SlideShare a Scribd company logo
1 of 17
SISTEM KEAMANAN JARINGAN
KOMPUTER
Purwono Hendradi
Feb 2016
Apa itu Keamanan Jaringan
• tidak ada jaringan yang anti sadap atau tidak ada
jaringan komputer yang benar-benar aman
• komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan
• Sistem keamanan membantu mengamankan
jaringan tanpa menghalangi penggunaannya dan
menempatkan antisipasi ketika jaringan berhasil
ditembus
dua elemen utama pembentuk
keamanan jaringan
• Tembok pengamanan, baik secara fisik
maupun maya, yang ditaruh diantara piranti
dan layanan jaringan yang digunakan dan
orang-orang yang akan berbuat jahat.
• Rencana pengamanan, yang akan
diimplementasikan bersama dengan user
lainnya, untuk menjaga agar sistem tidak bisa
ditembus dari luar.
Segi-segi keamanan
1. Confidentiality Mensyaratkan bahwa informasi (data)
hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat
diubah oleh pihak yang memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia
untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation Mensyaratkan bahwa baik pengirim
maupun penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.
empat kategori utama Serangan
(gangguan)
1. Interruption Suatu aset dari suatu sistem diserang sehingga
menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.
2. Interception Suatu pihak yang tidak berwenang mendapatkan
akses pada suatu aset. Pihak yang dimaksud bisa berupa orang,
program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
3. Modification Suatu pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset. Contohnya adalah perubahan
nilai pada file data, modifikasi program sehingga berjalan dengan
tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu
kepada orang lain.
Menangani Masalah Jaringan
Overview
• Pendefinisian keamanan (pada jaringan
komputer) dapat dilakukan dengan melihat
target yang ingin dicapai melalui konsep
'aman'.
• Berikut adalah daftar fitur yang dapat
mencegah/mengantisipasi serangan dari pihak
luar ataupun pihak dalam.
Security Policy
• Sebelum melanjutkan implementasi ke tingkat
yang lebih jauh sebaiknya ditentukan dulu apa
yang hendak dilindungi dan dilindungi dari
siapa. Beberapa pertanyaan berikut dapat
membantu penentuan kebijakan keamanan
yang diambil.
– Informasi apa yang dianggap rahasia atau sensitif
?
– Anda melindungi sistem anda dari siapa ?
– Apakah anda membutuhkan akses jarak jauh?
– Apakah password dan enkripsi cukup melindungi ?
Keamanan Secara Fisik Fisik
• dalam bagian ini diartikan sebagai situasi di
mana seseorang dapat masuk ke dalam
ruangan server/jaringan dan dapat
mengakses piranti tersebut secara illegal.
• Untuk menjaga keamanan, taruhlah server di
ruangan yang dapat dikunci dan pastikan
bahwa ruangan tersebut dikunci dengan baik.
• Untuk menghindari pengintaian, gunakan
screen-saver yang dapat di password.
• Atur juga semua komputer untuk melakukan
BIOS Security
• Sebenarnya seorang admin
direkomendasikan men-disable boot dari
floppy. Atau bisa dilakukan dengan membuat
password pada BIOS dan memasang boot
password.
Password Attack
• Banyak orang menyimpan informasi
pentingnya pada komputer dan seringkali
sebuah password hal yang mencegah orang
lain untuk melihatnya. Untuk menghindari
serangan password maka sebaiknya user
menggunakan password yang cukup baik.
• Petunjuk pemilihan password :
– Semua password harus terdiri dari paling sedikit 7
karakter.
– Masukkan kombinasi huruf, angka, dan tanda
baca sebanyak mungkin dengan catatan bahwa
Malicious Code
• Malicious code bisa berupa virus, trojan atau
worm, biasanya berupa kode instruksi yang
akan memberatkan sistem sehingga
performansi sistem menurun.
• Cara mengantisipasinya bisa dilihat pada 6
contoh berikut :
1. berikan kesadaran pada user tentang ancaman
virus.
2. gunakan program anti virus yang baik pada
workstation, server dan gateway internet (jika
punya).
Sniffer
• Sniffer adalah sebuah device penyadapan
komunikasi jaringan komputer dengan
memanfaatkan mode premicious pada
ethernet.
• Karena jaringan komunikasi komputer terdiri
dari data biner acak maka sniffer ini biasanya
memiliki penganalisis protokol sehingga data
biner acak dapat dipecahkan.
• Fungsi sniffer bagi pengelola bisa untuk
pemeliharaan jaringan, bagi orang luar bisa
Scanner
• Layanan jaringan (network service) yang
berbeda berjalan pada port yang berbeda
juga. Tiap layanan jaringan berjalan pada
alamat jaringan tertentu (mis.
167.205.48.130) dan mendengarkan
(listening) pada satu atau lebih port (antara 0
hingga 65535). Keduanya membentuk apa
yang dinamakan socket address yang
mengidentifikasikan secara unik suatu layanan
dalam jaringan. Port 0 hingga 1023 yang
Spoofing
• Spoofing Spoofing (penyamaran) biasa
dilakukan oleh pihak yang tidak
bertanggungjawab untuk menggunakan
fasilitas dan resource sistem. Spoofing adalah
teknik melakukan penyamaran sehingga
terdeteksi sebagai identitas yang bukan
sebenarnya, misal : menyamar sebagai IP
tertentu, nama komputer bahkan e-mail
address tertentu. Antisipasinya dapat
dilakukan dengan menggunakan aplikasi
Denial of Service (DoS)
• merupakan serangan dimana suatu pihak
mengekploitasi aspek dari suite Internet
Protocol untuk menghalangi akses pihak
yang berhak atas informasi atau sistem yang
diserang.
• Inti dari serangan DoS ini adalah membuat
server menjadi “sibuk” sehingga user lain
tidak bisa mengakses layanan server
tersebut. Analoginya seperti anda menerima
telp. Ketika anda ingin menjawabnya, telp
• http://asriarfah.blogspot.co.id/2012/03/siste
m-keamanan-jaringan-komputer.html
Tugas Mhs #1
• Membuat makalah
– Malicious Code
– Scanner
– Spoofing
– Denial of Service
– Sniffer
• Maximal 5 slide
• Slide 1 🡪 Cover (judul, anggota, dosen, bln,
tahun)
• Slide 5 🡪 Referensi dari tugas

More Related Content

Similar to SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptMAkbarPerwiraBangunK
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptMayEleftheria
 

Similar to SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT (20)

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Keamanan
KeamananKeamanan
Keamanan
 
Modul12
Modul12Modul12
Modul12
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.ppt
 

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT

  • 2. Apa itu Keamanan Jaringan • tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman • komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan • Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus
  • 3. dua elemen utama pembentuk keamanan jaringan • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
  • 4. Segi-segi keamanan 1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
  • 5. empat kategori utama Serangan (gangguan) 1. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 2. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 3. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
  • 6. Menangani Masalah Jaringan Overview • Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. • Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.
  • 7. Security Policy • Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil. – Informasi apa yang dianggap rahasia atau sensitif ? – Anda melindungi sistem anda dari siapa ? – Apakah anda membutuhkan akses jarak jauh? – Apakah password dan enkripsi cukup melindungi ?
  • 8. Keamanan Secara Fisik Fisik • dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. • Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. • Untuk menghindari pengintaian, gunakan screen-saver yang dapat di password. • Atur juga semua komputer untuk melakukan
  • 9. BIOS Security • Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
  • 10. Password Attack • Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. • Petunjuk pemilihan password : – Semua password harus terdiri dari paling sedikit 7 karakter. – Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
  • 11. Malicious Code • Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. • Cara mengantisipasinya bisa dilihat pada 6 contoh berikut : 1. berikan kesadaran pada user tentang ancaman virus. 2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
  • 12. Sniffer • Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. • Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. • Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa
  • 13. Scanner • Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang
  • 14. Spoofing • Spoofing Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi
  • 15. Denial of Service (DoS) • merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. • Inti dari serangan DoS ini adalah membuat server menjadi “sibuk” sehingga user lain tidak bisa mengakses layanan server tersebut. Analoginya seperti anda menerima telp. Ketika anda ingin menjawabnya, telp
  • 17. Tugas Mhs #1 • Membuat makalah – Malicious Code – Scanner – Spoofing – Denial of Service – Sniffer • Maximal 5 slide • Slide 1 🡪 Cover (judul, anggota, dosen, bln, tahun) • Slide 5 🡪 Referensi dari tugas