Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.

Slides:



Advertisements
Presentasi serupa
Internet marketing & keamanan jaringan
Advertisements

Keamanan Sistem e-commerce
INTERNET BANKING SECURITY
KEAMANAN KOMPUTER.
KEAMANAN KOMPUTER.
Metode Keamanan. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
FIREWALL.
RESIKO DAN KEAMANAN E-COMMERCE
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Firewall.
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Jaringan Komputer.
Computer & Network Security : Information security
FIREWALL.
Ancaman Keamanan Data.
Network Security Catur Iswahyudi.
Keamanan Data.
Firewall Pertemuan V.
(TK-3193) KEAMANAN JARINGAN
Istilah dalam Keamanan Komputer
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Keamanan Komputer Pertemuan 2.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Administrasi Jaringan
I.P.S Oleh Furqon Al Basyar ( )
Keamanan Jaringan.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
METODOLOGI KEAMANAN KOMPUTER
Administrasi Jaringan Pendahuluan
KEAMANAN KOMPUTER One_Z.
Rahmat Robi Waliyansyah, M.Kom.
KEAMANAN JARINGAN KOMPUTER
Pengaman Pada Jaringan Komputer
Firewall Pertemuan V.
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Firewall dan Routing Filtering
SOP DAN AUDIT KEAMANAN.
KEAMANAN DALAM E-COMMERCE
Instrusion Detection System
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
FIREWALL.
Keamanan Jaringan Komputer
Keamanan Sistem E-Commerce
Firewall.
Lect 09.
Firewall Pertemuan V.
PENGANTAR KEAMANAN KOMPUTER
Firewall.
Pengaman Jaringan Agung BP Pertemuan 2.
Bina Sarana Informatika
KEAMANAN SISTEM OPERASI LINUX
UNBAJA (Universitas Banten Jaya)
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
PENGAMANAN SISTEM PERTEMUAN - 9.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Kelompok 9 Sistem pertahanan
Security+ Guide to Network Security Fundamentals
Faktor Keamanan dalam E-Commerce
Network Security Catur Iswahyudi.
Firewall 15/1/2019 MATERI KEAMAN SISTEM DAN DATA Oleh Kelompok v TentangFIREWALL.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

Pertemuan 9 KEAMANAN JARINGAN By : Asriadi

Keamanan Jaringan Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini

Masalah dalam keterbukaan askes Pemeliharaan validitas dan integritas data atau informasi tersebut Jaminan ketersediaan informasi bagi pengguna yang berhak Pencegahan akses sistem dari yang tidak berhak Pencegahan akses informasi dari yang tidak berhak

Hal yang Membahayakan Jaringan Probe Scan Account Compromise Root Compromise Packet Sniffer Denial of Service Exploitation of Trust Malicious Code Internet Infrastructure Attacks

Perencanaan Keamanan Menentukan data atau informasi apa saja yang harus dilindungi Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

Metode Keamanan Jaringan Pembatasan akses pada suatu jaringan Internal Password Authentication Server-based password authentication Firewall dan Routing Control Menggunakan metode enkripsi tertentu Pemonitoran terjadwal terhadap jaringan

Password Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses password itu harus memiliki suatu karakter yang unik dan sukar ditebak

Metode Enkripsi Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi Metode: DES PGP (Pretty Good Privacy) SSL SSH

Memonitor Jaringan dengan melakukan pembatasan berdasarkan hal berikut ini: MAC Address IP Address Tools untuk diagnosis: NSAuditor GFI Network Server Monitoring MRTG

Intrusion Detection System sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan Sebuah sensor untuk memonitor TCP request Log file monitor File integrity checker

Diagram blok IDS Modul sensor (sensor modul) Modul analisis (analyzer modul) Modul basis data (database modul)

Karakteristik Firewall Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall Hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan

Jenis-jenis Firewall Packet Filtering Firewall Circuit Level Gateway Application Level Gateway

Konfigurasi Firewall Screened Host Firewall system (single-homed bastion) Screened Host Firewall system (Dual-homed bastion) Screened subnet firewall

Membangun Firewall Mengidentifikasi bentuk jaringan yang dimiliki Menentukan Policy atau kebijakan Menyiapkan Software atau Hardware yang akan digunakan Melakukan test konfigurasi