Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
Sistem operasi yang aman memiliki beberapa lapisan keamanan, termasuk keamanan fisik, lokal, root, file dan sistem, serta jaringan. Ancaman terhadap sistem operasi umumnya berupa vulnerabilitas dan exposure yang dapat dimanfaatkan oleh penyerang. Tinjauan terhadap sistem operasi perlu dilakukan secara berkala untuk mendeteksi masalah baru dan memperbaiki konfigurasi.
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
Firewall merupakan sistem yang digunakan untuk melindungi jaringan pribadi dari akses yang tidak diinginkan dari luar. Firewall bekerja dengan menyaring lalu lintas jaringan berdasarkan aturan-aturan yang telah ditetapkan dan memiliki berbagai fungsi seperti melindungi sumber daya jaringan, melakukan autentikasi terhadap akses, serta melakukan inspeksi paket. Terdapat berbagai jenis firewall seperti personal firewall, network firewall,
Firewall berfungsi untuk mengontrol lalu lintas jaringan dan melindungi jaringan internal dari akses yang tidak sah. Firewall bekerja dengan memfilter lalu lintas berdasarkan kriteria seperti alamat IP, port, dan protokol untuk menentukan lalu lintas mana yang diizinkan atau diblokir. Firewall memisahkan jaringan internal yang aman dari jaringan eksternal yang kurang aman dan mengontrol komunikasi antara keduanya.
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
Sistem operasi yang aman memiliki beberapa lapisan keamanan, termasuk keamanan fisik, lokal, root, file dan sistem, serta jaringan. Ancaman terhadap sistem operasi umumnya berupa vulnerabilitas dan exposure yang dapat dimanfaatkan oleh penyerang. Tinjauan terhadap sistem operasi perlu dilakukan secara berkala untuk mendeteksi masalah baru dan memperbaiki konfigurasi.
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
Firewall merupakan sistem yang digunakan untuk melindungi jaringan pribadi dari akses yang tidak diinginkan dari luar. Firewall bekerja dengan menyaring lalu lintas jaringan berdasarkan aturan-aturan yang telah ditetapkan dan memiliki berbagai fungsi seperti melindungi sumber daya jaringan, melakukan autentikasi terhadap akses, serta melakukan inspeksi paket. Terdapat berbagai jenis firewall seperti personal firewall, network firewall,
Firewall berfungsi untuk mengontrol lalu lintas jaringan dan melindungi jaringan internal dari akses yang tidak sah. Firewall bekerja dengan memfilter lalu lintas berdasarkan kriteria seperti alamat IP, port, dan protokol untuk menentukan lalu lintas mana yang diizinkan atau diblokir. Firewall memisahkan jaringan internal yang aman dari jaringan eksternal yang kurang aman dan mengontrol komunikasi antara keduanya.
Dokumen ini membahas tentang sistem operasi jaringan dan jenis-jenisnya seperti jaringan peer to peer dan client/server. Dokumen ini juga menjelaskan fungsi dan manfaat sistem operasi jaringan serta perangkat lunak yang digunakan pada sistem operasi jaringan.
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...Walid Umar
Modul ini membahas materi teori dan praktikum mengenai switching dan routing. Materi switching mencakup konsep dasar, VLAN, dan konfigurasinya. Sedangkan materi routing mencakup protokol statis dan dinamis beserta konfigurasinya. Modul ini berisi penjelasan konsep, tujuan pembelajaran untuk menganalisis, menerapkan, mengevaluasi, dan menyelesaikan masalah jaringan. Terdapat juga studi kasus untuk mempraktikkan konfigurasi switching dan routing.
Makalah ini membahas tentang jaringan komputer dan konsep dasarnya. Jaringan komputer memungkinkan berbagi sumber daya seperti printer dan aplikasi antar komputer. Ada beberapa topologi jaringan seperti bintang, cincin, pohon dan bus. Makalah ini juga membahas sistem operasi peer-to-peer dan client-server serta jenis-jenis jaringan seperti LAN, WAN dan internet.
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMKRiz Haikal inzaghi
DNS adalah sistem penamaan domain yang menyimpan informasi nama host dan domain dalam basis data tersebar untuk menyediakan alamat IP dan mendukung komunikasi di internet dengan menghubungkan nama dengan alamat IP."
Modul ini membahas tentang fungsi dan protokol layer jaringan serta karakteristik Internet Protocol. Fungsi utama layer jaringan adalah pengalamatan dan routing untuk mentransfer data melalui jaringan dengan memilih jalur terbaik. Internet Protocol bersifat connectionless, best effort, dan independen terhadap media. Router berperan menghubungkan jaringan dengan menganalisis alamat tujuan paket dan menggunakan tabel routing.
Modul 4 Intrusion Detection System IDS.pptcemporku
Snort merupakan salah satu alat IDS yang paling populer dan banyak digunakan. Snort dapat berjalan dalam tiga mode yaitu sniffer, pencatat paket, dan detektor intrusi jaringan. Snort dapat mendeteksi berbagai jenis serangan berdasarkan signature yang terdapat dalam basis data rulesnya. Output yang dihasilkan Snort berisi informasi mendetail mengenai paket jaringan yang ditangkap seperti alamat IP sumber dan tujuan, port, flag TCP, opsi TCP dan
Sistem Operasi Jaringan (SOJ) membahas tentang berbagai layanan server yang dapat diinstal pada sistem operasi jaringan seperti DHCP Server, FTP Server, Web Server, dan lainnya beserta cara instalasi dan konfigurasinya.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Dokumen ini membahas tentang sistem operasi jaringan dan jenis-jenisnya seperti jaringan peer to peer dan client/server. Dokumen ini juga menjelaskan fungsi dan manfaat sistem operasi jaringan serta perangkat lunak yang digunakan pada sistem operasi jaringan.
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...Walid Umar
Modul ini membahas materi teori dan praktikum mengenai switching dan routing. Materi switching mencakup konsep dasar, VLAN, dan konfigurasinya. Sedangkan materi routing mencakup protokol statis dan dinamis beserta konfigurasinya. Modul ini berisi penjelasan konsep, tujuan pembelajaran untuk menganalisis, menerapkan, mengevaluasi, dan menyelesaikan masalah jaringan. Terdapat juga studi kasus untuk mempraktikkan konfigurasi switching dan routing.
Makalah ini membahas tentang jaringan komputer dan konsep dasarnya. Jaringan komputer memungkinkan berbagi sumber daya seperti printer dan aplikasi antar komputer. Ada beberapa topologi jaringan seperti bintang, cincin, pohon dan bus. Makalah ini juga membahas sistem operasi peer-to-peer dan client-server serta jenis-jenis jaringan seperti LAN, WAN dan internet.
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMKRiz Haikal inzaghi
DNS adalah sistem penamaan domain yang menyimpan informasi nama host dan domain dalam basis data tersebar untuk menyediakan alamat IP dan mendukung komunikasi di internet dengan menghubungkan nama dengan alamat IP."
Modul ini membahas tentang fungsi dan protokol layer jaringan serta karakteristik Internet Protocol. Fungsi utama layer jaringan adalah pengalamatan dan routing untuk mentransfer data melalui jaringan dengan memilih jalur terbaik. Internet Protocol bersifat connectionless, best effort, dan independen terhadap media. Router berperan menghubungkan jaringan dengan menganalisis alamat tujuan paket dan menggunakan tabel routing.
Modul 4 Intrusion Detection System IDS.pptcemporku
Snort merupakan salah satu alat IDS yang paling populer dan banyak digunakan. Snort dapat berjalan dalam tiga mode yaitu sniffer, pencatat paket, dan detektor intrusi jaringan. Snort dapat mendeteksi berbagai jenis serangan berdasarkan signature yang terdapat dalam basis data rulesnya. Output yang dihasilkan Snort berisi informasi mendetail mengenai paket jaringan yang ditangkap seperti alamat IP sumber dan tujuan, port, flag TCP, opsi TCP dan
Sistem Operasi Jaringan (SOJ) membahas tentang berbagai layanan server yang dapat diinstal pada sistem operasi jaringan seperti DHCP Server, FTP Server, Web Server, dan lainnya beserta cara instalasi dan konfigurasinya.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai ancaman terhadapnya, termasuk cara serangan, sumber lubang keamanan, dan cara pengamanan. Dibahas pula klasifikasi kejahatan komputer dan aspek-aspek keamanan seperti privasi, integritas, otentikasi, dan ketersediaan.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara singkat, dokumen tersebut menjelaskan tentang konsep keamanan jaringan, faktor-faktor keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-penyangkalan. Dokumen tersebut juga membahas gangguan terhadap keamanan jaringan seperti gangguan, penangkapan, modifikasi, dan pembuatan. Metode untuk membuat
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Keamanan jaringan adalah proses pencegahan penyerangan jaringan dengan cara mengontrol akses, melakukan enkripsi data, dan mengidentifikasi ancaman seperti virus, phishing, dan spoofing. Teknik keamanan mencakup otentikasi, enkripsi, dan monitoring aktivitas jaringan.
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
1. Dokumen tersebut membahas tentang jenis-jenis ancaman sistem informasi seperti ancaman aktif, pasif, dan gangguan yang disebabkan oleh manusia atau sengaja. Dokumen ini juga membahas cara menanggulangi ancaman tersebut dan pentingnya keamanan informasi bagi bisnis.
Dokumen tersebut memberikan panduan konfigurasi FTP server pada sistem operasi Debian menggunakan aplikasi proftpd, meliputi instalasi, konfigurasi, dan pengujian FTP server."
Dokumen tersebut membahas tentang logika matematika untuk pelajaran matematika SMK kelas X dan XI. Materi yang dibahas meliputi pengertian logika matematika, pernyataan dan bukan pernyataan, operasi logika seperti negasi, disjungsi, konjungsi dan implikasi, serta contoh-contoh soalnya.
Dokumen tersebut berisi penjelasan tentang berbagai jenis alat ukur listrik seperti amperemeter, voltmeter, ohmmeter, wattmeter, multimeter dan osiloskop beserta cara kerja dan penggunaannya."
Dokumen tersebut membahas tentang jenis layanan dan sistem operasi jaringan. Ia menjelaskan beberapa sistem operasi jaringan populer seperti Unix, Linux, Novell Netware, dan Windows NT Server beserta layanan yang disediakan seperti mail server, web server, dan DNS server. Dokumen ini juga membahas perbedaan antara sistem operasi desktop dan sistem operasi jaringan.
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024Kanaidi ken
Dlm wktu dekat, Pelatihan/WORKSHOP ”CSR/TJSL & Community Development (ISO 26000)” akn diselenggarakan di Swiss-BelHotel – BALI (26-28 Juni 2024)...
Dgn materi yg mupuni & Narasumber yg kompeten...akn banyak manfaat dan keuntungan yg didpt mengikuti Pelatihan menarik ini.
Boleh jga info ini👆 utk dishare_kan lgi kpda tmn2 lain/sanak keluarga yg sekiranya membutuhkan training tsb.
Smga Bermanfaat
Thanks Ken Kanaidi
2. Kompetensi Inti
Memahami, menerapkan,
menganalisis, dan
mengevaluasi tentang
pengetahuan faktual,
konseptual, operasional dasar,
dan metakognitif sesuai
dengan bidang dan lingkup
kerja Teknik Komputer dan
Jaringan pada tingkat teknis,
spesifik, detil, dan kompleks,
berkenaan dengan ilmu
pengetahuan, teknologi, seni,
budaya, dan humaniora dalam
konteks pengembangan
potensi diri sebagai bagian
dari keluarga, sekolah, dunia
kerja, warga masyarakat
nasional, regional, dan
internasional
KI - Pengetahuan
Melaksanakan tugas
spesifik dengan
menggunakan alat,
informasi, dan prosedur
kerja yang lazim dilakukan
serta memecahkan
masalah sesuai dengan
bidang kerja Teknik
Komputer dan Jaringan.
Menampilkan kinerja di
bawah bimbingan dengan
mutu dan kuantitas yang
terukur sesuai dengan
standar kompetensi kerja.
KI - Keterampilan
Menunjukkan
keterampilan menalar,
mengolah, dan menyaji
secara efektif, kreatif,
produktif, kritis, mandiri,
kolaboratif, komunikatif,
dan solutif dalam ranah
abstrak terkait dengan
pengembangan dari yang
dipelajarinya di sekolah,
serta mampu
melaksanakan tugas
spesifik di bawah
pengawasan langsung.
KI - Keterampilan
Menunjukkan
keterampilan
mempersepsi, kesiapan,
meniru, membiasakan,
gerak mahir, menjadikan
gerak alami dalam ranah
konkret terkait dengan
pengembangan dari yang
dipelajarinya di sekolah,
serta mampu
melaksanakan tugas
spesifik di bawah
pengawasan langsung
KI - Keterampilan
KI- 3 KI- 4 KI- 4 KI- 4
4. Tujuan Pembelajaran
3.16.1
Menjelaskan
konsep sistem
keamanan
jaringan
3.16.2
Menentukan cara
konfigurasi
sistem keamanan
jaringan
4.16.1
Melakukan
konfigurasi
sistem keamanan
jaringan
4.16.2
Menguji hasil
konfigurasi
sistem keamanan
jaringan
4.16.3
Membuat
laporan
konfigurasi
sistem keamanan
jaringan
Setelah mengikuti pembelajaran dengan menggunakan pendekatan saintifik dengan media daring menggunakan
Eling (LMS Moodle based) dan webmeeting menggunakan Ms. Teams, diharapkan peserta didik terlibat aktif dalam
kegiatan pembelajaran dan dapat:
5. 1. Keaktifan dalam
webmeet/video
conference
2. Penyelesian tugas
(assignment di LMS)
SIKAP
0
1
PENGETAH
UAN
0
2
KETERAMP
ILAN
0
3
1. Presentasi praktik
2. Penyelesiaan tugas
akhir berbasis praktik
(assignment di LMS)
1. Interaksi selama
webmeet/video
conference
2. Keaktifan dan diksi
dalam menyampaikan
ide/gagasan di forum
Teknik Penilaian
6. Materi Pembelajaran
• Keamanan Jaringan
• Aspek Utama Keamanan Jaringan
• Ancaman Keamanan Jaringan
• Teknik Penyediaan Layanan Jaringan
• Prinsip Keamanan Jaringan
• Metode Pengamanan Komputer
• Audit Keamanan Komputer
7. Keamanan Jaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak
jaringan.
Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman
fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang
berlangsung dalam jaringan.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-
benar aman, karna sifat jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke
tangan orang lain dan disalahgunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan.
Filosofi Keamanan Jaringan Komputer
Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu
yang akan mendatangi sistem komputer kita.
8. 01
CRACKING
pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server. Cracking
adalah cara hacking dengan tujuan jahat.
02
SPAMMING
Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki seperti pengiriman e-mail dapat hadiah atau
orang yang mengaku punya rekening di bank di Afrika minta
bantuan “netters” untuk mencairkan
03
PHREAKING
Mendapatkan sesuatu yang gratis dengan memanfaatkan
celah/bugs pada penggunaan teknologi telepon.
05
PHISING
memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata
sandinya (password) pada suatu website yang sudah di-deface.
04
DEFACING
Defacing, kegiatan mengubah halaman situs/website pihak lain.
Tindakan deface ada yang semata-mata iseng, unjuk kebolehan,
pamer kemampuan membuat program, tapi ada juga yang
jahat, untuk mencuri data dan dijual kepada pihak lain.
06
CARDING
Berbelanja menggunakan nomor dan identitas kartu kredit
orang lain, yang diperoleh secara ilegal, biasanya dengan
mencuri data di internet.
Keamanan Jaringan
Terdapat beberapa istilah yang berkenaan dengan masalah keamanan jaringan
9. Aspek Utama Keamanan Jaringan
Aspek utama keamanan jaringan mengacu jaminan keamanan yang tertuang dalam CIA triad
memastikan data /
system tersedia saat individu
yang berwenang mengakses
memastikan hanya individu yang
berwenang dapat merubah
(create,delete,modify)
memastikan hanya individu
yang berwenang (authority)
dapat melihat
10. Aspek ini mencehah illegal behavior,
setiap kegiatan user di dalam jaringan
akan direkam dan tidak akan
mencoba-coba untuk melanggar
kebijakan keamanan karena identitas
dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut
secara hukum
Accountability
Authentication
Non-repudiation
Access Control
Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah
melakukan sebuah transaksi
Aspek ini berhubungan dengan
metoda untuk menyatakan bahwa
informasi betul-betul asli / orang
yang mengakses / memberikan
informasi adalah betul-betul orang
yang dimaksud
Aspek ini berhubungan dengan
cara pengaturan akses kepada
informasi. Hal ini biasanya
berhubungan dengan masalah
authentication dan juga privacy
Aspek Utama Keamanan Jaringan
Selain itu ada 4 aspek lainnya sebagai berikut:
11. Ancaman Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-
hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh
saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami
kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
• Terjadi gangguan pada Kabel
• Kerusakan harddisk
• Konsleting
• Akses bukan pengguna
• Data tak tersalur dengan baik
• Koneksi tak terdeteksi
Ancaman Logic Terhadap Keamanan Jaringan
Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti
data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus
lebih memperhatikan lagi security dalam jaringan kita
Ancaman Keamanan Jaringan
13. Ancaman Keamanan Jaringan
Interruption
Interruption (pencegatan) terjadi bila data yang
dikirimkan dari A tidak sampai pada orang yang
berhak (B). Interruption merupakan pola
penyerangan terhadap sifat availability
(ketersediaan data). Perangkat sistem menjadi
rusak atau tidak tersedia.
Misalnya memotong jalur komunikasi dengan
membanjiri data masuk (flooding) atau membuat
router sangat sibuk sehingga pengguna tidak dapat
menggunakan server dalam jaringan. Ini semua
adalah serangan “Denial of Service Attack”.
Sumber
informasi
Tujuan
informasi
Pencegatan (Interruption)
TOOLS
PROTECTION
ping broadcast, smurf, synk4, macof
filter at router for outgoing packet, filter
attack originiating from the site
14. Ancaman Keamanan Jaringan
Interception
Serangan ini terjadi bila pihak ketiga C berhasil
membaca data yang dikirimkan. Tujuan serangan ini
adalah mendapatkan informasi yang sifatnya
pribadi dan tidak boleh dibaca oleh orang lain tanpa
seizin pemilik data.
Interception merupakan pola penyerangan
terhadap sifat confidentiality (kerahasiaan data).
Pihak yang tidak berwenang berhasil mengakses
asset atau informasi.
Contoh dari serangan ini penyadapan paket-paket
data (sniffing), penyalinan files secara tidak sah
atau perekaman percakapan (wiretapping).
Sumber
informasi
Tujuan
informasi
Penangkapan (Interception)
TOOLS
PROTECTION
tcpdump, ngrep, linux sniffer, dsniff, trojan
(Netbus, Subseven)
segmentation, switched hub, promiscuous
detection (anti sniff)
15. Ancaman Keamanan Jaringan
Modification
Pada serangan ini pihak ketiga C berhasil merubah
pesan yang dikirimkan dari A sebelum sampai ke B.
Modification merupakan pola penyerangan
terhadap sifat integrity (keaslian data). Pihak yang
tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah
mengubah isi dari web site (deface) dengan pesan-
pesan yang merugikan pemilik web site. Contoh lain
meyisipkan virus atau trojan horse pada attachment
email. Berbagai jenis serangan “man-in-the-middle”
merupakan bagian dari jenis serangan ini.
Sumber
informasi
Tujuan
informasi
Modifikasi (Modification)
TOOLS
PROTECTION
Anti virus
filter at mail server, integrity checker (eg.
tripwire)
16. Ancaman Keamanan Jaringan
Fabrication
Pada serangan ini, penyerang berhasil mengirimkan
data ke tujuan dengan memanfaatkan identitas
orang lain. Fabrication merupakan pola
penyerangan terhadap sifat authenticity. Pihak
yang tidak berwenang menyisipkan objek palsu ke
dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu (fake emails)
ke dalam jaringan computer dan juga data palsu
(spoofed packet).
Sumber
informasi
Tujuan
informasi
Pemalsuan (Fabrication)
TOOLS
PROTECTION
various packet construction kit
filter outgoing packets at router
17. Penyedia Layanan Internet dapat dibedakan berdasarkan tingkat layanannya sebagai berikut:
1. Internet Network Provider (INP), yaitu penyedia layanan jaringan menuju Global Internet.
Contoh penyedia layanan INP adalah Indosat.
2. Internet Service Provider (ISP), yaitu sebuah perusahaan yang memberikan akses Internet
secara Individu atau untuk perusahaan dan berbagai macam layanan lain yang
berhubungan dengan Internet, seperti website dan virtual hosting. Beberapa contoh ISP di
Indonesia adalah Telkomnet Instan, Indosatnet, dan Wasantara.
Teknik Penyediaan Layanan Jaringan
18. Defense
in Depth
Cho
ke
Poin
t
Weake
st
Link
Fail-
Safe
Stanc
e
Diversi
ty of
Defens
e
Mempergunakan beberapa jenis
sistem yang berbeda untuk
pertahanan. Maksudnya, kalau
penyerang sudah menyerang
suatu jenis sistem pertahanan,
maka dia tetap akan perlu belajar
sistem jenis lainnya.
Meminimalkan hak istimewa (privilege) user
seminimal mungkin sesuai dengan keperluannya
yang spesifik, setiap orang hanya diberi hak
akses tidak lebih dari yang dibutuhkan untuk
menjalankan tugasnya
Menggunakan berbagai perangkat
keamanan untuk saling membackup.
Misalnya multiple screening router,
mirroring harddisk pada server, dua
CDRW untuk satu kali backup data yaitu
dua kali sehari (setiap pagi dan sore)
pada masing-masing departemen
sehingga kalau satu dijebol, maka yang
satu lagi masih berfungsi
Semua keluar masuk lewat satu (atau
sedikit) gerbang. Syaratnya tidak ada
cara lain keluar masuk selain lewat
gerbang tersebut.
Jika suatu perangkat keamanan
rusak, maka secara default
perangkat tersebut settingnya
akan ke setting yang paling
aman. Misalnya packet filtering
kalau rusak akan mencegah
semua paket keluar-masuk
Memantau titik lemah jaringan. Kelemahan
jaringan di dalam sistem sekuriti organisasi yang
perlu diawasi adalah bila ada virus baru yang
tidak terdeteksi. Oleh karena itu update anti
virus pada server dan client harus selalu
dilakukan dan tidak boleh diabaikan.
Prinsip
Keamanan
Jaringan
19. Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan dan disusun
seperti piramida seperti terlihat pada gambar
Metode Pengamanan Komputer
20. Metode Pengamanan Komputer
Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik
merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan
database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita
harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut
merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita
memperhatikan data security.
Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional
memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut.
Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga
keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang
tidak berhak untuk mengakses komputer tempat database tersebut.
21. Metode Pengamanan Komputer
Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke
jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan
terhadap serangan, karena komputer server bisa diakses menggunakan komputer client.
Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak
terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu
dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas
transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang
yang tidak bertanggungjawab.
Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan
baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa
terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi
syaratpun masih belum menutup kemungkinan adanya penyusup atau user illegal.
22. Metode Pengamanan Komputer
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain:
1. Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar),
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
• Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada.
• Host-host pada jaringan DMZ secara default dapat melakukan hubungan dengan host-host pada jaringan
internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
• Host-host pada jaringan Internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
23. Metode Pengamanan Komputer
2. SIM
Security Information Management (SIM) berfungsi untuk menyediakan seluruh informasi yang terkait
dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga
memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan
komputer tersebut lebih terjamin.
3. Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke
setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
24. Metode Pengamanan Komputer
4. IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.
• IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host
untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari
paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya.
• IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak
paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat memnggunakan metode
5. Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah
jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat
berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
25. Audit keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan terukur
mengenai keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua
bagian, yaitu:
• Penilaian otomatis, berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu
perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.
• Penilaian non-otomatis, berhubungan dengan kegiatan wawancara kepada staf yang
menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap
semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik
terhadap sistem komputer secara menyeluruh.
Audit Keamanan Komputer
26. Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port
scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich.
Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita
dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-
feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux,
namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan
Nmap.
1. Identifying active machine
2. Finding open ports
3. OS fingerprinting
4. Service fingerprinting
Nmap sebagai Tool Audit Keamanan
27. Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada
range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan
option "-sP« untuk melakukan scanning range IP dan mengidentifikasi mesin yang aktif.
Identifying active machine
28. Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah
scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini digunakan
option "-sS" dan pilih salah satu ip/mesin yang aktif untuk di-scan.
Finding open ports
29. Pada bagian proses pengumpulan
informasi ini, adalah menentukan
sistem operasi apa yang berjalan
pada mesin yang aktif untuk
mengetahui tipe sistem yang sedang
ditest. Digunakan option "-O" untuk
mendeteksi OS yang berjalan. Ketika
Nmap tidak dapat mendeteksi OS
secara tepat, ia terkadang
memberikan kemungkinan terdekat.
Tebakan yang cocok akan dilakukan
oleh Nmap. Dengan option ini
membuat Nmap menduga dengan
lebih agresif. Nmap tetap akan
memberitahu anda ketika kecocokan
tidak sempurna, dicetak dan
menampilkan tingkat kepercayaan
(persentase) untuk setiap dugaan.
OS fingerprinting
30. Setelah port yang open diketahui dengan menggunakan salah satu metode scan di atas, hal
selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha
menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi
versi dari service tersebut digunakan option "-sV".
Service fingerprinting