Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
Odes-i
Next
Download to read offline and view in fullscreen.

0

Share

Download to read offline

Keamanan Jaringan Komputer

Download to read offline

Related Books

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Keamanan Jaringan Komputer

  1. 1. Keamanan JaringanKomputer
  2. 2. TujuanKeamananJaringanKomputer •Availability / Ketersediaan•Reliability / Kehandalan•Confidentiality / Kerahasiaan•Cara PengamananJaringanKomputer: –Autentikasi–Enkripsi
  3. 3. Autentikasi •Prosespengenalanperalatan, sistemoperasi, kegiatan, aplikasidanidentitasuser yang terhubungdenganjaringankomputer •Autentikasidimulaipadasaatuser login kejaringandengancaramemasukkanpassword
  4. 4. TahapanAutentikasi 1. Autentikasiuntukmengetahuilokasidariperalatanpadasuatusimpuljaringan(data link layer dannetwork layer) 2. Autentikasiuntukmengenalsistemoperasiyang terhubungkejaringan(transport layer) 3. Autentikasiuntukmengetahuifungsi/prosesyang sedangterjadidisuatusimpuljaringan(session danpresentation layer) 4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)
  5. 5. Resikoyang MunculPada TahapanAutentikasi
  6. 6. Enkripsi •Teknikpengkodeandata yang bergunauntukmenjagadata / file baikdidalamkomputermaupunpadajalurkomunikasidaripemakaiyang tidakdikehendaki •Enkripsidiperlukanuntukmenjagakerahasiaandata
  7. 7. TeknikEnkripsi •DES (Data EncriptionStandard) •RSA (RivestShamirAdelman)
  8. 8. ResikoJaringanKomputer Segalabentukancamanbaikfisikmaupunlogikyang langsungatautidaklangsungmengganggukegiatanyang sedangberlangsungdalamjaringan
  9. 9. Faktor-FaktorPenyebabResiko DalamJaringanKomputer ¾Kelemahanmanusia(human error) ¾Kelemahanperangkatkeraskomputer ¾Kelemahansistemoperasijaringan ¾Kelemahansistemjaringankomunikasi
  10. 10. AncamanJaringankomputer •FISIK -Pencurianperangkatkeraskomputeratau perangkatjaringan -Kerusakanpadakomputerdanperangkat komunikasijaringan -Wiretapping -Bencanaalam •LOGIK -Kerusakanpadasistemoperasiatauaplikasi -Virus -Sniffing
  11. 11. BeberapaBentukAncamanJaringan •Sniffer Peralatanyang dapatmemonitorprosesyang sedangberlangsung •Spoofing Penggunaankomputeruntukmeniru(dengancaramenimpaidentitasataualamatIP. •Remote Attack Segalabentukseranganterhadapsuatumesindimanapenyerangnyatidakmemilikikendaliterhadapmesintersebutkarenadilakukandarijarakjaruhdiluarsistemjaringanataumedia transmisi •Hole Kondisidarisoftware atauhardware yang bisadiaksesolehpemakaiyang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamelaluiprosesotorisasi
  12. 12. BeberapaBentukAncamanJaringan •Phreaking Perilakumenjadikansistempengamananteleponmelemah •Hacker –Orangyang secaradiam-diammempelajarisistem yang biasanyasukardimengertiuntukkemudian mengelolanyadanmen-share hasilujicobayang dilakukannya. –Hacker tidakmerusaksistem •Craker –Orangyang secaradiam-diammempelajarisistem denganmaksudjahat –Munculkarenasifatdasarmanusiayang selaluingin membangun(salahsatunyamerusak)
  13. 13. BeberapaBentukAncamanJaringan •Cracker –Ciri-ciricracker : •Bisamembuatprogram C, C++ ataupearl •MemilikipengetahuanTCP/IP •Menggunakaninternet lebihdari50 jam per- bulan •MenguasaisistemoperasiUNIX atauVMS •Sukamengoleksisoftware atauhardware lama •Terhubungkeinternet untukmenjalankan aksinya •Melakukanaksinyapadamalamhari, dengan alasanwaktuyang memungkinkan, jalur komunikasitidakpadat, tidakmudahdiketahui oranglain
  14. 14. BeberapaBentukAncamanJaringan Craker –Penyebabcracker melakukanpenyerangan: •spite, kecewa, balas dendam •sport, petualangan •profit, mencarikeuntungandariimbalan oranglain •stupidity, mencariperhatian •cruriosity, mencariperhatian •politics, alasanpolitis
  15. 15. BeberapaBentukAncamanJaringan Cracker –Ciri-ciritarget yang dibobolcracker : •Sulitditentukan •Biasanyaorganisasibesardanfinancial dengansistem pengamananyang canggih •Bilayang diboboljaringankecilbiasanyasistem pengamanannyalemah, danpemiliknyabarudalambidanginternet –Ciri-ciritarget yang “berhasil”dibobolcracker : •Penggunabisamengakses, bisamasukkejaringantanpa “nama”dan“password” •Pengganggubisamengakses, merusak, mengubahatau sejenisnyaterhadapdata •Pengganggubisamengambilalihkendalisistem •Sistemhang, gagalbekerja, reboot atausistemberada dalamkondisitidakdapatdioperasikan
  16. 16. ManajemenResiko •PengumpulanInformasi •Analisis •Output
  17. 17. PengumpulanInformasi •IdentifikasiAssets –PerangakatKeras –PerangkatLunak(SistemOperasidan Aplikasi) –PerangkatJaringandanKomunikasi Data –PenggunaJaringan –Lingkungan –SaranaPendukunglainnya
  18. 18. PengumpulanInformasi •PenilaianterhadapsegalabentukAncaman(threat)
  19. 19. PengumpulanInformasi •Penilaianterhadapbagianyang berpotensiterkenagangguan(vulnerability) •Penilaianterhadapperlindunganyang effektif(safeguard) –keamananfasilitasfisikjaringan –keamananperangkatlunak –keamananpenggunajaringan –keamanankomunikasidata –keamananlingkunganjaringan
  20. 20. Analisis Output Analisis Output Menjalankansafeguard / risk analysis tools

Views

Total views

232

On Slideshare

0

From embeds

0

Number of embeds

2

Actions

Downloads

4

Shares

0

Comments

0

Likes

0

×