SlideShare a Scribd company logo
1 of 20
 Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer.
 Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
TIDAK ADA jaringan yang ANTI SADAP
atau tidak ada jaringan komputer
YANG BENAR-BENAR AMAN.
1. TEMBOK PENGAMANAN, baik secara fisik maupun maya, yang ditaruh diantara piranti dan
layanan jaringan yang digunakan serta orang-orang yang akan berbuat jahat.
2. RENCANA PENGAMANAN, yang akan diimplementasikan bersama dengan user lainnya untuk
menjaga agar sistem tidak bisa ditembus dari luar.
FISIK
 Pencurian Hardware Komputer /
Perangkat Jaringan
 Kerusakan pada Komputer dan
Perangkat Komunikasi Jaringan
 Wiretapping
LOGIK
 Kerusakan pada Sistem Operasi
atau Aplikasi
 Virus
 Sniffing
 Beberapa bentuk ancaman jaringan komputer:
 SNIFFER, Peralatan yang dapat memonitor proses yang sedang berlangsung.
 SPOOFING, Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP).
 REMOTE ATTACK, Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
 HOLE, Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa
melalui proses otorisasi.
 PHREAKING, Perilaku menjadikan sistem pengamanan telepon melemah.
 HACKER,
₋ Orang yang secara diam-diam mempelajari sistem yang biasanya sukar
dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba
yang dilakukannya.
₋ Hacker tidak merusak sistem.
 CRACKER,
₋ Orang yang secara diam-diam mempelajari sistem dengan maksud jahat.
₋ Muncul karena sifat dasar manusia yang selalu ingin membangun (salah
satunya merusak).
BAGAIMANA CIRI-CIRI
SEORANG CRACKER
 CRACKER, Ciri-cirinya adalah:
₋ Bisa membuat program C, C++, atau Pearl dan memiliki pengetahuan TCP/IP.
₋ Menggunakan internet lebih dari 50 jam per bulan.
₋ Menguasai sistem operasi UNIX atau VMS.
₋ Suka mengoleksi software atau hardware lama.
₋ Terhubung ke internet untuk menjalankan aksinya.
₋ Melakukan aksinya pada malam hari dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, dan tidak mudah diketahui orang
lain.
 CRACKER, Faktor melakukan serangan karena:
₋ SPITE, kecewa / balas dendam.
₋ SPORT, petualangan.
₋ PROFIT, mencari keuntungan dari imbalan orang lain.
₋ CRURIOUSITY, mencari perhatian.
₋ POLITICS, alasan politis.
 Kelemahan manusia (human error)
 Kelemahan perangkat keras komputer
 Kelemahan sistem operasi jaringan
 Kelemahan sistem jaringan komunikasi
 EAVESDROPPING, Mendapatkan duplikasi pesan tanpa izin.
 MASQUERADING, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.
 MESSAGE TAMPERING, Mencegat atau menangkap pesan dan mengubah isinya sebelum
dilanjutkan ke penerima sebenarnya.
 REPLAYING, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
 DENIAL OF SERVICE, Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk
menggagalkan pengaksesan pemakai lain.
1. INTERRUPTION
₋ Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai
oleh yang berwenang.
₋ Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran jaringan.
2. INTERCEPTION
₋ User yang tidak berhak (anauthorized) mendapatkan akses file.
₋ Contoh: Penyadapan terhadap data dalam suatu jaringan.
3. MODIFICATION
₋ User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat
mengubahnya.
₋ Contoh: Perubahan nilai pada file data, Modifikasi program sehingga berjalan dengan
tidak semestinya, dan Modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. FABRICATION
₋ User yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
₋ Contoh: Pengiriman pesan palsu kepada orang lain.
1. MEMBUAT TINGKATAN AKSES
₋ Melakukan pembatasan-pembatasan, sehingga memperkecil peluang
penembusan oleh pemakai yang tak diotorisasi.
₋ Misalnya:
 Pembatasan Login
 Pembatasan Jumlah Usaha Login
 Tingkat Akses yang Diizinkan (Read/Write/Execute)
2. MEKANISME KENDALI AKSES
₋ Melakukan user authentication (autentikasi pemakai), yaitu masalah
identifikasi pemakai ketika login.
₋ Metode autentikasi didasarkan pada tiga cara:
 Sesuatu yang diketahui pemakai. Misalnya: Password, Kombinasi Kunci, Nama Kecil
Ibu Mertua, dsb.
 Sesuatu yang dimiliki pemakai. Misalnya: Badge, Kartu Identitas, Kunci, dsb.
 Sesuatu mengenai (ciri) pemakai. Misalnya: Sidik Jari, Sidik Suara, Foto, Tanda
Tangan.
3. WASPADA TERHADAP REKAYASA SOSIAL
₋ Mengaku sebagi eksekutif yang tidak berhasil mengakses dengan menghubungi
administrator via telepon/fax.
₋ Mengaku sebagai administrator yang perlu mendiagnosa masalah network
dengan menghubungi end user via email/fax/surat.
₋ Mengaku sebagai petugas keamanan e-commerce dengan menghubungi
customer yang telah bertransaksi untuk mengulang kembali transaksinya di
form yang disediakan olehnya.
₋ Pencurian surat atau password, penyuapan, dan kekerasan.
4. MEMBEDAKAN SUMBER DAYA INTERNAL & EKSTERNAL
₋ Memanfaatkan teknologi firewall yang memisahkan network internal dengan
network eksternal dengan rule tertentu.
5. SISTEM AUTENTIKASI USER
₋ Sistem Autentikasi User adalah proses penentuan identitas dari seseorang
yang sebenarnya.
₋ Diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data.
₋ SATU DAFTAR PANJANG PERTANYAAN DAN JAWABAN, Variasi terhadap
password adalah mengharuskan pemakai memberi satu daftar pertanyaan
panjang dan jawabannya.
Pertanyaan berikut dapat dipakai, misalnya :
 Siapa mertua abang ipar Agus?
 Apa yang diajarkan Bu Astri waktu SD ?
 Film animasi apa yang disukai oleh Anda dan pasangan hidup Anda?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara
acak, menanyakan ke user, dan memeriksa jawaban yang diberikan.
₋ Secured Ace (Access Control Encryption)
₋ S/Key (Bellcore)
₋ Password Authentication Protocol (PAP)
₋ Challenge Handshake Authentication Protocol (CHAP)
₋ Remote Authentication Dial-in User Servis (RADIUS)
₋ Terminal Access Controller Access Control System (TACACS)
Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu:
₋ SECARA ADMINISTRATIF / FISIK, dengan membuat rencana kemungkinan
terhadap bencana, program penyaringan calon pegawai sistem informasi,
program pelatihan user, dan kebijakan akses network.
₋ SECARA TEKNIS, dengan menerapkan Firewall dan membentuk VPN.

More Related Content

Similar to 1702901878Pengamanan_Jaringan_Komputer.pptx

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Masayu hana maryam(08053111063)
Masayu hana maryam(08053111063)Masayu hana maryam(08053111063)
Masayu hana maryam(08053111063)
ratna yunita sari
 

Similar to 1702901878Pengamanan_Jaringan_Komputer.pptx (20)

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Bab 12
Bab 12Bab 12
Bab 12
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Pti 09
Pti 09Pti 09
Pti 09
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Masayu hana maryam(08053111063)
Masayu hana maryam(08053111063)Masayu hana maryam(08053111063)
Masayu hana maryam(08053111063)
 

Recently uploaded

Materi Bid PPM Bappeda Sos Pemutakhiran IDM 2024 di kec Plumbon.pptx
Materi Bid PPM Bappeda Sos Pemutakhiran  IDM 2024 di kec Plumbon.pptxMateri Bid PPM Bappeda Sos Pemutakhiran  IDM 2024 di kec Plumbon.pptx
Materi Bid PPM Bappeda Sos Pemutakhiran IDM 2024 di kec Plumbon.pptx
AvivThea
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
iwidyastama85
 
Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwu
Khiyaroh1
 
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxMATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
randikaakbar11
 

Recently uploaded (20)

Materi Bid PPM Bappeda Sos Pemutakhiran IDM 2024 di kec Plumbon.pptx
Materi Bid PPM Bappeda Sos Pemutakhiran  IDM 2024 di kec Plumbon.pptxMateri Bid PPM Bappeda Sos Pemutakhiran  IDM 2024 di kec Plumbon.pptx
Materi Bid PPM Bappeda Sos Pemutakhiran IDM 2024 di kec Plumbon.pptx
 
Obat pada masa kehamilan: uteretonik dan tokolitik
Obat pada masa kehamilan: uteretonik dan tokolitikObat pada masa kehamilan: uteretonik dan tokolitik
Obat pada masa kehamilan: uteretonik dan tokolitik
 
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
Demokrasi dan Pendidikan Demokrasi kwn ppt.ppt
Demokrasi dan Pendidikan Demokrasi kwn ppt.pptDemokrasi dan Pendidikan Demokrasi kwn ppt.ppt
Demokrasi dan Pendidikan Demokrasi kwn ppt.ppt
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
Bahan Ajar Power Point Materi Campuran kelas 8
Bahan Ajar Power Point Materi Campuran kelas 8Bahan Ajar Power Point Materi Campuran kelas 8
Bahan Ajar Power Point Materi Campuran kelas 8
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
 
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxMETODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
 
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
 
Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwu
 
MODUL AJAR PENDIDIKAN PANCASILA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR PENDIDIKAN PANCASILA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 2 KURIKULUM MERDEKA.pdf
 
Analisis Regresi Analisis Regresi dan Korelasi.ppt
Analisis Regresi Analisis Regresi dan Korelasi.pptAnalisis Regresi Analisis Regresi dan Korelasi.ppt
Analisis Regresi Analisis Regresi dan Korelasi.ppt
 
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
 
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxMATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
 
Materi Kimfar Asam,Basa,Buffer dan Garam
Materi Kimfar Asam,Basa,Buffer dan GaramMateri Kimfar Asam,Basa,Buffer dan Garam
Materi Kimfar Asam,Basa,Buffer dan Garam
 

1702901878Pengamanan_Jaringan_Komputer.pptx

  • 1.
  • 2.  Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.  Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer. TIDAK ADA jaringan yang ANTI SADAP atau tidak ada jaringan komputer YANG BENAR-BENAR AMAN.
  • 3. 1. TEMBOK PENGAMANAN, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan berbuat jahat. 2. RENCANA PENGAMANAN, yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.
  • 4. FISIK  Pencurian Hardware Komputer / Perangkat Jaringan  Kerusakan pada Komputer dan Perangkat Komunikasi Jaringan  Wiretapping LOGIK  Kerusakan pada Sistem Operasi atau Aplikasi  Virus  Sniffing
  • 5.  Beberapa bentuk ancaman jaringan komputer:  SNIFFER, Peralatan yang dapat memonitor proses yang sedang berlangsung.  SPOOFING, Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).  REMOTE ATTACK, Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
  • 6.  HOLE, Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.  PHREAKING, Perilaku menjadikan sistem pengamanan telepon melemah.  HACKER, ₋ Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. ₋ Hacker tidak merusak sistem.
  • 7.  CRACKER, ₋ Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. ₋ Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak). BAGAIMANA CIRI-CIRI SEORANG CRACKER
  • 8.  CRACKER, Ciri-cirinya adalah: ₋ Bisa membuat program C, C++, atau Pearl dan memiliki pengetahuan TCP/IP. ₋ Menggunakan internet lebih dari 50 jam per bulan. ₋ Menguasai sistem operasi UNIX atau VMS. ₋ Suka mengoleksi software atau hardware lama. ₋ Terhubung ke internet untuk menjalankan aksinya. ₋ Melakukan aksinya pada malam hari dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, dan tidak mudah diketahui orang lain.
  • 9.  CRACKER, Faktor melakukan serangan karena: ₋ SPITE, kecewa / balas dendam. ₋ SPORT, petualangan. ₋ PROFIT, mencari keuntungan dari imbalan orang lain. ₋ CRURIOUSITY, mencari perhatian. ₋ POLITICS, alasan politis.
  • 10.  Kelemahan manusia (human error)  Kelemahan perangkat keras komputer  Kelemahan sistem operasi jaringan  Kelemahan sistem jaringan komunikasi
  • 11.  EAVESDROPPING, Mendapatkan duplikasi pesan tanpa izin.  MASQUERADING, Mengirim atau menerima pesan menggunakan identitas lain tanpa izin.  MESSAGE TAMPERING, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.  REPLAYING, Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.  DENIAL OF SERVICE, Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.
  • 12. 1. INTERRUPTION ₋ Suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. ₋ Contoh: Perusakan / modifikasi terhadap piranti keras atau saluran jaringan. 2. INTERCEPTION ₋ User yang tidak berhak (anauthorized) mendapatkan akses file. ₋ Contoh: Penyadapan terhadap data dalam suatu jaringan.
  • 13. 3. MODIFICATION ₋ User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya. ₋ Contoh: Perubahan nilai pada file data, Modifikasi program sehingga berjalan dengan tidak semestinya, dan Modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. FABRICATION ₋ User yang tidak berwenang menyisipkan objek palsu ke dalam sistem. ₋ Contoh: Pengiriman pesan palsu kepada orang lain.
  • 14. 1. MEMBUAT TINGKATAN AKSES ₋ Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi. ₋ Misalnya:  Pembatasan Login  Pembatasan Jumlah Usaha Login  Tingkat Akses yang Diizinkan (Read/Write/Execute)
  • 15. 2. MEKANISME KENDALI AKSES ₋ Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login. ₋ Metode autentikasi didasarkan pada tiga cara:  Sesuatu yang diketahui pemakai. Misalnya: Password, Kombinasi Kunci, Nama Kecil Ibu Mertua, dsb.  Sesuatu yang dimiliki pemakai. Misalnya: Badge, Kartu Identitas, Kunci, dsb.  Sesuatu mengenai (ciri) pemakai. Misalnya: Sidik Jari, Sidik Suara, Foto, Tanda Tangan.
  • 16. 3. WASPADA TERHADAP REKAYASA SOSIAL ₋ Mengaku sebagi eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax. ₋ Mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan menghubungi end user via email/fax/surat. ₋ Mengaku sebagai petugas keamanan e-commerce dengan menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya. ₋ Pencurian surat atau password, penyuapan, dan kekerasan.
  • 17. 4. MEMBEDAKAN SUMBER DAYA INTERNAL & EKSTERNAL ₋ Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu. 5. SISTEM AUTENTIKASI USER ₋ Sistem Autentikasi User adalah proses penentuan identitas dari seseorang yang sebenarnya. ₋ Diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data.
  • 18. ₋ SATU DAFTAR PANJANG PERTANYAAN DAN JAWABAN, Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan berikut dapat dipakai, misalnya :  Siapa mertua abang ipar Agus?  Apa yang diajarkan Bu Astri waktu SD ?  Film animasi apa yang disukai oleh Anda dan pasangan hidup Anda? Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke user, dan memeriksa jawaban yang diberikan.
  • 19. ₋ Secured Ace (Access Control Encryption) ₋ S/Key (Bellcore) ₋ Password Authentication Protocol (PAP) ₋ Challenge Handshake Authentication Protocol (CHAP) ₋ Remote Authentication Dial-in User Servis (RADIUS) ₋ Terminal Access Controller Access Control System (TACACS)
  • 20. Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: ₋ SECARA ADMINISTRATIF / FISIK, dengan membuat rencana kemungkinan terhadap bencana, program penyaringan calon pegawai sistem informasi, program pelatihan user, dan kebijakan akses network. ₋ SECARA TEKNIS, dengan menerapkan Firewall dan membentuk VPN.