Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN JARINGAN KOMPUTER

Presentasi serupa


Presentasi berjudul: "KEAMANAN JARINGAN KOMPUTER"— Transcript presentasi:

1 KEAMANAN JARINGAN KOMPUTER
Asrinah_ PTIKA

2 Aspek-aspek keamanan komputer
Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. Integrity Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu

3 Cont’d Authority Confithentiality Privacy Availability Access control
Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses Confithentiality Usaha untuk menjaga informasi dari orang yang tidak berhak akses Privacy pribadi Availability ketersediaan informasi ketika dibutuhkan Access control Pengaturan (user ID)

4 Aspek-Aspek Ancaman komputer
Interruption Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg Interception Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. Modifikasi Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim Febrication Memalsukan

5 Security Methodology

6 Mendeteksi serangan Anomaly Detection (Penyimpangan) Misuse Detection
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan.

7 Mencegah serangan Desain Sistem Aplikasi yang dipakai Manajemen
Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

8 Mempertahankan (Perlindungan)
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)

9 5 Langkah keamanan komputer :
Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.

10 Cont’d Perlindungan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh

11 Macam-macam Serangan Intrusion Intelligence Land Attack Logic Bomb Operation System Fingerprinting Smurf Attack Scanning Back door

12 Ancaman Jaringan Komputer
FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam

13 Cont’d LOGIK Kerusakan pada sistem operasi atau aplikasi Virus
Sniffing

14 Beberapa Bentuk Ancaman Jaringan
1. Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung 2. Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. 3. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah

15 Cont’d 4. Remote Attack 5. Hole
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi 5. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

16 6. Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem 7. Craker Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

17 Cracker Ciri-ciri cracker : Bisa membuat program C, C++ atau pearl
Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam per-bu lan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

18 Penyebab cracker melakukan penyerangan:
spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politis

19 Cracker Ciri-ciri target yang dibobol cracker : Sulit ditentukan
Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

20 Ciri-ciri target yang “berhasil” dibobol cracker :
Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password” Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

21 VIRUS KOMPUTER Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui , file-file dokumen dan file program aplikasi.

22 Email Virus Tipe virus yang disisipkan di attachment email.
Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim ke daftar akun . Umumnya akan mengirim mass , memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server .

23 Internet Worms Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui atau file dokumen tertentu.

24 Spam Spam adalah sejenis komersial yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan pengguna dan berpotensi juga membawa virus/worm/trojan.

25 Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

26 Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

27 Software Keamanan Sistem
Anti Virus Software Anti Spam Software Firewall Backup Resource

28 Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware)
Gunakan Software Anti Virus Blok file yang sering mengandung virus Blok file yang menggunakan lebih dari 1 file extension Gunakan firewall untuk koneksi ke Internet Autoupdate dengan software patch Backup data secara reguler Hindari booting dari floopy disk USB disk Terapkan kebijakan Sistem Keamanan Komputer Pengguna

29 Kebijakan Sistem Keamanan Komputer Pengguna
Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya. Jangan membuka semua jenis file yang mencurigakan dari Internet. Jangan install game atau screen saver yang bukan asli dari OS. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office) Selektif dalam mendownload attachment file dalam .

30 Rekomendasi Anti Virus
AVG Free Edition dari Grisoft (Free / Gratis) Kaspersky, Norton, Avira, Bitdefender (Shareware / Berbayar) Aktifkan shield dan auto scanner anti virus. Aktifkan auto update setiap saat via jalur Internet. Secara periodik aktifkan scan komputer terhadap potensi virus.

31 Terima Kasih !


Download ppt "KEAMANAN JARINGAN KOMPUTER"

Presentasi serupa


Iklan oleh Google