Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PERTEMUAN 1 Materi 1 LAPISAN OSI RITZKAL,S.KOM.

Presentasi serupa


Presentasi berjudul: "PERTEMUAN 1 Materi 1 LAPISAN OSI RITZKAL,S.KOM."— Transcript presentasi:

1 PERTEMUAN 1 Materi 1 LAPISAN OSI RITZKAL,S.KOM

2 MODEL LAPISAN OSI Model Referensi OSI merupakan salah satu arsitektur jaringan komputer yang dibuat oleh ISO (International for standarization Organization) untuk memecahkan masalah kompatibilitas device antar vendor, dengan menyediakan standarisasi yang dapat digunakan oleh para vendor dalam membuat device. OSI menjelaskan bagaimana data dan informasi dari sebuah aplikasi pada sebuah komputer melewati media jaringan berkomunikasi ke aplikasi yang berada di komputer lain. Model referensi OSI terdiri dari tujuh layer, antara lain : 1 Application Layer 2 Presentation Layer 3 Session Layer 4 Transport Layer 5 Network Layer 6 Data Link Layer 7 Physical Layer

3 APLICATION LAYER Aplication layer berfungsi sebagai interface antara user dan komputer. Layer ini bertanggung jawab untuk mengidentifikasi ketersediaan dari partner komunikasi, menentukan ketersediaan resources dan melakukan proses sinkronisasi komunikasi. Application layer menentukan identitas dan ketersediaan dari partner komunikasi untuk sebuah aplikasi dengan data yang dikirim Beberapa contoh aplikasi yang bekerja di application layer antara lain: 1. Telnet (Telecommunication Network) Telnet merupakan program yang menyediakan kemampuan bagi user untuk dapat mengakses resource sebuah mesin (telnet server) dari mesin lain (telnet client) secara remote, seolah olah user berada dekat dengan mesin dimana resource tersimpan. 2. FTP (File Transfer Protocol) FTP merupakan sebuah program yang berfungsi mengirimkan file dari suatu host ke host lain melalui jaringan. Dan Lain-Lain

4 PRESENTATION LAYER Presentation Layer berfungsi untuk :
Menyediakan sistem penyajian data ke aplication layer Menyediakan sistem pembentuk kode (format coding), misalnya format ASCII yang digunakan komputer IBM compatible 3. Menyediakan proses konversi antar format coding yang berbeda. 4. Menyediakan layanan translation. Presentation layer menjamin data yang dikirimkan dari application layer suatu sistem dapat dibaca oleh layer aplikasi di sistem yang lain 5. Menyediakan sarana untuk melakukan compression, decompression, encriprion dan decryption. Beberapa contoh aplikasi yang bekerja di presentation layer antara lain: 1. PICT, TIFF, JPEG, merupakan format data untuk aplikasi berupa gambar (image). 2. MIDI, MPEG dan quicktime, merupakan format data untuk aplikasi sound & movie. 3. ASCII, merupakan format data untuk informasi dalam bentuk teks.

5 SESSION LAYER Session Layer berfungsi dan bertanggung jawab :
1. Mengkoordinasi jalannya komunikasi antar sistem 2. Melakukan proses pembentukan, pengelolaan dan pemutusan session antar sistem aplikasi 3. Mengendalikan dialog antar device atau nodes. Berikut ini adalah beberapa contoh protokol yang bekerja di session layer: 1. Remote Procedure Call (RPC). Merupakan protokol yang menyediakan mekanisme client/server pada sistem operasi windows NT. 2. Network File System (NFS), dibangun oleh Sun Microsistem dan digunakan oleh workstation TCP/IP dan Unix agar dapat mengakses remote resource.

6 Transport Layer Transport Layer bertanggung jawab dalam proses :
1. Pengemasan data upper layer ke dalam bentuk segment. 2. Pengiriman segment antar host. 3. Penetapan hubungan secara logika antar host pengirim dan penerima dengan membentuk virtual circuit. 4. Secara opsional, menjamin proses pengiriman data yang dapat diandalkan.

7 Network Layer Network Layer bertanggung jawab untuk:
1. Melakukan mekanisme routing melalui internetwork, router merupakan device yangberfungsi membawa trafik antar host yang terletak dalam network yang berbeda. 2. Mengelola sistem pengalamatan logika terhadap jaringan komputer. 3. Data berupa segment yang diterima dari trasport layer akan dikemas ke dalam bentuk packet. Ketika packet diterima oleh interface sebuah router, maka alamat tujuan akan diperiksa jika alamat tujuan tidak ditemukan maka packet tersebut

8 Pada network layer terdapat dua jenis packet yaitu
1. Packet Data, digunakan untuk membawa data milik user dikirimkan melalui jaringan dan protokol yang digunakan untuk mengelola packet data disebut Routed Protocol. Contoh protocol yang tergolong ke dalam routed protocol antara liain IP dan IPX. 2. Route Update Packet, digunakan untuk mengupdate informasi yang terdapat dalam routing table milik router yang terhubung dengan router lainnya. Protokol yang mengelola routing table disebut dengan routing protocol. Beberapa contoh protokol yang bekerja di network layer adalah sebagai berikut : 1. DDP ( delivery datagram protocol), merupakan protokol transport yang biasa digunakan oleh jaringan komputer apple. 2. IP (internet Protocol), bagian dari Protokol TCP/IP yang menyediakan informasi routing dan sistem pengalamatan logika. 3. IPX (Internet packet Exchange) dan NWLink merupakan protokol yang disediakan oleh sistem operasi netware yang dibuat oleh novell, digu nakan untuk routing paket.

9 Datalink Layer Data link layer bertugas menjamin pesan yang dikirimkan ke media yang tepat dan menterjemahkan pesan dari network layer ke dalam bentuk bit di physical layer untuk dikirimkan ke host lain. Data Link terbagi dalam dua sublayer : 1. Logical Link Control (LLC), bertanggung jawab mengidentifikasikan protokol network layer dan kemudian melakukan enkapsulasi protokol-protokol tersebut. Isi LLC akan menentukan langkah selanjutnya yang harus dilakukan ketika merima frame dari host lain (LLC bertindak sebagai service access point). Sebagai contoh, ketika host menerima frame, LLC akan mengerti bahwa packet ditujukan untuk protokol IP di Network Layer. 2. Media Acces Control (MAC) , mendefinisikan bagaimana packet ditempatkan pada sebuah media dalam sublayer ini sistem pengalamatan hardware didefinisikan.

10 Physical Layer Tanggung jawab dari layer ini adalah melakukan pengiriman dan penerimaan bit. Physical layer secara langsung menghubungkan media komunikasi yang berbedabeda. Pihysical layer menetapkan kebutuhan-kebutuhannya secara electrical, mechanical prosedural untuk mengaktifkan, memelihara dan memutuskan jalur antar sistem secara fisik

11 PENGENALAN PENGAMANAN JARINGAN
MATERI 2 PENGENALAN PENGAMANAN JARINGAN

12 No Nama Komponen Resiko Keterangan 1 Assets (aset) hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia 2 Threats (ancaman) pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence) 3 Vulnerabilities (kelemahan) software bugs, hardware bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media

13 Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Keamanan dari data dan media serta teknik komunikasi (communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

14 Aspek dari keamanan Jaringan
Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan non-repudiation. 1. Privacy / Confidentiality(Rahasia) adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.

15 2. Integrity (integritas)
Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.

16 Masalah Integritas Ada beberapa contoh masalah
Virus yang mengubah isi berkas Unauthorized user mengubah data Situs web yang diacak-acak Database yang diubah isinya Penanggulangan : Penggunaan enkripsi dan digital signature.

17 3. Authentication Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Penanggulangan : 1. membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. 2. access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.

18 4. Availability (Ketersediaan)
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Serangan : 1. “denial of service attack” (DoS attack) 2. mailbomb 5. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.),

19 Masalah Ketersediaan Contoh serangan
Adanya virus dan spam yang menghabiskan bandwidth. Sebentar lagi spim Denial of Service (DoS) Attack yang menghabiskan jaringan atau membuat sistem menjadi macet (hang). Layanan menjadi terhenti

20 6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan tersebut. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

21 Masalah Non-Repudiation
Contoh Pemalsuan alamat oleh virus Keyakinan dokumen otentik Penggunaan kartu kredit milik orang lain oleh carder

22 Serangan Terhadap Keamanan Sistem Informasi
Menurut W. Stallings ada beberapa kemungkinan serangan (attack): 1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. 2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. 3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. 4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

23 Istilah-istilah keamanan jaringan Komputer
Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer. Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.

24 Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet. Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker. Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.

25 Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk  suatu host.
Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli. Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya. Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.

26 Destructive Devices adalah sekumpulan program
virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, dan Bombs. Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!

27 Letak Potensi lubang keamanan


Download ppt "PERTEMUAN 1 Materi 1 LAPISAN OSI RITZKAL,S.KOM."

Presentasi serupa


Iklan oleh Google