2. Keamanan jaringan adalah suatu cara atau suatu system
yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari
berbagai ancaman luar yang mampu merusak jaringan.
4. Probe
Probe atau yang biasa disebut probing adalah suatu
usaha untuk mengakses sistem atau mendapatkan
informasi tentang sistem.
5. Scan
Scan adalah probing dalam jumlah besar
menggunakan suatu tool. Scan biasanya merupakan
awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang.
6. Packet Sniffer
Packet sniffer adalah sebuah program yang
menangkap (capture) data dari paket yang lewat di
jaringan. Data tersebut bisa termasuk user name,
password, dan informasi-informasi penting lainnya yang
lewat di jaringan dalam bentuk text.
7. Denial of Service
Serangan DoS dapat terjadi dalam banyak bentuk.
Penyerang dapat membanjiri (flood) jaringan dengan
data yang sangat besar atau dengan sengaja
menghabiskan sumber daya yang memang terbatas,
seperti process control block (PCB) atau pending
network connection.
8. Cracker
Phreaker
Carder
Cracker adalah hacker yang merusak, oleh sebab itu istilah hacker menjadi
buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan
black hacker.
phreaker merupakan seseorang yang melakukan tindakan kejahatan
terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang
atau badan pemerintahan dan menelpon interlokal gratis.
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan
melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya
untuk kepentingan pribadi.
9. The Curius The Profile Intruder
The Malicious The Competition
14. Autentication
Autentication, ini akan dilakukan sewaktu user login
dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak
akan ditolak.
16. Internet Firewall
Cara kerja sistem ini akan mengidentifikasi data-data
dalam suatu jaringan agar tidak dapat diakses oleh pihak
lain di luar dari yang terkoneksi pada jaringan tersebut.
17. Enkripsi
Pengamanan dengan teknik ini memanfaatkan cara kerja
sistem pengacakan. Jadi data yang masih dalam proses
pengiriman, ditransformasikan, dibagi-bagi, diacak-acak
menjadi semacam kode-kode yang tidak dapat di
mengerti.
18. DES
PGP (Pretty Food Privacy)
SSL
SSH
DES melakukan transformasi informasi dalam bentuk plain text ke
dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui
algoritma khusus dan seed value yang disebut dengan kunci.
PGP digunakan untuk melindungi file, email, dan dokumen-dokumen
yang mempunyai tanda digital dan tersedia dalam versi komersial
mapun freeware.
SSL mendukung beberapa protokol enkripsi yang berbeda, dan
menyediakan autentifikasi client dan server.
SSH adalah program yang menyediakan koneksi terenkripsi
pada saat melakukan login ke suatu remote system.
19. Pretty Good Privacy
Sistem pengamanan dengan menggabungkan metode
enkripsi simetris, digest dan asimetris. Gabungan dari
ketiga metode tersebut menghasilkan “Private-Public-
Key” istilah pada sistem ini.
20. Kriptografi
Sistem pengamanan ini mengutamakan pengolahan data
menjadi bentuk yang rumit, dan hanya si pemilik yang
mengetahui maksud dan tujuannya.
21. Serangan Fisik Serangan Logik
• Terjadi gangguan pada Kabel
• Kerusakan harddisk
• Konsleting
• Data tak tersalur dengan baik
• Koneksi tak terdeteksi
• Akses bukan pengguna
• SQL injection
• DOS (Denial Of Service)
• Request flooding
• Deface
• Social Engineering
• Malicious code
22. Pembatasan akses pada
suatu jaringan
Internal Password Authentication
Server-based password
authentication
Firewall dan Routing Control
Menggunakan metode
enkripsi tertentu
Pemonitoran terjadwal
terhadap jaringan
23. Karekteristik Firewell
Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall
Hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan
Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan
25. Software Firewall
Kelebihan Kekurangan
• Harganya murah.
• Mudah dikonfigurasi.
• Memakan sumber daya dari komputer (CPU, memory,
ruang disk) sehingga dapat menyebabkan inkompatibilitas
pada sistem operasi.
• Terdapat versi yang berbeda untuk sistem operasi yang
berbeda
• Dibutuhkan beberapa copy yang berbeda untuk tiap sistem
dalam jaringan Anda.
26. Hardware Firewall
Kelebihan Kekurangan
• Menyediakan perlindungan yang lebih banyak
dibandingkan dengan software firewall
• Hardware firewall beroperasi secara independen
terhadap sistem operasi dan aplikasi perangkat
lunak sehingga kinerja sistem tidak akan
terganggu.
• Cenderung lebih mahal dari software firewall
• Karena tidak berjalan independen, konfigurasi hardware
firewall cukup sulit.