SlideShare a Scribd company logo
1 of 14
Konsep Keamanan Jaringan

Keamanan jaringan merupakan hal yang sangat penting.
Sistem keamanan akan berakibat pada kinerja system jika
keamanan tidak diutamakan, maka akan menggangu
semua aktivitas perangkat yang terhubung dengan
jaringan dan mengakibatkan kerugian yang sangat besar
bagi organisasi, instansi, ataupun perorangan.
Aspek – aspek keamanan computer


Privacy/ confidentiality, merupakan aspek keamanan computer
berhubungan dengan usaha untuk menjaga informasi dari orang
tidak berhak mengakses. Privacy biasanya mengarah ke data-data
sifatnya pribadi, sedangkan confidentiality mengarah pada data
diberikan hanya untuk keperluan tertentu.

yang
yang
yang
yang



Integrity, merupakan aspek keamanan computer dengan menekankan
informasi yang ada tidak boleh diubah tanpa seizing pemilik informasi
.
Authentication, merupakan aspek keamanan yang berhubungan
dengan metode untuk menyatakan bahwa informasi betul-betul asli
serta orang yang memberikan dan mengakses informasi merupakan
benar-benar orang yang dimaksud.



Availability, merupakan aspek keamanan yang berhubungan dengan
ketersediaan informasi ketika dibutuhkan.



Access control, merupakan aspek keamanan yang berhubungan
dengan cara pengtuturana akses pada informasi.



Non-repudiation, merupakan aspek keamanan yang menjaga agar
seseorang tidak dapat menyangkal bahwa telah melakukan transaksi.


Jenis – jenis keamanan jaringan
 Keamanan yang bersifat fisik, merupakan jenis keamanan
yang dikenal dengan istilah physical security.
 Keamanan yang terhubung dengan orang (personal),
merupakan jenis keamanan yang berhubungan dengan
dengan identifikasi user ( yaitu username dan password)
dari orang yang memiliki akses, baik pemakai maupun
pengelola.
 Keamanan dari data dan media serta teknik komunikasi,
merupakan jenis keamanan yang berhubungan dengan
kelemahan dari software yang digunakan untuk
memproses dan mengolah data.
 Keamanan dalam operasi, merupakan jenis keamanan
jaringan yang berhubungan dengan prosedur untuk
mengatur dan mengelola sistem keamanan .
Security Ataack
Security attack adalah serangan terhadap sistem informasi. Menurut
William Stalling, serangan (attack) dapat terbagi menjadi berikut.
Interruption
merupakan jenis serangan yang berhubungan dengan perusakan
perangkat sistem. Contoh serangan ini adalah “denial of service attack”.
Jenis serangan ini bertujuan untuk mencegah pengguna menikmati
layanan yang diberikan oleh server sehingga client tidak dapat menerima
layanan dari server. Gejalanya ditandai dengan keadaan seperti berikut
ini.

Matinya server
Tujuan dari serangan ini adalah membuat server shutdown, reboot,
crash, atau not responding. Serangan ini menghasilkan kerusakan yang
persiten, artinya kondisi DoS akan tetap terjadi walaupun attacker sudah
berhenti menyerang. Server baru normal kembali setelah dilakukan
reboot/ restart.

Server dalam keadaan sibuk
Serangan mengrim banyak sekali request sehingga mengakibatkan
server sibuk.
Interception
Merupakan jenis sernagan dari pihak tidak berwenang yang
telah berhasil mengakses aset atau informasi berupa
penyadapan.

Modification
Merupakan jenis serangan dari pihak yang mengakses serta
melakukan perubahan website dengan pesan-pesan yang
dapat merugikan pemilik website.
Fabrication
merupakan jenis serangan dari pihak yang tidak berwenang
dengan melakukan penyisipan objek palsu ke dalam suatu
sistem, misalnya e-mail palsu.
Memasang Firewall
Firewall merupakan kombinasi perangkat keras dan perangkat lunak yang
dirancang untuk melakukan pemeriksaan terhadap aliran lalulintas jaringan yang
ada dan setiap permintaan yang terhubung pada jaringan firewall termasuk
sistem proteksi yang digunakan untuk melakukan pengawasan setiap lalu lintas
atau paket yang menuju atau meninggalkan suatu jaringan. Kemudian diterima
dengan baik atau terhindar dari barbagai macam ketika proses transfer pada
sistem jaringan.
Kegunaan dari firewall adalah mencegah keluar masuknya aliran paket data yang
tidak memenuhi kriteria keamanan. Firewall dapat menjalankan program aplikasi
dengan cara memfilter semua informasi yang melaluinya. Firewall dapat bekerja
pada beberapa lapisan jaringan. Lapisan tertinggi tempatnya bekerja adalah
lapisan aplikasi dan lapisan terendah berada pada lapisan data link.
Tujuan utama dari firewall
 Menjaga akses (proses masuk atau keluar) pada suatu sistem jaringan dari
orang yang tidak bertanggung jawab atau orang yang tidak berwenang.
 Memeriksa aliran dari lalu lintas jaringan pada setiap lokasi berdasarkan paket
data dan sesuai dengan kriteria yang ada.
Meletakkan firewall
Model konfigurasi untuk menempatkan firewall diletakkan sebelum perangkat
jaringan, seperti router, switch, dan server data.
Karakteristik Firewall






Semua hubungan atau setiap kegiatan yang
berhubungan dengan sistem jaringan, baik proses
masuk maupun keluarnya informasi/ paket harus
melewati firewall yang terpasang.
Untuk dapat melewati firewall yang terpasang pada
sistem jaringan, suatu kegiatan haruslah terdaptar
atau dikenali oleh firewall
dengan melakukan
pengturan policy pada konfigurasi keamanan local.

Firewall yang tangguh adalah firewall yang mampu,
kebal, dan kuat terhadap semua jenis serangan
yang ada pada sistem jaringan.
Jenis Firewall
Packet Filtering Router/ Bridge
 Packet
filtering router bridge merupakan jenis firewall yang
mengatur semua paket IP, baik yang menuju, melewati , maupun
akan dituju oleh paket tersebut.

Application level Gateway
 Application level Gateway merupakan jenis firewall yang berfungsi
untuk memperkuat atau menyalurkan arus aplikasi dan sering
dikenal dengan istilah proxy server.
Circuit level Gateway
 Pada firewall ini pengguna luar tidak dapat melihat alamat IP jaringan
internal dalam paket-paket yang ia terima, melainkan alamat IP dari
firewall.
Statefull Multilayer Inspection Firewall
 Statefull multilayer inspection firewall merupakan kombinasi dari tiga
jenis firewall yang ada, yaitu kombinasi dari packet filtering router,
circuit level gateway dan application level gateway.
Usaha Mengurangi Treaths (Ancaman Pada Jaringan)
Social Enggineering
Jenis kejahatan yang berhubungan dengan social engineering
merupakan jenis kejahatan yang berhubungan dengan adanya
pengakuan terhadap user account yang ada pada sistem.
Ancaman pada keamanan Fisik
Jenis acaman yang terjadi pada keamanan jaringan computer
dan
berhubungan
dengan
fisik,
diantaranya
terjadi
pembodohan ruangan yang ada pada sistem computer,
melakukan penyalagunaan account yang sedang aktif, dan
melakukan sabotase yang ada hubungannya dengan peralatan
jaringan seperti kabel, router, dan switch
Security Hole pada Sistem operasi dan service
Security hole pada sistem operasi dan service merupakan jenis
ancaman yang berhubungan dengan lubang keamanan karena hal-hal
seperti berikut.
 Terjadinya kesalahan pada saat melakukan desain sehingga akan
berpengaruh pada proses imlementasi kesalahan desain ini sangat
sulit sekali diperbaiki dan mengakibatkan sistem yang kita bangun
menjadi lemah.
 Terjadinya proses implementasi yang kurang baik, misalnya saja
proses implementasi yang secara terburu-buru dilakukan oleh
seorang programmer yang programnya berada dalam sistem.
 Terjadinya proses salah konfigurasi pada sistem yang kita gunakan.
Hal ini sangat rentan dengan lubang keamanan. Pihak-pihak yang
tidak bertanggungjawab akan dapat melakukan perubahan terhadap
bagian yang seharusnya tidak boleh diubah oleh seorang user yang
tidak berhak.
 Kesalahan dalam menggunakan program yang ada pada sistem
sehingga menggunakan account yang bukan milik pribadinya. Ini
akan berakibat merugikan seorang administrator yang ada pada
jaringan.
DoS Attack



Jenis ancaman lain yang dapat diidentifikasi adalah DoS
Attack. Ini merupakan jenis serangan yang terjadi secara
bersamaan pada banyak host yang ada pada sistem jaringan
computer.
Serangan pada aplikasi web



Jenis serangan yang lain adalah berupa ancaman pada
aplikasi berbasis web. Yakni berupa jenis serangan melalui
account dan berhubungan dengan aplikasi web.
Serangan Backdoor



Jenis serangan atau ancaman yang lainnya adalah backdoor,
Trojan, rookit, dan keylogger yang merupakan jenis serangan
berupa Trojan yang ditanam melalui software-software
bajakan.
Serangan Virus



Jenis serangan atau ancaman yang lainnya berupa virus dan
worm. Serangan virus dan worm mengakibatkan hilangnya
data-data dan akan berpengaruh pula pada jenis perangkat
yang kita gunakan, misalnya saja memori, processor, dan
hard disk.
SEKIAN
Terima Kasih
www.ismailmajid.wordpress.com

More Related Content

What's hot

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 

What's hot (20)

Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Modul12
Modul12Modul12
Modul12
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Ids
IdsIds
Ids
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 

Viewers also liked

Its undergraduate-9398-2305100150-presentation 1
Its undergraduate-9398-2305100150-presentation 1Its undergraduate-9398-2305100150-presentation 1
Its undergraduate-9398-2305100150-presentation 1Winda Sari
 
Dukungan Pengusaha bagi Diversifikasi Pangan Nasional
Dukungan Pengusaha bagi Diversifikasi Pangan NasionalDukungan Pengusaha bagi Diversifikasi Pangan Nasional
Dukungan Pengusaha bagi Diversifikasi Pangan NasionalF W
 
presentasi praktik pengeringan
presentasi praktik pengeringanpresentasi praktik pengeringan
presentasi praktik pengeringandanivita
 
Presentasi teknologi internet dan web
Presentasi teknologi internet dan webPresentasi teknologi internet dan web
Presentasi teknologi internet dan webIsmail Majid
 
Kuliah Ke 1 (Dasar Teknologi Hasil Perairan Diversifikasi Dan Pengembangan ...
Kuliah Ke 1 (Dasar Teknologi Hasil Perairan   Diversifikasi Dan Pengembangan ...Kuliah Ke 1 (Dasar Teknologi Hasil Perairan   Diversifikasi Dan Pengembangan ...
Kuliah Ke 1 (Dasar Teknologi Hasil Perairan Diversifikasi Dan Pengembangan ...fauzi ridwan
 
Power point pemanfaatan teknologi informasi
Power point pemanfaatan teknologi informasiPower point pemanfaatan teknologi informasi
Power point pemanfaatan teknologi informasidcspica
 
Teknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desnaTeknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desnaNovianti Part II
 
Presentasi TIK POWER POINT
Presentasi TIK POWER POINTPresentasi TIK POWER POINT
Presentasi TIK POWER POINTnoviaNP
 

Viewers also liked (9)

Its undergraduate-9398-2305100150-presentation 1
Its undergraduate-9398-2305100150-presentation 1Its undergraduate-9398-2305100150-presentation 1
Its undergraduate-9398-2305100150-presentation 1
 
Dukungan Pengusaha bagi Diversifikasi Pangan Nasional
Dukungan Pengusaha bagi Diversifikasi Pangan NasionalDukungan Pengusaha bagi Diversifikasi Pangan Nasional
Dukungan Pengusaha bagi Diversifikasi Pangan Nasional
 
presentasi praktik pengeringan
presentasi praktik pengeringanpresentasi praktik pengeringan
presentasi praktik pengeringan
 
Atika uji karbohidrat ppt
Atika uji karbohidrat pptAtika uji karbohidrat ppt
Atika uji karbohidrat ppt
 
Presentasi teknologi internet dan web
Presentasi teknologi internet dan webPresentasi teknologi internet dan web
Presentasi teknologi internet dan web
 
Kuliah Ke 1 (Dasar Teknologi Hasil Perairan Diversifikasi Dan Pengembangan ...
Kuliah Ke 1 (Dasar Teknologi Hasil Perairan   Diversifikasi Dan Pengembangan ...Kuliah Ke 1 (Dasar Teknologi Hasil Perairan   Diversifikasi Dan Pengembangan ...
Kuliah Ke 1 (Dasar Teknologi Hasil Perairan Diversifikasi Dan Pengembangan ...
 
Power point pemanfaatan teknologi informasi
Power point pemanfaatan teknologi informasiPower point pemanfaatan teknologi informasi
Power point pemanfaatan teknologi informasi
 
Teknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desnaTeknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desna
 
Presentasi TIK POWER POINT
Presentasi TIK POWER POINTPresentasi TIK POWER POINT
Presentasi TIK POWER POINT
 

Similar to Presentation tkj

aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.pptVellaRoviqoh
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoDigit Oktavianto
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 

Similar to Presentation tkj (20)

aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Information security
Information securityInformation security
Information security
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK Kominfo
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Bab 12
Bab 12Bab 12
Bab 12
 

More from Ismail Majid

New tugas filsafat
New tugas filsafatNew tugas filsafat
New tugas filsafatIsmail Majid
 
Tugas dditk koreksi jurnal pdf
Tugas dditk koreksi jurnal pdfTugas dditk koreksi jurnal pdf
Tugas dditk koreksi jurnal pdfIsmail Majid
 
Teknologi Tepat Guna
Teknologi Tepat GunaTeknologi Tepat Guna
Teknologi Tepat GunaIsmail Majid
 
Kebijakan ptk-dikmen-guru-dan-pengawas-abad-21
Kebijakan ptk-dikmen-guru-dan-pengawas-abad-21Kebijakan ptk-dikmen-guru-dan-pengawas-abad-21
Kebijakan ptk-dikmen-guru-dan-pengawas-abad-21Ismail Majid
 
1 korelasi parsial (6)
1 korelasi parsial (6)1 korelasi parsial (6)
1 korelasi parsial (6)Ismail Majid
 

More from Ismail Majid (8)

New tugas filsafat
New tugas filsafatNew tugas filsafat
New tugas filsafat
 
Tugas kelompok
Tugas kelompokTugas kelompok
Tugas kelompok
 
Tugas dditk koreksi jurnal pdf
Tugas dditk koreksi jurnal pdfTugas dditk koreksi jurnal pdf
Tugas dditk koreksi jurnal pdf
 
Teknologi Tepat Guna
Teknologi Tepat GunaTeknologi Tepat Guna
Teknologi Tepat Guna
 
00941
0094100941
00941
 
Kebijakan ptk-dikmen-guru-dan-pengawas-abad-21
Kebijakan ptk-dikmen-guru-dan-pengawas-abad-21Kebijakan ptk-dikmen-guru-dan-pengawas-abad-21
Kebijakan ptk-dikmen-guru-dan-pengawas-abad-21
 
1 korelasi parsial (6)
1 korelasi parsial (6)1 korelasi parsial (6)
1 korelasi parsial (6)
 
Tugas 4 ptk
Tugas 4 ptkTugas 4 ptk
Tugas 4 ptk
 

Presentation tkj

  • 1. Konsep Keamanan Jaringan Keamanan jaringan merupakan hal yang sangat penting. Sistem keamanan akan berakibat pada kinerja system jika keamanan tidak diutamakan, maka akan menggangu semua aktivitas perangkat yang terhubung dengan jaringan dan mengakibatkan kerugian yang sangat besar bagi organisasi, instansi, ataupun perorangan.
  • 2.
  • 3. Aspek – aspek keamanan computer  Privacy/ confidentiality, merupakan aspek keamanan computer berhubungan dengan usaha untuk menjaga informasi dari orang tidak berhak mengakses. Privacy biasanya mengarah ke data-data sifatnya pribadi, sedangkan confidentiality mengarah pada data diberikan hanya untuk keperluan tertentu. yang yang yang yang  Integrity, merupakan aspek keamanan computer dengan menekankan informasi yang ada tidak boleh diubah tanpa seizing pemilik informasi . Authentication, merupakan aspek keamanan yang berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli serta orang yang memberikan dan mengakses informasi merupakan benar-benar orang yang dimaksud.  Availability, merupakan aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan.  Access control, merupakan aspek keamanan yang berhubungan dengan cara pengtuturana akses pada informasi.  Non-repudiation, merupakan aspek keamanan yang menjaga agar seseorang tidak dapat menyangkal bahwa telah melakukan transaksi. 
  • 4. Jenis – jenis keamanan jaringan  Keamanan yang bersifat fisik, merupakan jenis keamanan yang dikenal dengan istilah physical security.  Keamanan yang terhubung dengan orang (personal), merupakan jenis keamanan yang berhubungan dengan dengan identifikasi user ( yaitu username dan password) dari orang yang memiliki akses, baik pemakai maupun pengelola.  Keamanan dari data dan media serta teknik komunikasi, merupakan jenis keamanan yang berhubungan dengan kelemahan dari software yang digunakan untuk memproses dan mengolah data.  Keamanan dalam operasi, merupakan jenis keamanan jaringan yang berhubungan dengan prosedur untuk mengatur dan mengelola sistem keamanan .
  • 5. Security Ataack Security attack adalah serangan terhadap sistem informasi. Menurut William Stalling, serangan (attack) dapat terbagi menjadi berikut. Interruption merupakan jenis serangan yang berhubungan dengan perusakan perangkat sistem. Contoh serangan ini adalah “denial of service attack”. Jenis serangan ini bertujuan untuk mencegah pengguna menikmati layanan yang diberikan oleh server sehingga client tidak dapat menerima layanan dari server. Gejalanya ditandai dengan keadaan seperti berikut ini.  Matinya server Tujuan dari serangan ini adalah membuat server shutdown, reboot, crash, atau not responding. Serangan ini menghasilkan kerusakan yang persiten, artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang. Server baru normal kembali setelah dilakukan reboot/ restart.  Server dalam keadaan sibuk Serangan mengrim banyak sekali request sehingga mengakibatkan server sibuk.
  • 6. Interception Merupakan jenis sernagan dari pihak tidak berwenang yang telah berhasil mengakses aset atau informasi berupa penyadapan. Modification Merupakan jenis serangan dari pihak yang mengakses serta melakukan perubahan website dengan pesan-pesan yang dapat merugikan pemilik website. Fabrication merupakan jenis serangan dari pihak yang tidak berwenang dengan melakukan penyisipan objek palsu ke dalam suatu sistem, misalnya e-mail palsu.
  • 7. Memasang Firewall Firewall merupakan kombinasi perangkat keras dan perangkat lunak yang dirancang untuk melakukan pemeriksaan terhadap aliran lalulintas jaringan yang ada dan setiap permintaan yang terhubung pada jaringan firewall termasuk sistem proteksi yang digunakan untuk melakukan pengawasan setiap lalu lintas atau paket yang menuju atau meninggalkan suatu jaringan. Kemudian diterima dengan baik atau terhindar dari barbagai macam ketika proses transfer pada sistem jaringan. Kegunaan dari firewall adalah mencegah keluar masuknya aliran paket data yang tidak memenuhi kriteria keamanan. Firewall dapat menjalankan program aplikasi dengan cara memfilter semua informasi yang melaluinya. Firewall dapat bekerja pada beberapa lapisan jaringan. Lapisan tertinggi tempatnya bekerja adalah lapisan aplikasi dan lapisan terendah berada pada lapisan data link. Tujuan utama dari firewall  Menjaga akses (proses masuk atau keluar) pada suatu sistem jaringan dari orang yang tidak bertanggung jawab atau orang yang tidak berwenang.  Memeriksa aliran dari lalu lintas jaringan pada setiap lokasi berdasarkan paket data dan sesuai dengan kriteria yang ada.
  • 8. Meletakkan firewall Model konfigurasi untuk menempatkan firewall diletakkan sebelum perangkat jaringan, seperti router, switch, dan server data.
  • 9. Karakteristik Firewall    Semua hubungan atau setiap kegiatan yang berhubungan dengan sistem jaringan, baik proses masuk maupun keluarnya informasi/ paket harus melewati firewall yang terpasang. Untuk dapat melewati firewall yang terpasang pada sistem jaringan, suatu kegiatan haruslah terdaptar atau dikenali oleh firewall dengan melakukan pengturan policy pada konfigurasi keamanan local. Firewall yang tangguh adalah firewall yang mampu, kebal, dan kuat terhadap semua jenis serangan yang ada pada sistem jaringan.
  • 10. Jenis Firewall Packet Filtering Router/ Bridge  Packet filtering router bridge merupakan jenis firewall yang mengatur semua paket IP, baik yang menuju, melewati , maupun akan dituju oleh paket tersebut. Application level Gateway  Application level Gateway merupakan jenis firewall yang berfungsi untuk memperkuat atau menyalurkan arus aplikasi dan sering dikenal dengan istilah proxy server. Circuit level Gateway  Pada firewall ini pengguna luar tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Statefull Multilayer Inspection Firewall  Statefull multilayer inspection firewall merupakan kombinasi dari tiga jenis firewall yang ada, yaitu kombinasi dari packet filtering router, circuit level gateway dan application level gateway.
  • 11. Usaha Mengurangi Treaths (Ancaman Pada Jaringan) Social Enggineering Jenis kejahatan yang berhubungan dengan social engineering merupakan jenis kejahatan yang berhubungan dengan adanya pengakuan terhadap user account yang ada pada sistem. Ancaman pada keamanan Fisik Jenis acaman yang terjadi pada keamanan jaringan computer dan berhubungan dengan fisik, diantaranya terjadi pembodohan ruangan yang ada pada sistem computer, melakukan penyalagunaan account yang sedang aktif, dan melakukan sabotase yang ada hubungannya dengan peralatan jaringan seperti kabel, router, dan switch
  • 12. Security Hole pada Sistem operasi dan service Security hole pada sistem operasi dan service merupakan jenis ancaman yang berhubungan dengan lubang keamanan karena hal-hal seperti berikut.  Terjadinya kesalahan pada saat melakukan desain sehingga akan berpengaruh pada proses imlementasi kesalahan desain ini sangat sulit sekali diperbaiki dan mengakibatkan sistem yang kita bangun menjadi lemah.  Terjadinya proses implementasi yang kurang baik, misalnya saja proses implementasi yang secara terburu-buru dilakukan oleh seorang programmer yang programnya berada dalam sistem.  Terjadinya proses salah konfigurasi pada sistem yang kita gunakan. Hal ini sangat rentan dengan lubang keamanan. Pihak-pihak yang tidak bertanggungjawab akan dapat melakukan perubahan terhadap bagian yang seharusnya tidak boleh diubah oleh seorang user yang tidak berhak.  Kesalahan dalam menggunakan program yang ada pada sistem sehingga menggunakan account yang bukan milik pribadinya. Ini akan berakibat merugikan seorang administrator yang ada pada jaringan.
  • 13. DoS Attack  Jenis ancaman lain yang dapat diidentifikasi adalah DoS Attack. Ini merupakan jenis serangan yang terjadi secara bersamaan pada banyak host yang ada pada sistem jaringan computer. Serangan pada aplikasi web  Jenis serangan yang lain adalah berupa ancaman pada aplikasi berbasis web. Yakni berupa jenis serangan melalui account dan berhubungan dengan aplikasi web. Serangan Backdoor  Jenis serangan atau ancaman yang lainnya adalah backdoor, Trojan, rookit, dan keylogger yang merupakan jenis serangan berupa Trojan yang ditanam melalui software-software bajakan. Serangan Virus  Jenis serangan atau ancaman yang lainnya berupa virus dan worm. Serangan virus dan worm mengakibatkan hilangnya data-data dan akan berpengaruh pula pada jenis perangkat yang kita gunakan, misalnya saja memori, processor, dan hard disk.