Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
BAB XVI KEAMANAN PADA INTRANET
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Pengantar Model Open Systems Interconnection(OSI)
Keamanan Komputer.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN SISTEM.
Pertemuan ke-10 perkuliahan komunikasi data
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
BAB III Access Control Matrix
Jaringan Komputer dan Telekomunikasi
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Riyani Purwita Rachmawati, S.Pd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Oleh : Solichul Huda, M.Kom
Referensi Model TCP/IP
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM.
Internet dan Infrastruktur
Keamanan Teknologi Informasi
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
Keamanan Sistem Komputer Komputer
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
OSI LAYER By. Prof. Almundzir, ST, MT.
Pengenalan Keamanan Jaringan
Network Security Essential
Reperensi Model TCP/IP
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Referensi Model TCP/IP
PERTEMUAN KELIMABELAS
Model Referensi OSI.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
PengamananWeb browser
PENGAMANAN SISTEM PERTEMUAN - 5.
PENGAMANAN SISTEM PERTEMUAN - 2.
Referensi Model TCP/IP
Security+ Guide to Network Security Fundamentals
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Referensi Model TCP/IP
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Referensi Model TCP/IP
Transcript presentasi:

Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer Eka D Nurcahya

Keamanan Jaringan Komputer ”. Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan.

Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan, Reliability / Kehandalan, dan Confidentiality / Kerahasiaan.

Cara Pengamanan Jaringan Komputer Otentikasi Enkripsi

Otentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Otentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password. Tahapan Otentikasi o Otentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer). o Otentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer). o Otentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer). o Otentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).

Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi ada dua, yaitu DES (Data Encription Standard) dan RSA (Rivest Shamir Adelman).

Risiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor- Faktor penyebab risiko dalam jaringan komputer : Kelemahan manusia (human error), Kelemahan perangkat keras komputer, Kelemahan sistem operasi jaringan, dan Kelemahan sistem jaringan komunikasi.

Ancaman Jaringan Komputer Fisik : Pencurian perangkat keras komputer atau perangkat jaringan, Kerusakan pada komputer dan perangkat komunikasi jaringan, Wiretapping, dan Bencana alam.

Ancaman Jaringan Komputer Logik Kerusakan pada sistem operasi atau aplikasi Virus Sniffing

Ancaman Jaringan Komputer Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung. Spoofing Penggunaan komputer untuk meniru, dengan cara menimpa identitas (MAC Address) atau alamat IP. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah.

Ancaman Jaringan Komputer Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

Ancaman Jaringan Komputer Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan membagikan hasil uji coba yang dilakukannya. Hacker tidak merusak sistem. Craker o Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. o Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

Referensi http://unswagati-crb.ac.id/component/option,com_phocadownload/Itemid,73/download, 55/id,11/view,category/ http://ilmukomputer.org/2013/02/02/ancaman-keamanan-jaringan-komputer/