SlideShare a Scribd company logo
1 of 32
KEAMANAN JARINGAN
Jaringan Komputer
 Keamanan jaringan saat ini menjadi isu yang
sangat penting dan terus berkembang. Beberapa
kasus menyangkut keamanan sistem saat ini
menjadi suatu garapan yang membutuhkan biaya
penanganan dan proteksi yang sedemikian besar.
 Sistem-sistem vital seperti sistem pertahanan,
sistem perbankan dan sistem-sistem setingkat itu,
membutuhkan tingkat keamanan yang sedemikian
tinggi. Hal ini lebih disebabkan karena kemajuan
bidang jaringan komputer dengan konsep open
sistemnya sehingga siapapun, di manapun dan
kapanpun, mempunyai kesempatan untuk
mengakses kawasan-kawasan vital tersebut.
 Keamanan jaringan didefinisikan sebagai
sebuah perlindungan dari sumber daya daya
terhadap upaya penyingkapan, modifikasi,
utilisasi, pelarangan dan perusakan oleh
person yang tidak diijinkan.
Tipe Threat
 Terdapat dua kategori threat yaitu
threat pasif dan threat aktif.
 Threat pasif melakukan pemantauan dan atau
perekaman data selama data ditranmisikan lewat
fasilitas komunikasi. Tujuan penyerang adalah
untuk mendapatkan informasi yang sedang
dikirimkan.
 Threat aktif merupakan pengguna gelap suatu
peralatan terhubung fasilitas komunikasi untuk
mengubah transmisi data atau mengubah isyarat
kendali atau memunculkan data atau isyarat
Internet Threat Level
 Celah-celah keamanan sistem internet, dapat
disusun dalam skala klasifikasi.
 Skala klasifikasi ini disebut dengan istilah
skala Internet Threat Level atau skala ITL.
Ancaman terendah digolongkan dalam ITL
kelas 0, sedangkan ancaman tertinggi
digolongkan dalam ITL kelas 9.
 Tabel berikut menjelaskan masing-masing
kelas ITL.
 Kebanyakan permasalahan keamanan dapat
diklasifikasikan ke dalam 3 kategori utama, tergantung
pada kerumitan perilaku ancaman kepada sistem
sasaran, yaitu :
 Ancaman-ancaman lokal.
 Ancaman-ancaman remote
 Ancaman-ancaman dari lintas firewall
 Selanjutnya klasifikasi ini dapat dipisah dalam derajat
yang lebih rinci, yaitu :
 Read access
 Non-root write and execution access
 Root write and execution access
Kelas Penjelasan
0 Denial of service attack—users are unable to access files
or programs.
1 Local users can gain read access to files on the local
system.
2 Local users can gain write and/or execution access to
non–root-owned files on the system.
3 Local users can gain write and/or execution access to root-
owned files on the system.
4 Remote users on the same network can gain read access
to files on the system or transmitted over the network.
5 Remote users on the same network can gain write and/or
execution access to non–root-owned files on the system or
transmitted over the network.
6 Remote users on the same network can gain write and/or
execution access to root-owned files on the system.
7 Remote users across a firewall can gain read access to
files on the system or transmitted over the network.
8 Remote users across a firewall can gain write and/or
execution access to non–root-owned files on the system or
transmitted over the network.
9 Remote users across a firewall can gain write and/or
execution access to root-owned files on the system.
 Seberapa besar tingkat ancaman dapat diukur
dengan melihat beberapa faktor, antara lain :
 Kegunaan sistem
 Kerahasiaan data dalam sistem.
 Tingkat kepetingan dari integritas data
 Kepentingan untuk menjaga akses yang tidak
boleh terputus
 Profil pengguna
 Hubungan antara sistem dengan sistem yang
lain.
Kriptography
 Setiap orang bahwa ketika dikehendaki untuk
menyimpan sesuatu secara pribadi, maka kita
harus menyembunyikan agar orang lain tidak
tahu. Sebagai misal ketika kita megirim surat
kepada seseorang, maka kita membungkus
surat tersebut dengan amplop agar tidak
terbaca oleh orang lain. Untuk menambah
kerahasiaan surat tersebut agar tetap tidak
secara mudah dibaca orang apabila amplop
dibuka, maka kita mengupayakan untuk
membuat mekanisme tertentu agar isi surat
tidak secara mudah dipahami.
 Cara untuk membuat pesan tidak mudah terbaca
adalah enkripsi. Dalam hal ini terdapat tiga
kategori enkripsi antara lain :
 Kunci enkripsi rahasia, dalam hal ini terdapat sebuah
kunci yang digunakan untuk meng-enkripsi dan juga
sekaligus men-dekripsi informasi.
 Kunci enksripsi public, dalam hal ini dua kunci
digunakan, satu untuk proses enkripsi dan yang lain
untuk proses dekripsi.
 Fungsi one-way, di mana informasi di-enkripsi untuk
menciptakan “signature” dari informasi asli yang bisa
digunakan untuk keperluan autentifikasi.
 Enkripsi dibentuk dengan berdasarkan suatu
algoritma yang akan mengacak suatu informasi
menjadi bentuk yang tidak bisa dibaca atau tak
bisa dilihat.
 Dekripsi adalah proses dengan algoritma yang
sama untuk mengembalikan informasi teracak
menjadi bentuk aslinya.
 Algoritma yang digunakan harus terdiri dari
susunan prosedur yang direncanakan secara hati-
hati yang harus secara efektif menghasilkan
sebuah bentuk terenkripsi yang tidak bisa
dikembalikan oleh seseorang bahkan sekalipun
mereka memiliki algoritma yang sama.
 Tujuan dari sistem kriptografi adalah :
 Confidentiality : memberikan kerahasiaan pesan dan
menyimpan data dengan menyembuyikan informasi
lewat teknik-teknik enkripsi.
 Message Integrity : memberikan jaminan untuk tiap
bagian bahwa pesan tidak akan mengalami
perubahan dari saat ia dibuat samapai saat ia dibuka.
 Non-repudiation : memberikan cara untuk
membuktikan bahwa suatu dokumen datang dari
seseorang apabila ia mencoba menyangkal memiliki
dokumen tersebut.
 Authentication : Memberikan dua layanan. Pertama
mengidentifikasi keaslian suatu pesan dan
memberikan jaminan keotentikannya. Kedua untuk
menguji identitas seseorang apabila ia kan memasuki
sebuah sistem.
 Dengan demikian menjadi jelas bahwa
kriptografi dapat diterapkan dalam banyak
bidang . Beberapa hal di antaranya :
 Certificates (Digital IDs) .
 Digital signatures.
 Secure channels.
Contoh kriptography
Digital Signature
 Watermark dapat dianggap sebagai sidik
digital (digital signature) atau stempel digital
(finger print) dari pemilik yang sah atas produk
multimedia tersebut.
 Pemberian signature dengan teknik
watermarking ini dilakukan sedemikian
sehingga informasi yang disisipkan tidak
merusak data digital yang dilindungi.
Sejarah Watermarking
 Abad 13, pabrik kertas di Fabriano, Italia, membuat
kertas yang diberi watermark dengan cara menekan
bentuk cetakan gambar pada kertas yang baru
setengah jadi.
 Ketika kertas dikeringkan terbentuklah suatu kertas
yang ber-watermark. Kertas ini biasanya digunakan
oleh seniman/sastrawan untuk menulis karya seni.
 Kertas yang sudah dibubuhi tanda-air dijadikan
identifikasi bahwa karya seni di atasnya adalah milik
mereka.
Penyisipan Watermark
(embedding)
Encoding
kunci
Produk
digital
Watermark
Produk
digital ber-
watermark
Verifikasi Watermark
Decoding
kunci
Produk
digital
yang diuji
Produk
digital
asal
watermark
yang
terekstraksi
Pembandingan
watermark
asli
keputusan
 Watermark umumnya data audio atau gambar.
 Watermark berupa teks mengandung
kelemahan karena kesalahan satu bit akan
menghasilkan hasil teks yang berbeda pada
waktu verifikasi (ektraksi).
Kegunaan Watermark
 Memberi label kepemilikan (ownership) pada karya
digital
 Melindungi isi karya digital (copyright).
 Memeriksa integritas isi karya digital (tamper proofing)
 Data authentication
 User authentication/fingerprinting: mengotentikasi
pengguna spesifik. Contoh: distribusi DVD
 Aplikasi medis: foto sinar-X diberi watermark berupa ID
pasien (memudahkan identifikasi pasien).
 Covert communication: untuk sistem komunikasi di
negara2 di mana kriptografi tidak dibolehkan.
 Piracy protection: mencegah penggandaan yang tidak
berizin.
Jenis-jenis Watermarking
 Image Watermarking
 Video Watermarking
 Audio Watermarking
 Text Watermarking
Jenis-jenis Watermarking
 Blind watermarking
Proses verifikasi watermark tidak
membutuhkan media asal (yang belum diberri
watermark)
 Non-blind watermarking
Proses verifikasi watermark membutuhkan
media asal
Jenis-jenis Watermarking
 Fragile watermarking
Tujuan: untuk menjaga integritas/keorisinila
data
 Robust watermarking
Tujuan: untuk menyisipkan informasi
kepemilikan
Jenis-jenis Watermarking
(khusus pada citra)
 Visible Watermarking
 Invisible Watermarking
Image Watermarking
 Visible Watermarking
(khusus untuk citra yang dicetak)
 Invisible Watermarking
(khusus untuk citra digital)
Visible Watermarking
30
Visible Watermarking
Invisible Watermarking
 Saat ini, Microsoft sedang meneliti untuk
mengembangkan sistem watermarking untuk
audio digital, yang akan dimasukkan ke dalam
media player Windows.
 Data seperti informasi lisensi disisipkan ke
dalam musik/lagu; media player tidak akan
memainkan file audio yang memuat watermark
yang salah.

More Related Content

Similar to 13-Keamanan_jaringan.ppt

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputerseolangit2
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 

Similar to 13-Keamanan_jaringan.ppt (20)

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Bab 12
Bab 12Bab 12
Bab 12
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Forum 10
Forum 10Forum 10
Forum 10
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 

Recently uploaded

Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 

Recently uploaded (20)

Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 

13-Keamanan_jaringan.ppt

  • 2.  Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar.  Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.
  • 3.  Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan.
  • 4. Tipe Threat  Terdapat dua kategori threat yaitu threat pasif dan threat aktif.  Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan.  Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkan data atau isyarat
  • 5.
  • 6. Internet Threat Level  Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi.  Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9.  Tabel berikut menjelaskan masing-masing kelas ITL.
  • 7.  Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu :  Ancaman-ancaman lokal.  Ancaman-ancaman remote  Ancaman-ancaman dari lintas firewall  Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu :  Read access  Non-root write and execution access  Root write and execution access
  • 8. Kelas Penjelasan 0 Denial of service attack—users are unable to access files or programs. 1 Local users can gain read access to files on the local system. 2 Local users can gain write and/or execution access to non–root-owned files on the system. 3 Local users can gain write and/or execution access to root- owned files on the system. 4 Remote users on the same network can gain read access to files on the system or transmitted over the network. 5 Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 6 Remote users on the same network can gain write and/or execution access to root-owned files on the system. 7 Remote users across a firewall can gain read access to files on the system or transmitted over the network. 8 Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 9 Remote users across a firewall can gain write and/or execution access to root-owned files on the system.
  • 9.  Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain :  Kegunaan sistem  Kerahasiaan data dalam sistem.  Tingkat kepetingan dari integritas data  Kepentingan untuk menjaga akses yang tidak boleh terputus  Profil pengguna  Hubungan antara sistem dengan sistem yang lain.
  • 10. Kriptography  Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.
  • 11.  Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain :  Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi.  Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi.  Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.
  • 12.
  • 13.  Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat.  Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya.  Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati- hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang bahkan sekalipun mereka memiliki algoritma yang sama.
  • 14.  Tujuan dari sistem kriptografi adalah :  Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik-teknik enkripsi.  Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka.  Non-repudiation : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.  Authentication : Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem.
  • 15.  Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya :  Certificates (Digital IDs) .  Digital signatures.  Secure channels.
  • 16.
  • 18. Digital Signature  Watermark dapat dianggap sebagai sidik digital (digital signature) atau stempel digital (finger print) dari pemilik yang sah atas produk multimedia tersebut.  Pemberian signature dengan teknik watermarking ini dilakukan sedemikian sehingga informasi yang disisipkan tidak merusak data digital yang dilindungi.
  • 19. Sejarah Watermarking  Abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark dengan cara menekan bentuk cetakan gambar pada kertas yang baru setengah jadi.  Ketika kertas dikeringkan terbentuklah suatu kertas yang ber-watermark. Kertas ini biasanya digunakan oleh seniman/sastrawan untuk menulis karya seni.  Kertas yang sudah dibubuhi tanda-air dijadikan identifikasi bahwa karya seni di atasnya adalah milik mereka.
  • 22.  Watermark umumnya data audio atau gambar.  Watermark berupa teks mengandung kelemahan karena kesalahan satu bit akan menghasilkan hasil teks yang berbeda pada waktu verifikasi (ektraksi).
  • 23. Kegunaan Watermark  Memberi label kepemilikan (ownership) pada karya digital  Melindungi isi karya digital (copyright).  Memeriksa integritas isi karya digital (tamper proofing)  Data authentication  User authentication/fingerprinting: mengotentikasi pengguna spesifik. Contoh: distribusi DVD  Aplikasi medis: foto sinar-X diberi watermark berupa ID pasien (memudahkan identifikasi pasien).  Covert communication: untuk sistem komunikasi di negara2 di mana kriptografi tidak dibolehkan.  Piracy protection: mencegah penggandaan yang tidak berizin.
  • 24. Jenis-jenis Watermarking  Image Watermarking  Video Watermarking  Audio Watermarking  Text Watermarking
  • 25. Jenis-jenis Watermarking  Blind watermarking Proses verifikasi watermark tidak membutuhkan media asal (yang belum diberri watermark)  Non-blind watermarking Proses verifikasi watermark membutuhkan media asal
  • 26. Jenis-jenis Watermarking  Fragile watermarking Tujuan: untuk menjaga integritas/keorisinila data  Robust watermarking Tujuan: untuk menyisipkan informasi kepemilikan
  • 27. Jenis-jenis Watermarking (khusus pada citra)  Visible Watermarking  Invisible Watermarking
  • 28. Image Watermarking  Visible Watermarking (khusus untuk citra yang dicetak)  Invisible Watermarking (khusus untuk citra digital)
  • 32.  Saat ini, Microsoft sedang meneliti untuk mengembangkan sistem watermarking untuk audio digital, yang akan dimasukkan ke dalam media player Windows.  Data seperti informasi lisensi disisipkan ke dalam musik/lagu; media player tidak akan memainkan file audio yang memuat watermark yang salah.