Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Internet dan Infrastruktur

Presentasi serupa


Presentasi berjudul: "Internet dan Infrastruktur"— Transcript presentasi:

1 Internet dan Infrastruktur
Keamanan Jaringan

2 Peningkatan Kejahatan Komputer
Aplikasi bisnis yang berbasis komputer / Internet meningkat. Internet mulai dibuka untuk publik tahun 1995 Electronic commerce (e-commerce)‏ Statistik e-commerce yang semakin meningkat. Semakin banyak yang terhubung ke jaringan (seperti Internet).

3 Pemakai makin mengenal teknologi dan kemudahan mendapatkan software.
Ada kesempatan untuk menjajal. Sistem administrator harus selangkah di depan Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. Cyberlaw belum matang Tingkat awareness masih rendah Technical capability masih rendah

4 Meningkatnya kompleksitas sistem (teknis & bisnis)‏
Program menjadi semakin besar. (Megabytes, Gigabytes). Pola bisnis berubah/meluas Potensi lubang keamanan juga semakin besar

5 Aspek Keamanan Privacy / confidentiality
layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami Integrity layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain)

6 Authentication layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi Availability Informasi harus dapat tersedia ketika dibutuhkan Non-repudiation layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya) Access control Mekanisme untuk mengatur siapa boleh melakukan apa, biasanya menggunakan password dan adanya kelas / klasifikasi pengguna dan data

7 Serangan Keamanan Interupsi
Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut

8 Intersepsi Bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh

9 Modifikasi Suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya

10 Fabrikasi Usaha penyerangan untuk memberikan pesan palsu kepada user lain

11 Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

12 Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan(session dan presentation layer) Autentikasi untuk mengenali user dan aplikasi yang digunakan(application layer)

13 Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data

14 Beberapa Bentuk Ancaman Jaringan
Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi Hole Kondisidarisoftware atauhardware yang bisadiaksesolehpemakaiyang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamel aluiprosesotorisasi

15 Phreaking Perilaku menjadikan sistem pengamanan telepon melemah. Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem. Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun(salah satunya merusak).

16 TERIMA KASIH

17


Download ppt "Internet dan Infrastruktur"

Presentasi serupa


Iklan oleh Google