Arif Rakhman Hakim A Danang Hari Setiawan A

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
By : Annandayu Sp Agatha Meilia Sh Elvaretha Y
NAMA ANGGOTA KELOMPOK :
RESIKO DAN KEAMANAN E-COMMERCE
KEAMANAN JARINGAN Utomo Eko Priyo, ST. Pengantar Jaringan Komputer Bagi Pemula, CV. Yrama Widya, Bandung, STAL99Stallings, W. Cryptography and Network.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Computer & Network Security : Information security
KEAMANAN JARINGAN.
BAB XVI KEAMANAN PADA INTRANET
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
KEAMANAN dan KERAHASIAAN DATA
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
KEAMANAN & KERAHASIAAN DATA.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Keamanan (Security ) Pada Sistem Terdistribusi
Rahmat Robi Waliyansyah, M.Kom.
Pengaman Pada Jaringan Komputer
Serangan Lapis Jaringan
Keamanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Keamanan Wireless Kemananan Internet.
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Firewall dan Routing Filtering
KEAMANAN PADA SISTEM TERDISTRIBUSI
KEAMANAN DALAM E-COMMERCE
SISTEM KEAMANAN INFORMASI
Sistem Keamanan Jaringan Wireless Kelompok 5
Keamanan Wireless Kemananan Internet.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Internet dan Infrastruktur
WLAN SECURITY.
Keamanan Jaringan Komputer
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Jaringan Komputer (LAN, Internet)
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Pengenalan Keamanan Jaringan
KEGIATAN BELAJAR 3 Tujuan
IP Security Ahmad Sidi Gazalbah ( ) Sakti Risfita ( )
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Pengaman Jaringan Agung BP Pertemuan 2.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan dari SCANNER
KEAMANAN PADA SISTEM TERDISTRIBUSI
PengamananWeb browser
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri ( )
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
IP Security Ahmad Sidi Gazalbah ( ) Sakti Risfita ( )
Faktor Keamanan dalam E-Commerce
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Network Security Catur Iswahyudi.
M11 Keamanan pada Sistem Terdistribusi
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

Arif Rakhman Hakim A 410 050 138 Danang Hari Setiawan A 410 050 155 KEAMANAN JARINGAN Arif Rakhman Hakim A 410 050 138 Danang Hari Setiawan A 410 050 155

PENDAHULUAN Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses. Ancaman keamanan: Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak Tampering : pengubahan informasi yang tidak legal Vandalism (perusakan) : gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun. Penyerangan Pasive, hanya mengamati komunikasi atau data. Penyerangan Aktif, secara aktif memodifikasi komunikasi atau data. Pemalsuan atau pengubahan Email. TCP/IP Spoofing.

Beberapa Metode Penyerangan ● Eavesdropping, mendapatkan duplikasi pesan tanpa ijin ● Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka ● Message tampering, mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima ● Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya. ● Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain

Jenis-jenis Ancaman DOS/DDOS Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Packet Sniffing Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. IP Spoofing IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. DNS Forgery DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

6 Langkah Pengamanan Dasar Jaringan Ubahlah Sistem ID (Identitas). Mematikan identitas pemancar. Sediakanlah enkripsi. Membatasi dari penggunaan traffic yang tidak perlu. Ubahlah 'kata sandi' default Administrator milik Anda. Kunci dan lindungilah komputer Anda, hal ini merupakan cara pengamanan terakhir untuk komputer Anda.

Keamanan jaringan terbagi menjadi empat kategori umum yaitu : a. Secrecy/Confidentiality b. Authentication c. Nonrepudiation d. Integrity Control

IPsec (IP Security) IPsec merupakan salah satu solusi kemanan jaringan berupa protokol kemanan yang berada di network layer untuk pengiriman paket IP. IPsec terdiri atas dua bagian utama, yaitu: a. Protokol penambahan header pada paket IP (AH dan ESP) b. Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)

Kelemahan IPsec: IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah kompleksitas yang tidak perlu. 2. Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan beberapa penjelasan esensial, dan ambigu. Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil diserang.