Tugas ini membahas keamanan jaringan nirkabel dan komputasi bergerak. Dokumen ini menjelaskan pentingnya memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan. Risk management dan kelemahan keamanan juga dibahas, termasuk aspek-aspek keamanan jaringan seperti privacy, integrity, authentication, availability, access control, dan non-repudiation. Jenis serangan terhadap sistem informasi juga dijelaskan.
1. Tugas ke 2
Jaringan Nirkabel
Dan
Komputasi Bergerak
Keamanan jaringan
NAMA : MUHD NUR QADRY TIKE
NPM : 121055520112116
2. jaringan komputer sangat penting dilakukan untuk memonitor
akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah.sangat penting dilakukan untuk memonitor
akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah.
Network Security
3. sisi pengelolaan resiko (risk management). Ada 3 komponen yang
memberikan kontribusi kepada Risk Management, yaitu :
Komponen
1 Assets (Aset) Hardware, Software, Dokumentasi, Data,
Komunikasi, Lingkungan, Manusia
2 Threats (Ancaman) Pemakai (users), Teroris, Kecelakaan
(Accidents), Crackers, Penjahat Kriminal, Nasib (Acts of God), Intel
luar negeri (Foreign Intelligence)
3 Vulnerability (Kelemahan) Software bugs, Hardware bugs, Radiasi
(dari layar, transmisi), Tapping/Crosstalk, Unauthorized users,
Cetakan (Hardcopy), Keteledoran (Oversight), Storage Media,
Cracker via telepon.
Klasifikasi Kejahatan Komputer
Risk Management
4. Keamanan yang bersifat fisik (physical security)
Keamanan yang berhubungan dengan orang (personel)
Keamanan dari data dan media serta teknik komunikasi
(communications)
Keamanan dalam operasi
Kelemahan Keamanan
5. 1. Privacy / Confidentiality: Adalah usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.
2. Integrity: Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi.
3. Authentication: Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin,
top manager, dsb.).
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Aspek dari keamanan jaringan
6. Menurut W. Stallings ada beberapa kemungkinan serangan
(attack) :
1. Interruption : yaitu serangan yang dilakukan pada
ketersediaan data dengan memutus data asli.
2. Interception : yaitu serangan yang dilakukan degan
membelokkan tujuan ke komputer / node lain.
3. Modification : yaitu serangan yang dilakukan degnan cara
meng-copy data asli dengan data yang baru.
4. Fabrication : yaitu serangan yang dilakukan degnan
mengirim data dari node yang lain dan seolah-olah adalah
data asli.
Serangan terhadap Keamanan Sistem
Informasi