Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
PENGENALAN TEKNOLOGI INTERNET
Pertemuan Kesepuluh
2
Keamanan Sistem Jaringan
3
Keamanan jaringan Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
4
Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. E. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
5
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
6
Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
7
keamanan sistem informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai, kebijakan prosedur dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian atau kerusakan fisik terhadap sistem informasi.
8
Perang Intelijen di dunia Digital
Intelijen adalah sebuah kegiatan rahasia yang dilakukan sekelompok orang atau organisasi dengan tujuan memantau, mengawasi, menguasai dan mengambil alih suatu sistem/organisasi dengan cara rahasia dan tidak diketahui oleh pihak yang sedang diawasi. Intelijen biasa dilakukan oleh pihak pemerintah dengan alasan keamanan nasional yang bertujuan untuk melakukan tindakan defensif dan ofensif dalam kaitannya dengan kelangsungan hidup sebuah negara ditinjau dari segi keamanan nasionalnya.
9
Seiring perkembangan jaman, dunia Intelijen menggunakan berbagai macam peralatan modern untuk melakukan berbagai macam misinya. Salah satunya adalah Jaringan Internet yang dapat menghubungkan berbagai macam titik di muka bumi dan menyatukannya dalam dunia komunikasi interaktif yang diselenggarakan secara massal tertutup dan terbuka. Komunikasi Internet Terbuka Komunikasi Internet Terbuka adalah komunikasi interaktif yang menggunakan media Internet dan melakukan posting/pembicaraan pada sebuah "room" yang terbuka. Untuk memantau aktivitas para pemakai ruang terbuka, sangatlah mudah, karena segala identitas user dapat di monitor melalui pergerakan dinamik kode Ip-nya.
10
Komunikasi Internet Tertutup
Adalah komunikasi interaktif yang menggunakan media tertutup seperti address dan private room. User tidak dapat sembarangan mengakses atau memasuki wilayah orang lain, ia harus terlebih dahulu mengetahui alamat atau alamat room yang harus disetujui oleh pihak yang dituju dan mendapatkan akses untuk saling berinteraksi. Komunikasi jenis ini biasanya berpegang terhadap kepercayaan dan kode rahasia tertentu untuk saling membuka "Account" masing-masing. Berbagai Cara pencurian data Sebagian besar pengguna internet menghabiskan waktunya surfing dikantor, rumah dan warnet. Sebagian besar mempercayai komputer yang dipakainya cukup aman untuk melakukan transaksi di Internet walau komputer yang digunakannya digunakan secara bersama-sama seperti di Warung Internet dan Kantor.
11
Memahami Aksi Pencuri Data
Sebuah simulasi bisa dilakukan dan dapat dibuktikan untuk menunjukkan bagaimana seorang pencuri Data/Hacker menembus sistem keamanan lembaga negara : Melalui Cara Tradisional : Dengan memasang “Peralatan Penyadap Data” Tujuannya untuk memonitor terus menerus aktifitas korban yang dituju dan menggunakan berbagai informasi / literatur rahasia yang dibuatnya untuk disadap. Melalui Cara Penetrasi Digital: Teknik menguasai komputer lawan dengan hanya menggunakan saluran Internet ( , Chat dan Website) tanpa harus hadir kelokasi calon Korban. Seorang Pencuri Data/Hacker akan membuat sebuah “umpan” dalam bentuk “script” / “virus Komputer” dan software bantu untuk menguasai komputer dari jarak jauh. Korban akan dikuasai secara “stealth Monitoring”. Seluruh aktivitas korban dapat dikuasai saat itu juga, sehingga sang Hacker dapat menguasai seluruh jaringan komputer tersebut.
12
MEDIA TRANSMISI
13
Teknologi Packet Radio
Packet radio adalah teknologi komunikasi data menggunakan media radio. Kasarnya, teknologi ini setara dengan telepon, hanya bedanya menggunakan radio bukan kabel. Kerugiannya adalah : Tidak menguntungkan untuk jarak dekat (dalam gedung) Teknologi packet radio low end 1200bps sebetulnya tidak baik untuk TCP/IP. Tapi up-grade ke 9600bps cukup murah & tidak sukar.
14
Keuntungannya adalah :
Untuk komunikasi jarak jauh lebih menguntungkan daripada interlokal telepon Tidak ada keharusan untuk tergantung kepada perusahaan jasa telekomunikasi yang ada di Indonesia Biaya operasional yang jauh lebih murah daripada menyewa leased line telepon 24 jam Hardware, software, dokumentasi praktis terbuka & sebagian bahkan dapat diperoleh secara cuma-cuma!, Secara teknologi, packet radio memungkinkan untuk bekerja pada kecepatan tinggi sekali beberapa Mbps untuk jarak jauh dengan biaya sangat murah (saluran telepon yang paling baik hanya mampu untuk sekitar 19.2Kbps).
15
Aplikasi yang biasa dijalankan di jaringan "packet radio" harus menggunakan TCP/IP seperti ftp, , news, finger, rip, pop, yang kita kenal di InterNet. Pada dasarnya packet radio adalah Wireless Internet. Jarak jangkauannya memang sangat relatif. Sebagai gambaran kasar frekuensi 100MHz-400MHz bisa menjangkau jarak sampai km di permukaan bumi, 3-30MHz bisa menjangkau jarak ribuan km. Teknik yang digunakan untuk memperpanjang jarak misalnya dengan memanfaatkan satelit atau menggunakan beberapa node packet radio sebagai relay.
16
Packet radio juga dapat berdampingan dengan hampir semua jenis media komunikasi. Packet radio bisa bekerjasama dengan ISDN, Ethernet (10Mbps), telepon (s/d 19.2Kbps), satelit, kabel serial & Novell Netware. Untuk komputer sementara ini sebatas PC. Jika diguankan sistem oeprasi UNIX maka akan lebih baik hasilnya lantaran menggunakan TCP/IP. Untuk PC-LAN yang menggunakan Novell Netware versi 3.xx ke atas punya fasilitas untuk berbicara dengan jaringan komputer TCP/IP.
17
Media Transmisi dengan Kabel
Secara umum media transmisi dengan menggunakan kabel terdiri dari 2 jenis yaitu kawat tembaga dan serat optik. Kabel kawat tembaga yang paling sering digunakan meliputi Twisted Pair dan Kabel Coaxial. Tabel karakteristik media transmisi dengan kabel Media Transmisi kabel Kecepatan Data Bandwidth Jarak antar repeater Twisted Pair Kabel Coaxial Serat Optik 4 Mbps 500 Mbps 7 Gbps 250 khz 350 MHz 2 GHz km km km
18
Twisted Pair Media transmisi yang paling tua dan paling banyak digunakan.Twisted pair terdiri dari dua kawat tembaga yang saling dililitkan. Maksud dari pelilitan ini adalah untuk menghilangkan efek antena yang timbul apabila dua kawat tembaga didampingkan secara pararel. Sejumlah pasangan kabel ini di gabungkan bersama menjadi satu kabel dengan memakai selubung pelindung. Kabel twisted pair paling umum dipakai untuk sistem telepon.
19
Dalam sistem telepon, pesawat-pesawat telepon dihubungkan kekantor pusat telepon dengan menggunakan kabel twisted pair. Kabel twisted pair dapat digunakan sebagai media tranmisi baik untuk data digital maupun data analog. Twisted pair dapat digunakan untuk menghubungkan 2 end-system yang berjarak beberapa kilometer tanpa menggunakan repeater. Untuk jarak yang lebih jauh diperlukan repeater untuk menguatkan kembali data yang sudah melemah akibat atenuasi yang disebabakan jarak. Untuk jaringan komputer digunakan dua buah variasi dari twisted pair yang dikenal dengan twsited pair kategori 3 dan twsited pair kategori 5.
20
Twisted pair kategori 3 menggunakan 4 pasang kabel yang digabungkan bersama dalam satu pelindung. Twisted pair kategori 5 juga menggunakan 4 pasang kabel tetapi menggunakan kabel lebih banyak per-centimeternya dan memakai pelindung teflon. Teflon dapat mengurangi efek crosstalk dan dapat dihubungkan untuk jarak yang lebih jauh karena kulaitas sinyalnya yang lebih baik daripada twsited pair kategori 3. Kedua jenis kabel ini sering disebut dengan istilah Unshielded Twisted Pair (UTP). Kabel UTP yang memiliki 4 pasang twisted pair ini sebenarnya dalam aplikasi jaringan hanya dipakai 2 pasang saja. Dua pasang kabel yang dipakai adalah untuk kabel transmit dan receive. Dalam penomeran kabel yang dipakai adalah kabel 1,2,3 dan 6. Pemasangan kabel UTP untuk jaringan komputer dapat dibagi menjadi 2 jenis pemasangan yaitu pemasangan straight dan crossed.
21
Pemasangan straight Digunakan saat menghubungkan sebuah data terminal dengan central switch atau hub. Pemasangan straight dilakukan dengan cara memasang kabel UTP pada kedua ujung secara lurus, kabel 1 dengan 1, 2 dengan 2, dan seterusnya. Apabila di kedua ujung kabel UTP yang terhubung adalah 2 data terminal yang akan berkomunikasi point to point, digunakan sistem pemasangan kabel UTP secara crossed.
22
Pemasangan kabel crossed
Dilakukan dengan cara menghubungkan transmit dengan receive dan sebaliknya.Secara penomeran, kabel yang dihubungkan adalah kabel 1,2 dengan kabel 3,6. Konektor yang dipakai untuk twisted pair kategori 3 dan 5 adalah konektor R3-45. Untuk twisted pair yang digunakan dalam sistem telepon, konektor yang dipakai adalah R3-11. Berbeda dengan R3-11 yang hanya dapat dipasang pada 2 pasang twisted pair, R3-45 dapat dipakai untuk 4 pasang twisted pair.
23
Kabel Coaxial Suatu tipe kabel yang menggunakan dua konduktor. Pusatnya berupa inti kawat padat yang dilingkupi oleh sekat, yang kemudian dilingkupi lagi oleh kawat lilitan (berkepang) berselaput konduktor. Kabel ini khususnya sangat sesuai untuk jaringan karena ia dapat memuat bandwidth tinggi tetapi secara relatif tahan gangguan.
24
Kabel ini jauh lebih mahal dibandingkan twisted cable tetapi kualitasnya juga jauh lebih baik, sehingga dapat membawa data dengan kecepatan yang tinggi, disamping itu ia juga dapat dipergunakan oleh sinyal analog frekuensi tinggi untuk membawa data. Harganya cukup murah, bila dilihat dari kualitasnya, tidak terlaulu sukar pemasangannya dan mempunyai bandwidth yang cukup untuk data berkeceptan tinggi dan video. Pemasangan kabel coaxial lebih sukar sedikit dibandingkan dengan kabel twisted pair. Terdapat dua jenis kabel coaxial, yaitu kabel coaxial baseband (50 Ohm) yang digunakan untuk transmisi digital dan prosesnya mirip dengan apa yang digunakan pada twisted pair, kabel coaxial yang mengikuti standar dapat melayani kecepatan data sampai 20 Mbps.
25
Yang kedua yaitu kabel coaxial broadband (75 Ohm) yang digunakan untuk transmisi analog, gelombang pembawa berfrekuensi radio dihubungkan ke dalam kabel coaxial dan dideteksi oleh peralatan peka frekuensi. Kabel coaxial broadband mempunyai jarak jangkauan yang cukup jauh, yaitu 200 m dengan kecepatan 10 Mbps. Kabel ini hampir tidak terpengaruh oleh noise dan harganya relatif murah. Kerugian kabel coaxial ialah diperlukannya peralatan khusus untuk menggunakan lebar bandwidth yang tersedia. Kabel coaxial juga peka terhadap noise bila mana pelindungnya digroundkan lebih dari satu tempat. ed.
26
SEKIAN TERIMA KASIH
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.