SlideShare a Scribd company logo
1 of 46
SISTEM
KEAMANAN
JARINGAN
Dr. Mustari Lamada, M.T.
PROGRAM PPG DALAM JABATAN
DIREKTORAT JENDERAL GURU DAN TENAGA KEPENDIDIKAN
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN RI
2019
POKOK-POKOK MATERI
1. Konsep Keamanan JaringanAnd some text
2. Resiko Keamanan Jaringan
3. Karakteristik Penyusup
4. Aspek Tujuan Keamanan Jaringan
5. Security Attack Models
6. Jenis-jenis ancaman sistem keamanan
jaringan
7. Lapisan Keamanan
2
8. Sejarah Firewall
9. Definisi Firewall
10. Jenis-jenis Firewall
11. Tujuan Penggunaan Firewall
12. Fungsi Firewall
13. Konfigurasi Firewall
KONSEP KEAMANAN
JARINGAN
Suatu cara atau suatu sistem yang digunakan
untuk memberikan proteksi (perlindungan)
dalam jaringan komputer. Dalam jaringan
komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang
tidak sah.
3
1. PHYSICAL SECURITY
Keamanan yang bersifat fisik (physical security)
termasuk akses orang ke gedung, peralatan, dan
media yang digunakan.
4
RESIKO KEAMANAN
JARINGAN
2. PERSONAL SECURITY
Keamanan yang berhubungan dengan orang
(personal), seperti mengidentifikasi user (username
dan password).
5
RESIKO KEAMANAN
JARINGAN
3. COMMUNICATIONS
SECURITY
Keamanan dari data dan media serta teknik
komunikasi (communications).
6
RESIKO KEAMANAN
JARINGAN
4. OPERATIONAL SECURITY
Keamanan yang digunakan untuk mengatur dan
mengelola sistem keamanan.
7
RESIKO KEAMANAN
JARINGAN
KARAKTERISTIK PENYUSUP
1. The Curious (Si Ingin
Tahu)
Tipe penyusup ini pada dasarnya tertarik
menemukan jenis sistem dan data yang Anda
miliki.
8
KARAKTERISTIK PENYUSUP
2. The Malicious (Si
Perusak)
Tipe penyusup ini berusaha untuk merusak
sistem Anda, atau merubah web page Anda.
9
KARAKTERISTIK PENYUSUP
3. The High-Profile Intruder (Si
Profil Tinggi)
Tipe penyusup ini berusaha menggunakan sistem Anda untuk
memperoleh popularitas dan ketenaran.
10
KARAKTERISTIK PENYUSUP
4. The Competition (Si Pesaing)
Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem
Anda.
11
TUJUAN KEAMANAN
JARINGAN
1. Privacy / Confidentiality
Privacy / Confidentiality adalah menjaga
informasi dari orang yang tidak berhak
mengakses.
12
TUJUAN KEAMANAN
JARINGAN
2. Integrity
Integrity adalah informasi tidak boleh diubah
tanpa seijin pemilik informasi.
13
TUJUAN KEAMANAN
JARINGAN
3. Authentication
Authentication adalah metode untuk menyatakan
bahwa informasi betul-betul asli.
14
TUJUAN KEAMANAN
JARINGAN
4. Availability
Availability adalah berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
15
TUJUAN KEAMANAN
JARINGAN
5. Access Control
Acces Control adalah cara pengaturan akses
kepada informasi.
16
TUJUAN KEAMANAN
JARINGAN
6. Non-repudiation
Non-repudiation adalah aspek yang menjaga
agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi.
17
SECURITY ATTACK MODELS
1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem. 18
SECURITY ATTACK MODELS
2. Interception
Pihak yang tidak berwenang berhasil mengakses aset
atau informasi.
19
SECURITY ATTACK MODELS
3. Modification
Pihak yang tidak berwenang tidak hanya berhasil
mengakses, akan tetapi dapat juga mengubah (tamper)
aset. 20
SECURITY ATTACK MODELS
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem.
21
JENIS JENIS ANCAMAN
1. Memaksa masuk dengan kamus
password
Serangan ini dilakukan dengan upaya masuk
ke dalam jaringan dengan menyerang
database password atau menyerang login
prompt yang sedang aktif.
2. Denial of Services (DoS)
Serangan Denial of Services (DoS) ini
adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan
jaringan menjadi terblokir.
22
3. Smurf Attack
Serangan keamanan jaringan dalam bentuk Smurf
Attack terjadi ketika sebuah server digunakan untuk
membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai
menghasilkan respon paket yang banyak seperti
ICMP ECHO paket atau UDP paket dari satu paket
yang dikirim.
4. Ping of Death
Serangan dengan mengirimkan paket ping
oversized yang banyak sekali kepada korbannya.
JENIS JENIS ANCAMAN
2. Denial of Services (DoS)
Serangan Denial of Services (DoS) ini
adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan
jaringan menjadi terblokir.
23
JENIS JENIS ANCAMAN
3. Smurf Attack
Serangan keamanan jaringan dalam bentuk
Smurf Attack terjadi ketika sebuah server
digunakan untuk membanjiri korban dengan
data sampah yang tidak berguna. Server
atau jaringan yang dipakai menghasilkan
respon paket yang banyak seperti ICMP
ECHO paket atau UDP paket dari satu paket
yang dikirim.
24
JENIS JENIS ANCAMAN
4. Ping of Death
Serangan dengan mengirimkan paket ping
oversized yang banyak sekali kepada
korbannya.
25
JENIS JENIS ANCAMAN
5. Stream Attack
Stream Attack terjadi saat banyak jumlah
paket yang besar dikirim menuju ke port
pada sistem korban menggunakan sumber
nomor yang random.
26
JENIS JENIS ANCAMAN
6. IP Spoofing
IP Address dan node source yang valid
diganti dengan IP Address atau node source
yang palsu.
27
JENIS JENIS ANCAMAN
7. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-
middle (serangan pembajakan) terjadi saat
user perusak dapat memposisikan diantara
dua titik link komunikasi.
28
JENIS JENIS ANCAMAN
8. Spamming
Spam sering kita definisikan sebagai email
sampah yang tak diundang, newsgroup, atau
pesan diskusi forum.
29
JENIS JENIS ANCAMAN
9. Sniffer
Merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan
atau traffic lewat jaringan tersebut.
30
JENIS JENIS ANCAMAN
10. Cracker
User perusak yang bermaksud menyerang
suatu system atau seseorang.
31
1. Keamanan Fisik
Keamanan fisik ini berarti keamanan yang nampak seperti
komputer, laptop, dan sebagainya.
32
LAPISAN KEAMANAN
2. Keamanan Lokal
Keamanan lokal berarti keamanan yang berkaitan dengan
user dan hak-haknya.
33
LAPISAN KEAMANAN
3. Keamanan File & System File
Keamanan yang berkaitan dengan file data yang ada
pada OS Windows ataupun LINUX.
34
LAPISAN KEAMANAN
4. Keamanan Password &
Enkripsi
Keamanan yang berkaitan dengan penggunaan password
pada system ataupun terhadap file.
35
LAPISAN KEAMANAN
5. Keamanan Kernel
Keamanan yang berkaitan dengan penggunaan operating
system yang terbaru.
36
LAPISAN KEAMANAN
6. Keamanan Jaringan
Keamanan yang berkaitan dengan penggunaan jaringan
saat melakukan suatu aktivitas.
37
LAPISAN KEAMANAN
Definisi Firewall
Firewall didefinisikan sebagai sebuah
komponen atau kumpulan komponen yang
membatasi akses antara sebuah jaringan
yang diproteksi dan internet, atau antara
kumpulan kumpulan jaringan lainnya.
38
JENIS-JENIS FIREWALL
1. Packet Filter
Merupakan sebuah komputer yang dibekali
dengan dua buah Network Interface Card (NIC)
yang mana fungsinya menyaring berbagai paket
yang masuk.
39
JENIS-JENIS FIREWALL
2. Circuit Level Gateway
Firewall ini beroperasi dalam level yang lebih
tinggi pada model referensi OSI ketimbang jenis
Packet Filter Firewall.
40
JENIS-JENIS FIREWALL
3. Application Level
Penggunaan firewall ini akan mengakibatkan
tidak dibolehkannya paket untuk masuk
melewati firewall tersebut secara langsung.
41
JENIS-JENIS FIREWALL
4. Network Address
Translation (NAT)
Menyediakan proteksi secara otomatis terhadap
sistem dibalik firewall.
42
JENIS-JENIS FIREWALL
5. Stateful Firewall
Menggabungkan berbagai keunggulan yang
biasanya ditawarkan oleh firewall berjenis packet
filtering, Proxy dan Circuit Level dalam suatu
sistem.
43
JENIS-JENIS FIREWALL
6. Virtual Firewall
Menjalankan kebijakan keamanan sistem
dengan memanfaatkan sebuah perangkat.
44
JENIS-JENIS FIREWALL
7. Transparent Firewall
Melakukan apa saja yang dapat dilakukan oleh
firewall jenis packet filtering, sebagaimana
halnya stateful firewall serta tak nampak oleh
pengguna.
45
TERIMA KASIH

More Related Content

Similar to Media M4 KB4 31-10-2019.pptx

14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 

Similar to Media M4 KB4 31-10-2019.pptx (20)

14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Information security
Information securityInformation security
Information security
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 

Media M4 KB4 31-10-2019.pptx

  • 1. SISTEM KEAMANAN JARINGAN Dr. Mustari Lamada, M.T. PROGRAM PPG DALAM JABATAN DIREKTORAT JENDERAL GURU DAN TENAGA KEPENDIDIKAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN RI 2019
  • 2. POKOK-POKOK MATERI 1. Konsep Keamanan JaringanAnd some text 2. Resiko Keamanan Jaringan 3. Karakteristik Penyusup 4. Aspek Tujuan Keamanan Jaringan 5. Security Attack Models 6. Jenis-jenis ancaman sistem keamanan jaringan 7. Lapisan Keamanan 2 8. Sejarah Firewall 9. Definisi Firewall 10. Jenis-jenis Firewall 11. Tujuan Penggunaan Firewall 12. Fungsi Firewall 13. Konfigurasi Firewall
  • 3. KONSEP KEAMANAN JARINGAN Suatu cara atau suatu sistem yang digunakan untuk memberikan proteksi (perlindungan) dalam jaringan komputer. Dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. 3
  • 4. 1. PHYSICAL SECURITY Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung, peralatan, dan media yang digunakan. 4 RESIKO KEAMANAN JARINGAN
  • 5. 2. PERSONAL SECURITY Keamanan yang berhubungan dengan orang (personal), seperti mengidentifikasi user (username dan password). 5 RESIKO KEAMANAN JARINGAN
  • 6. 3. COMMUNICATIONS SECURITY Keamanan dari data dan media serta teknik komunikasi (communications). 6 RESIKO KEAMANAN JARINGAN
  • 7. 4. OPERATIONAL SECURITY Keamanan yang digunakan untuk mengatur dan mengelola sistem keamanan. 7 RESIKO KEAMANAN JARINGAN
  • 8. KARAKTERISTIK PENYUSUP 1. The Curious (Si Ingin Tahu) Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang Anda miliki. 8
  • 9. KARAKTERISTIK PENYUSUP 2. The Malicious (Si Perusak) Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah web page Anda. 9
  • 10. KARAKTERISTIK PENYUSUP 3. The High-Profile Intruder (Si Profil Tinggi) Tipe penyusup ini berusaha menggunakan sistem Anda untuk memperoleh popularitas dan ketenaran. 10
  • 11. KARAKTERISTIK PENYUSUP 4. The Competition (Si Pesaing) Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem Anda. 11
  • 12. TUJUAN KEAMANAN JARINGAN 1. Privacy / Confidentiality Privacy / Confidentiality adalah menjaga informasi dari orang yang tidak berhak mengakses. 12
  • 13. TUJUAN KEAMANAN JARINGAN 2. Integrity Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi. 13
  • 14. TUJUAN KEAMANAN JARINGAN 3. Authentication Authentication adalah metode untuk menyatakan bahwa informasi betul-betul asli. 14
  • 15. TUJUAN KEAMANAN JARINGAN 4. Availability Availability adalah berhubungan dengan ketersediaan informasi ketika dibutuhkan. 15
  • 16. TUJUAN KEAMANAN JARINGAN 5. Access Control Acces Control adalah cara pengaturan akses kepada informasi. 16
  • 17. TUJUAN KEAMANAN JARINGAN 6. Non-repudiation Non-repudiation adalah aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. 17
  • 18. SECURITY ATTACK MODELS 1. Interruption Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. 18
  • 19. SECURITY ATTACK MODELS 2. Interception Pihak yang tidak berwenang berhasil mengakses aset atau informasi. 19
  • 20. SECURITY ATTACK MODELS 3. Modification Pihak yang tidak berwenang tidak hanya berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. 20
  • 21. SECURITY ATTACK MODELS 4. Fabrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. 21
  • 22. JENIS JENIS ANCAMAN 1. Memaksa masuk dengan kamus password Serangan ini dilakukan dengan upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif. 2. Denial of Services (DoS) Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan menjadi terblokir. 22 3. Smurf Attack Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. 4. Ping of Death Serangan dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
  • 23. JENIS JENIS ANCAMAN 2. Denial of Services (DoS) Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan menjadi terblokir. 23
  • 24. JENIS JENIS ANCAMAN 3. Smurf Attack Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. 24
  • 25. JENIS JENIS ANCAMAN 4. Ping of Death Serangan dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya. 25
  • 26. JENIS JENIS ANCAMAN 5. Stream Attack Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random. 26
  • 27. JENIS JENIS ANCAMAN 6. IP Spoofing IP Address dan node source yang valid diganti dengan IP Address atau node source yang palsu. 27
  • 28. JENIS JENIS ANCAMAN 7. Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-the- middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. 28
  • 29. JENIS JENIS ANCAMAN 8. Spamming Spam sering kita definisikan sebagai email sampah yang tak diundang, newsgroup, atau pesan diskusi forum. 29
  • 30. JENIS JENIS ANCAMAN 9. Sniffer Merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. 30
  • 31. JENIS JENIS ANCAMAN 10. Cracker User perusak yang bermaksud menyerang suatu system atau seseorang. 31
  • 32. 1. Keamanan Fisik Keamanan fisik ini berarti keamanan yang nampak seperti komputer, laptop, dan sebagainya. 32 LAPISAN KEAMANAN
  • 33. 2. Keamanan Lokal Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-haknya. 33 LAPISAN KEAMANAN
  • 34. 3. Keamanan File & System File Keamanan yang berkaitan dengan file data yang ada pada OS Windows ataupun LINUX. 34 LAPISAN KEAMANAN
  • 35. 4. Keamanan Password & Enkripsi Keamanan yang berkaitan dengan penggunaan password pada system ataupun terhadap file. 35 LAPISAN KEAMANAN
  • 36. 5. Keamanan Kernel Keamanan yang berkaitan dengan penggunaan operating system yang terbaru. 36 LAPISAN KEAMANAN
  • 37. 6. Keamanan Jaringan Keamanan yang berkaitan dengan penggunaan jaringan saat melakukan suatu aktivitas. 37 LAPISAN KEAMANAN
  • 38. Definisi Firewall Firewall didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan kumpulan jaringan lainnya. 38
  • 39. JENIS-JENIS FIREWALL 1. Packet Filter Merupakan sebuah komputer yang dibekali dengan dua buah Network Interface Card (NIC) yang mana fungsinya menyaring berbagai paket yang masuk. 39
  • 40. JENIS-JENIS FIREWALL 2. Circuit Level Gateway Firewall ini beroperasi dalam level yang lebih tinggi pada model referensi OSI ketimbang jenis Packet Filter Firewall. 40
  • 41. JENIS-JENIS FIREWALL 3. Application Level Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya paket untuk masuk melewati firewall tersebut secara langsung. 41
  • 42. JENIS-JENIS FIREWALL 4. Network Address Translation (NAT) Menyediakan proteksi secara otomatis terhadap sistem dibalik firewall. 42
  • 43. JENIS-JENIS FIREWALL 5. Stateful Firewall Menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu sistem. 43
  • 44. JENIS-JENIS FIREWALL 6. Virtual Firewall Menjalankan kebijakan keamanan sistem dengan memanfaatkan sebuah perangkat. 44
  • 45. JENIS-JENIS FIREWALL 7. Transparent Firewall Melakukan apa saja yang dapat dilakukan oleh firewall jenis packet filtering, sebagaimana halnya stateful firewall serta tak nampak oleh pengguna. 45