KEAMANAN JARINGAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Pendahuluan.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Pengantar Keamanan Sistem-Sistem Informasi Lukito Edi Nugroho.
Keamanan Komputer Pengantar.
Computer & Network Security : Information security
Pengantar Keamanan Sistem Informasi
KEAMANAN JARINGAN.
Keamanan Sistem Informasi
SISTEM KEAMANAN JARINGAN (Firewall)
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Riyani Purwita Rachmawati, S.Pd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Mengamankan Sistem Informasi
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
KRIPTOGRAFI Materi Keamanan Jaringan
Keamanan Teknologi Informasi
KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Membuat Desain Sistem Keamanan Jaringan
Keamanan Sistem Informasi
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
PENGANTAR KEAMANAN KOMPUTER
Pengamanan dari SCANNER
Pertemuan 1 KEAMANAN KOMPUTER.
PENGAMANAN SISTEM PERTEMUAN - 2.
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

KEAMANAN JARINGAN KOMPUTER

KONSEP DASAR KEAMANAN JARINGAN KOMPUTER Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan.

KONSEP DASAR KEAMANAN JARINGAN KOMPUTER Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer. TIDAK ADA jaringan yang ANTI SADAP atau tidak ada jaringan komputer YANG BENAR-BENAR AMAN.

KONSEP DASAR KEAMANAN JARINGAN KOMPUTER Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu : Ancaman-ancaman lokal. Ancaman-ancaman remote Ancaman-ancaman dari lintas firewall

ELEMEN UTAMA PEMBENTUK KEAMANAN JARINGAN TEMBOK PENGAMANAN, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan berbuat jahat. RENCANA PENGAMANAN, yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.

Pentingnya Keamanan Jaringan Komputer Mengapa keamanan jaringan informasi diperlukan ? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) Informasi memiliki “nilai” (ekonomis, politis)  obyek kepemilikan yang harus dijaga Kartu kredit Laporan keuangan perusahaan Dokumen-dokumen rancangan produk baru Dokumen-dokumen rahasia kantor/organisasi/perusahaan

Pentingnya Keamanan Jaringan Mengapa sistem jaringan informasi rentan terhadap gangguan keamanan Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) Tidak ada batas fisik dan kontrol terpusat Perkembangan jaringan (internetworking) yang amat cepat Sikap dan pandangan pemakai Aspek keamanan belum banyak dimengerti Menempatkan keamanan sistem pada prioritas rendah Ketrampilan (skill) pengamanan kurang

Meningkatnya Kejahatan Komputer Aplikasi bisnis berbasis IT dan jaringan semakin meningkat (online banking, e-commerce) Desentralisasi (dan distributed) server membuat lebih banyak server yg ditangani (lebih banyak operator/admin yg handal) Transisi dari single vendor ke multi vendor (lebih banyak sistem/perangkat yang harus dimengerti) Meningkatnya kemampuan pemakai komputer Mudahnya diperoleh software untuk menyerang komputer atau jaringan komputer.

Cara Pengamanan Jaringan Komputer Autentikasi Kriptografi Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung kejaringan (transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Resiko Yang Muncul Pada Tahapan Autentikasi

Kriptografi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Kriptografi diperlukan untuk menjaga kerahasiaan data

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat Komunikasi jaringan Wiretapping Bencana alam LOGIK Kerusakan pada sistem operasi atau aplikasi Virus Sniffing

Beberapa Bentuk Ancaman Jaringan Komputer Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh diluar sistem jaringan atau media transmisi Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

Beberapa Bentuk Ancaman Jaringan Komputer Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)