan. (John D. Howard, 1989-1995)

Kejahatan komputer Kejahatan komputer dapat dibagi dalam 2 kategori, yaitu: Kejahatan komputer internal Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja dalam satu instansi dimana komputer pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan komputer ini dapat dilakukan dengan cara : Manipulasi transaksi input dan mengubah data Modifikasi software / hardware

Kejahatan komputer cont… Kejahatan komputer external Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang sistem komputer yang bersangkutan. Contoh: Hacker dan phreaker.

Persyaratan keamanan Aspek yang berkaitan dengan persyaratan keamanan, antara lain: Secrecy Berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak. Integrity Berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada di dalam suatu system komputer hanya dapat diubah oleh orang yang berhak. Availability Berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

Ancaman keamanan Aspek yang berkaitan dengan ancaman keamanan antara lain: Interruption Merupakan ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi. Interception Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.

Ancaman keamanan cont... Aspek yang berkaitan dengan ancaman keamanan antara lain: Modification Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari dalam system computer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program dan lain-lain. Fabrication Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam system. Contohnya, dengan menambahkan suatu record ke dalam file

Cara pengamanan jaringan Otentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Otentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password. Tahapan Otentikasi Otentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer). Otentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer). Otentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer). Otentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).

Cara pengamanan jaringan cont… Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi ada dua, yaitu: DES (Data Encription Standard) RSA (Rivest Shamir Adelman)

Risiko jaringan komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor- faktor penyebab risiko dalam jaringan komputer: Kelemahan manusia (human error), Kelemahan perangkat keras komputer, Kelemahan sistem operasi jaringan, dan Kelemahan sistem jaringan komunikasi.

Ancaman jaringan komputer Fisik Pencurian perangkat keras komputer atau perangkat jaringan, Kerusakan pada komputer dan perangkat komunikasi jaringan, Wiretapping Bencana alam.

Ancaman jaringan komputer cont… Logik Kerusakan pada sistem operasi atau aplikasi Virus Sniffing Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung. Spoofing Penggunaan komputer untuk meniru, dengan cara menimpa identitas (MAC Address) atau alamat IP.

Ancaman jaringan komputer cont… Phreaker Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER. Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi), sedangkan phreaker hamper selalu menjadi hacker. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

Ancaman jaringan komputer cont… Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan membagikan hasil uji coba yang dilakukannya. Hacker tidak merusak sistem Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).