SlideShare a Scribd company logo
1 of 29
Download to read offline
Jaringan Komputer - Jilid XII
Pengantar Keamanan Jaringan (Network Security)




     rezar muslim | rezar@rezarmuslim.net
Pendahuluan
~ Keamanan jaringan komputer terdiri dari ketentuan dan kebijakan yang
 diadopsi oleh administrator jaringan untuk mencegah dan memonitor
 akses yang tidak diijinkan, penyalahgunaan, modifikasi, atau penolakan
 akses jaringan komputer dan resources yang dapat diakses melalui
 jaringan
~ Keamanan jaringan komputer menggunakan otorisasi akses pada data
 dalam jaringan, yang dikontrol oleh administrator jaringan
~ User memilih atau diberikan user id dan password dan atau bentuk
 otentifikasi lainnya yang mengijinkan user melakukan akses terhadap
 informasi atau aplikasi sesuai dengan kewenangannya (authority)
~ Keamanan jaringan meliputi berbagai bentuk jaringan komputer baik
 pribadi maupun jaringan publik
Pendahuluan
~ Cara paling umum dan sederhana untuk melindungi resource dalam
 jaringan komputer yaitu dengan menggunakan nama yang unik dan kata
 sandi yang rumit (kombinasi huruf, angka dan simbol)
~ Keamanan jaringan komputer dimulai dari tahap otentifikasi user,
 umumnya dengan menggunakan nama dan kata sandi (merupakan faktor
 pertama)
~ Faktor kedua yang digunakan yaitu menggunakan bentuk token, baik
 berbentuk piranti token maupun aplikasi token
~ Faktor ketiga, bentuk proteksi menggunakan pemindaian sidik jari
 (fingerprinting) dan atau pemindaian retina (retinal scan)
~ Setelah proses otentifikasi, firewall memberlakukan kebijakan akses,
 seperti layanan yang boleh diakses oleh user
Keamanan Jaringan, Penting ?
~ Berikut data statistik Insiden tahun 2011 dari ID-Sirtii (Indonesia Security
  Incident Response Team on Internet Infrastructure) ;
Konsep Keamanan Jaringan
~ Dasar konsep keamanan jaringan komputer, dikenal istilah “Security
 Trinity” ; Prevention, Detection dan Response (Fundamental of Network
 Security, John E. Canavan)
Konsep Keamanan Jaringan
~ Prevention (Pencegahan) ; merupakan pondasi dari keamanan jaringan
 komputer, dimana untuk menyediakan level keamanan perlu untuk
 mengukur tingkat kerapuhan (Vulnerabilities) sistem dan mencegah
 eksploitasi sistem (Exploitation)
~ Detection (Pendeteksian) ; setelah dilakukan tindakan pencegahan, maka
 selanjutnya adalah membuat prosedur untuk melakukan deteksi potensi
 problem atau pelanggaran keamanan jaringan. Jika problem dapat
 dideteksi dengan segera, maka lebih mudah untuk memperbaikinya
~ Response (Tanggapan) ; merupakan hal yang penting untuk membuat
 rencana dalam menanggapi adanya pelanggaran terhadap keamanan
 jaringan komputer. Seperti siapa penanggung jawab dan tindakan yang
 diambil sesuai eskalasi problem
Prinsip Keamanan Jaringan
~ Access Control (Otorisasi Akses) ; merujuk kepada kemampuan untuk
 mengontrol akses otorisasi user terhadap informasi yang diakses (apakah
 user tersebut diijinkan atau tidak?)
~ Availibility (Ketersediaan) ; merujuk kepada jaringan komputer, sistem,
 hardware dan software yang handal dan dapat di recovery dengan cepat
 dan lengkap (completely) saat terjadi gangguan
~ Confidentiality (Kerahasiaan) ; merujuk kepada perlindungan informasi
 dari serangan
~ Integrity (Keutuhan) ; merujuk kepada kemampuan untuk menjaga
 informasi, data, atau lalu lintas jaringan dari serangan atau informasi
 yang dirubah
Prinsip Keamanan Jaringan
~ Accountability (Audit) ; merujuk kepada kemampuan untuk melacak atau
 audit apa yang sedang dilakukan oleh user (individu maupun kelompok)
 terhadap sistem jaringan komputer
~ Non Repudiation (Anti Penyangkalan) ; merujuk kepada pembuktian
 bahwa informasi, data atau file yang telah diakses oleh user. Agar user
 tersebut (individu maupun kelompok) tidak melakukan penyangkalan
 terhadap tindakan mereka
Peta Teknologi Keamanan Jaringan
~ Berikut peta teknologi pada sistem keamanan jaringan komputer :




~ Dibagi menjadi 4 bagian besar ; Penetration Testing, Certificate Authority
  / PKI, Vulnerability Testing dan Managed Security Services
Peta Teknologi Keamanan Jaringan
~ Penetration Testing ; merupakan bentuk uji coba masuk ke sistem secara
 paksa
Peta Teknologi Keamanan Jaringan
~ Certificate Authority / PKI (Public Key Infrastructure) ; merupakan
 pendukung teknologi yang lain & dioperasikan di server di IntraNet
Peta Teknologi Keamanan Jaringan
~ Vulnerability Testing ; merupakan pengujian untuk menemukan celah
 kerapuhan pada sistem jaringan komputer
Peta Teknologi Keamanan Jaringan
~ Managed Security Services ; merupakan bagian manajemen (non-teknis)
 pendukung keamanan jaringan
Diagram Keamanan Jaringan
~ Berikut diagram keamanan jaringan (PENS-ITS) ;
Tipe Serangan (Attack)
~ Beberapa tipe serangan (attack) dengan memanfaatkan celah kerapuhan
 pada jaringan komputer (vulnerabilites) ;
 - IP & Port Scanning
 - Web Server Exploit
 - Email Exploit
 - DoS Attack
 - Trojan Attack
 - Sniffing Attack
 - KeyStroke Logging
 - Password Cracking
 - MITM Attack
Tipe Serangan (Attack)
~ IP & Port Scanning ; merupakan tahap yang dilakukan untuk mencari
 informasi IP dan Port dari host dalam jaringan (information gathering)
Tipe Serangan (Attack)
~ Web Server Exploit ; merupakan tipe serangan yang dilakukan pada web
 server korban dengan cara mengirimkan skrip / program (exploit) yang
 bertujuan untuk menyerang vulnerabilities web server
Tipe Serangan (Attack)
~ Email Exploit ; merupakan tipe serangan yang dilakukan pada email
 korban, dengan mengirimkan exploit via email (embedded) dan
 dijalankan pada saat user membuka email tersebut




                                           exploit CVE-2011-2462
                                          dalam bentuk attachment
                                              (lampiran pesan)
Tipe Serangan (Attack)
~ DoS (Denial of Services) Attack ; adalah jenis serangan terhadap sebuah
 komputer atau server di dalam jaringan internet dengan cara
 menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut,
 sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
 benar sehingga secara tidak langsung mencegah pengguna lain untuk
 memperoleh akses layanan dari komputer yang diserang tersebut
Tipe Serangan (Attack)
~ Trojan Attack ; merujuk kepada sebuah bentuk perangkat lunak yang
 mencurigakan (malicious software/malware) yang dapat merusak sebuah
 sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi
 dari target (password, kebiasaan user yang tercatat dalam system log,
 data, dan lain-lain), dan mengendalikan target (memperoleh hak akses
 pada target).
Tipe Serangan (Attack)
~ Trojan Attack ;
Tipe Serangan (Attack)
~ Sniffing Attack ; merupakan tipe serangan yang melakukan penyadapan
 pada paket – paket dalam lalu lintas jaringan, dimana dapat menyadap
 keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu
 komputer (host) di jaringan
Tipe Serangan (Attack)
~ Keystroke Logging ; merupakan tipe serangan yang menggunakan
 software ataupun hardware Keylogger, digunakan untuk memantau
 penekanan tombol keyboard pada komputer korban
Tipe Serangan (Attack)
~ Password Cracking ; merupakan teknik serangan pada password yang
 disimpan atau ditransmisikan dalam komputer, juga merupakan istilah
 untuk melakukan penetrasi (unlock) pada resources yang memiliki
 password
Tipe Serangan (Attack)
~ MITM (Man In The Middle) Attack ; merupakan teknik serangan yang
 menggunakan teknik eavesdropping (menguping), dimana penyerang
 membuat koneksi independen dengan para korban dan me-relay pesan
 antar korban, membuat korban percaya bahwa mereka berbicara
 langsung melalui koneksi pribadi
Attack Taxonomy
~ Berikut taksonomi dari serangan terhadap jaringan komputer ;




                                     1. Mendapatkan akses terhadap
                                     informasi yang tidak diijinkan
                                     2. Manipulasi (merubah) informasi
                                     3. Memberikan informasi atau
                                     layanan palsu (spoofing)
                                     4. Membanjiri (flood) resource
                                     komputer
                                     5. Mengalihkan arus informasi
                                     6. Terdiri dari gabungan beberapa
                                     metode
Pencegahan Serangan
~ Beberapa hal yang dapat dilakukan untuk pencegahan terhadap serangan
 jaringan komputer ;
 - Menerapkan firewall
 - Menggunakan software Anti Virus
 - Jika menggunakan koneksi Wireless, gunakan enkripsi WPA / WP2
 - Jika menggunakan koneksi Wireless, ganti SSID default dan nonaktifkan
 SSID broadcast
 - Aktifkan MAC Address Filtering
 - Berikan IP Static ke setiap client
 - Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router
 - Gunakan password yang rumit dan penggantian secara periodik, dll.
Referensi Keamanan Jaringan
~ Berikut beberapa situs yang berisi artikel tentang keamanan Jaringan :
  - http://www.sans.org
  - http://www.cert.org
  - http://www.networksecurity.com
  - http://www.sectools.org
  - http://www.securitytube.net
Terima Kasih

More Related Content

What's hot

Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputerseolangit2
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 

What's hot (18)

Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Firewall
FirewallFirewall
Firewall
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Network security
Network securityNetwork security
Network security
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 

Viewers also liked

Jarkom - Jilid V.5
Jarkom  - Jilid V.5Jarkom  - Jilid V.5
Jarkom - Jilid V.5rezarmuslim
 
Jarkom - Jilid VIII
Jarkom  - Jilid VIIIJarkom  - Jilid VIII
Jarkom - Jilid VIIIrezarmuslim
 
Jarkom - Jilid XII
Jarkom - Jilid XIIJarkom - Jilid XII
Jarkom - Jilid XIIrezarmuslim
 
Jarkom - Jilid XI
Jarkom - Jilid XIJarkom - Jilid XI
Jarkom - Jilid XIrezarmuslim
 
Jarkom - Jilid IX
Jarkom - Jilid IXJarkom - Jilid IX
Jarkom - Jilid IXrezarmuslim
 
Jarkom - Jilid VI
Jarkom - Jilid VIJarkom - Jilid VI
Jarkom - Jilid VIrezarmuslim
 
Jarkom - Jilid X
Jarkom -  Jilid XJarkom -  Jilid X
Jarkom - Jilid Xrezarmuslim
 
Jarkom - Jilid VII
Jarkom - Jilid VIIJarkom - Jilid VII
Jarkom - Jilid VIIrezarmuslim
 
Jarkom - Jilid V.3
Jarkom - Jilid V.3Jarkom - Jilid V.3
Jarkom - Jilid V.3rezarmuslim
 

Viewers also liked (9)

Jarkom - Jilid V.5
Jarkom  - Jilid V.5Jarkom  - Jilid V.5
Jarkom - Jilid V.5
 
Jarkom - Jilid VIII
Jarkom  - Jilid VIIIJarkom  - Jilid VIII
Jarkom - Jilid VIII
 
Jarkom - Jilid XII
Jarkom - Jilid XIIJarkom - Jilid XII
Jarkom - Jilid XII
 
Jarkom - Jilid XI
Jarkom - Jilid XIJarkom - Jilid XI
Jarkom - Jilid XI
 
Jarkom - Jilid IX
Jarkom - Jilid IXJarkom - Jilid IX
Jarkom - Jilid IX
 
Jarkom - Jilid VI
Jarkom - Jilid VIJarkom - Jilid VI
Jarkom - Jilid VI
 
Jarkom - Jilid X
Jarkom -  Jilid XJarkom -  Jilid X
Jarkom - Jilid X
 
Jarkom - Jilid VII
Jarkom - Jilid VIIJarkom - Jilid VII
Jarkom - Jilid VII
 
Jarkom - Jilid V.3
Jarkom - Jilid V.3Jarkom - Jilid V.3
Jarkom - Jilid V.3
 

Similar to JARINGAN_KEAMANAN

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.pptVellaRoviqoh
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 

Similar to JARINGAN_KEAMANAN (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Network security
Network securityNetwork security
Network security
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
Modul12
Modul12Modul12
Modul12
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Bab 12
Bab 12Bab 12
Bab 12
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 

More from rezarmuslim

Jarkom - Jilid V.4
Jarkom  - Jilid V.4Jarkom  - Jilid V.4
Jarkom - Jilid V.4rezarmuslim
 
Jarkom - Jilid V.2
Jarkom - Jilid V.2Jarkom - Jilid V.2
Jarkom - Jilid V.2rezarmuslim
 
Jarkom - Jilid V
Jarkom  - Jilid VJarkom  - Jilid V
Jarkom - Jilid Vrezarmuslim
 
Jarkom - Jilid IV
Jarkom - Jilid IVJarkom - Jilid IV
Jarkom - Jilid IVrezarmuslim
 
Jaringan Komputer - Jilid III
Jaringan Komputer - Jilid IIIJaringan Komputer - Jilid III
Jaringan Komputer - Jilid IIIrezarmuslim
 
Jaringan Komputer - Jilid II
Jaringan Komputer - Jilid IIJaringan Komputer - Jilid II
Jaringan Komputer - Jilid IIrezarmuslim
 
Jaringan Komputer - Jilid I
Jaringan Komputer - Jilid IJaringan Komputer - Jilid I
Jaringan Komputer - Jilid Irezarmuslim
 

More from rezarmuslim (8)

Jarkom - Jilid V.4
Jarkom  - Jilid V.4Jarkom  - Jilid V.4
Jarkom - Jilid V.4
 
Jarkom - Jilid V.2
Jarkom - Jilid V.2Jarkom - Jilid V.2
Jarkom - Jilid V.2
 
Jarkom - Jilid V
Jarkom  - Jilid VJarkom  - Jilid V
Jarkom - Jilid V
 
Jarkom - Jilid IV
Jarkom - Jilid IVJarkom - Jilid IV
Jarkom - Jilid IV
 
Jaringan Komputer - Jilid III
Jaringan Komputer - Jilid IIIJaringan Komputer - Jilid III
Jaringan Komputer - Jilid III
 
Modul wireless
Modul wirelessModul wireless
Modul wireless
 
Jaringan Komputer - Jilid II
Jaringan Komputer - Jilid IIJaringan Komputer - Jilid II
Jaringan Komputer - Jilid II
 
Jaringan Komputer - Jilid I
Jaringan Komputer - Jilid IJaringan Komputer - Jilid I
Jaringan Komputer - Jilid I
 

Recently uploaded

Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 

Recently uploaded (20)

Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 

JARINGAN_KEAMANAN

  • 1. Jaringan Komputer - Jilid XII Pengantar Keamanan Jaringan (Network Security) rezar muslim | rezar@rezarmuslim.net
  • 2. Pendahuluan ~ Keamanan jaringan komputer terdiri dari ketentuan dan kebijakan yang diadopsi oleh administrator jaringan untuk mencegah dan memonitor akses yang tidak diijinkan, penyalahgunaan, modifikasi, atau penolakan akses jaringan komputer dan resources yang dapat diakses melalui jaringan ~ Keamanan jaringan komputer menggunakan otorisasi akses pada data dalam jaringan, yang dikontrol oleh administrator jaringan ~ User memilih atau diberikan user id dan password dan atau bentuk otentifikasi lainnya yang mengijinkan user melakukan akses terhadap informasi atau aplikasi sesuai dengan kewenangannya (authority) ~ Keamanan jaringan meliputi berbagai bentuk jaringan komputer baik pribadi maupun jaringan publik
  • 3. Pendahuluan ~ Cara paling umum dan sederhana untuk melindungi resource dalam jaringan komputer yaitu dengan menggunakan nama yang unik dan kata sandi yang rumit (kombinasi huruf, angka dan simbol) ~ Keamanan jaringan komputer dimulai dari tahap otentifikasi user, umumnya dengan menggunakan nama dan kata sandi (merupakan faktor pertama) ~ Faktor kedua yang digunakan yaitu menggunakan bentuk token, baik berbentuk piranti token maupun aplikasi token ~ Faktor ketiga, bentuk proteksi menggunakan pemindaian sidik jari (fingerprinting) dan atau pemindaian retina (retinal scan) ~ Setelah proses otentifikasi, firewall memberlakukan kebijakan akses, seperti layanan yang boleh diakses oleh user
  • 4. Keamanan Jaringan, Penting ? ~ Berikut data statistik Insiden tahun 2011 dari ID-Sirtii (Indonesia Security Incident Response Team on Internet Infrastructure) ;
  • 5. Konsep Keamanan Jaringan ~ Dasar konsep keamanan jaringan komputer, dikenal istilah “Security Trinity” ; Prevention, Detection dan Response (Fundamental of Network Security, John E. Canavan)
  • 6. Konsep Keamanan Jaringan ~ Prevention (Pencegahan) ; merupakan pondasi dari keamanan jaringan komputer, dimana untuk menyediakan level keamanan perlu untuk mengukur tingkat kerapuhan (Vulnerabilities) sistem dan mencegah eksploitasi sistem (Exploitation) ~ Detection (Pendeteksian) ; setelah dilakukan tindakan pencegahan, maka selanjutnya adalah membuat prosedur untuk melakukan deteksi potensi problem atau pelanggaran keamanan jaringan. Jika problem dapat dideteksi dengan segera, maka lebih mudah untuk memperbaikinya ~ Response (Tanggapan) ; merupakan hal yang penting untuk membuat rencana dalam menanggapi adanya pelanggaran terhadap keamanan jaringan komputer. Seperti siapa penanggung jawab dan tindakan yang diambil sesuai eskalasi problem
  • 7. Prinsip Keamanan Jaringan ~ Access Control (Otorisasi Akses) ; merujuk kepada kemampuan untuk mengontrol akses otorisasi user terhadap informasi yang diakses (apakah user tersebut diijinkan atau tidak?) ~ Availibility (Ketersediaan) ; merujuk kepada jaringan komputer, sistem, hardware dan software yang handal dan dapat di recovery dengan cepat dan lengkap (completely) saat terjadi gangguan ~ Confidentiality (Kerahasiaan) ; merujuk kepada perlindungan informasi dari serangan ~ Integrity (Keutuhan) ; merujuk kepada kemampuan untuk menjaga informasi, data, atau lalu lintas jaringan dari serangan atau informasi yang dirubah
  • 8. Prinsip Keamanan Jaringan ~ Accountability (Audit) ; merujuk kepada kemampuan untuk melacak atau audit apa yang sedang dilakukan oleh user (individu maupun kelompok) terhadap sistem jaringan komputer ~ Non Repudiation (Anti Penyangkalan) ; merujuk kepada pembuktian bahwa informasi, data atau file yang telah diakses oleh user. Agar user tersebut (individu maupun kelompok) tidak melakukan penyangkalan terhadap tindakan mereka
  • 9. Peta Teknologi Keamanan Jaringan ~ Berikut peta teknologi pada sistem keamanan jaringan komputer : ~ Dibagi menjadi 4 bagian besar ; Penetration Testing, Certificate Authority / PKI, Vulnerability Testing dan Managed Security Services
  • 10. Peta Teknologi Keamanan Jaringan ~ Penetration Testing ; merupakan bentuk uji coba masuk ke sistem secara paksa
  • 11. Peta Teknologi Keamanan Jaringan ~ Certificate Authority / PKI (Public Key Infrastructure) ; merupakan pendukung teknologi yang lain & dioperasikan di server di IntraNet
  • 12. Peta Teknologi Keamanan Jaringan ~ Vulnerability Testing ; merupakan pengujian untuk menemukan celah kerapuhan pada sistem jaringan komputer
  • 13. Peta Teknologi Keamanan Jaringan ~ Managed Security Services ; merupakan bagian manajemen (non-teknis) pendukung keamanan jaringan
  • 14. Diagram Keamanan Jaringan ~ Berikut diagram keamanan jaringan (PENS-ITS) ;
  • 15. Tipe Serangan (Attack) ~ Beberapa tipe serangan (attack) dengan memanfaatkan celah kerapuhan pada jaringan komputer (vulnerabilites) ; - IP & Port Scanning - Web Server Exploit - Email Exploit - DoS Attack - Trojan Attack - Sniffing Attack - KeyStroke Logging - Password Cracking - MITM Attack
  • 16. Tipe Serangan (Attack) ~ IP & Port Scanning ; merupakan tahap yang dilakukan untuk mencari informasi IP dan Port dari host dalam jaringan (information gathering)
  • 17. Tipe Serangan (Attack) ~ Web Server Exploit ; merupakan tipe serangan yang dilakukan pada web server korban dengan cara mengirimkan skrip / program (exploit) yang bertujuan untuk menyerang vulnerabilities web server
  • 18. Tipe Serangan (Attack) ~ Email Exploit ; merupakan tipe serangan yang dilakukan pada email korban, dengan mengirimkan exploit via email (embedded) dan dijalankan pada saat user membuka email tersebut exploit CVE-2011-2462 dalam bentuk attachment (lampiran pesan)
  • 19. Tipe Serangan (Attack) ~ DoS (Denial of Services) Attack ; adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut, sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut
  • 20. Tipe Serangan (Attack) ~ Trojan Attack ; merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
  • 21. Tipe Serangan (Attack) ~ Trojan Attack ;
  • 22. Tipe Serangan (Attack) ~ Sniffing Attack ; merupakan tipe serangan yang melakukan penyadapan pada paket – paket dalam lalu lintas jaringan, dimana dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu komputer (host) di jaringan
  • 23. Tipe Serangan (Attack) ~ Keystroke Logging ; merupakan tipe serangan yang menggunakan software ataupun hardware Keylogger, digunakan untuk memantau penekanan tombol keyboard pada komputer korban
  • 24. Tipe Serangan (Attack) ~ Password Cracking ; merupakan teknik serangan pada password yang disimpan atau ditransmisikan dalam komputer, juga merupakan istilah untuk melakukan penetrasi (unlock) pada resources yang memiliki password
  • 25. Tipe Serangan (Attack) ~ MITM (Man In The Middle) Attack ; merupakan teknik serangan yang menggunakan teknik eavesdropping (menguping), dimana penyerang membuat koneksi independen dengan para korban dan me-relay pesan antar korban, membuat korban percaya bahwa mereka berbicara langsung melalui koneksi pribadi
  • 26. Attack Taxonomy ~ Berikut taksonomi dari serangan terhadap jaringan komputer ; 1. Mendapatkan akses terhadap informasi yang tidak diijinkan 2. Manipulasi (merubah) informasi 3. Memberikan informasi atau layanan palsu (spoofing) 4. Membanjiri (flood) resource komputer 5. Mengalihkan arus informasi 6. Terdiri dari gabungan beberapa metode
  • 27. Pencegahan Serangan ~ Beberapa hal yang dapat dilakukan untuk pencegahan terhadap serangan jaringan komputer ; - Menerapkan firewall - Menggunakan software Anti Virus - Jika menggunakan koneksi Wireless, gunakan enkripsi WPA / WP2 - Jika menggunakan koneksi Wireless, ganti SSID default dan nonaktifkan SSID broadcast - Aktifkan MAC Address Filtering - Berikan IP Static ke setiap client - Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router - Gunakan password yang rumit dan penggantian secara periodik, dll.
  • 28. Referensi Keamanan Jaringan ~ Berikut beberapa situs yang berisi artikel tentang keamanan Jaringan : - http://www.sans.org - http://www.cert.org - http://www.networksecurity.com - http://www.sectools.org - http://www.securitytube.net