• Tidak ada hasil yang ditemukan

Staffsite STMIK PPKIA Pradnya Paramita

N/A
N/A
Protected

Academic year: 2017

Membagikan "Staffsite STMIK PPKIA Pradnya Paramita"

Copied!
10
0
0

Teks penuh

(1)

Keamanan

Jaringan Komputer

M.K. Internet dan Jaringan Komputer

Tujuan Keamanan

Jaringan Komputer

Ava ila bilit y /

K e t e rse dia a n

Re lia bilit y /

K e ha nda la n

Confide nt ia lit y /

K e ra ha sia a n

Cara Pengamanan Jaringan Komputer :

(2)

3

Aut e nt ik a si

¾

Proses pengenalan peralatan, sistem

operasi, kegiatan, aplikasi dan identitas

user yang terhubung dengan jaringan

komputer

¾

Autentikasi dimulai pada saat user login

ke jaringan dengan cara memasukkan

password

T a ha pa n Aut e nt ik a si

1.

Autentikasi untuk mengetahui lokasi dari peralatan

pada suatu simpul jaringan (data link layer dan

network layer)

2.

Autentikasi untuk mengenal sistem operasi yang

terhubung ke jaringan (transport layer)

3.

Autentikasi untuk mengetahui fungsi/proses yang

sedang terjadi di suatu simpul jaringan (session dan

presentation layer)

(3)

5

Re sik o ya ng M unc ul Pa da

T a ha pa n Aut e nt ik a si

Enk ripsi

¾

Teknik pengkodean data yang

berguna untuk menjaga data / file

baik di dalam komputer maupun

pada jalur komunikasi dari pemakai

yang tidak dikehendaki

(4)

7

T e k nik Enk ripsi

DES (Da t a Enc ript ion St a nda rd)

RSA (Rive st Sha m ir Ade lm a n)

Re sik o J a ringa n K om put e r

Segala bentuk ancaman baik fisik

maupun logik yang langsung atau

tidak langsung mengganggu

kegiatan yang sedang

(5)

9

Fa k t or- Fa k t or Pe nye ba b Re sik o

Da la m J a ringa n K om put e r

¾

Kelemahan manusia (human error)

¾

Kelemahan perangkat keras komputer

¾

Kelemahan sistem operasi jaringan

¾

Kelemahan sistem jaringan komunikasi

Anc a m a n J a ringa n

K om put e r

• FISIK

¾

Pencurian perangkat keras komputer atau

perangkat jaringan

¾

Kerusakan pada komputer dan perangkat

komunikasi jaringan

¾

Wiretapping

¾

Bencana alam

• LOGIK

¾

Kerusakan pada sistem operasi atau aplikasi

¾

Virus

(6)

11

Be be ra pa Be nt uk

Anc a m a n J a ringa n

• Sniffe r

¾ Peralatan yang dapat memonitor proses yang sedang berlangsung

Spoofing

¾ Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

Phre a k ing

¾ Perilaku menjadikan sistem pengamanan telepon melemah

Re m ot e At t a c k

¾ Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi

H ole

¾ Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

H a c k e r

– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

– Hacker tidak merusak sistem

Cra k e r

– Orang yang secara diam-diam mempelajari sistem dengam maksud jahat

– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

(7)

13

Cra c k e r

– Ciri-c iri c ra c k e r :

• Bisa membuat program C, C++ atau pearl • Memiliki pengetahuan TCP/IP

• Menggunakan internet lebih dari 50 jam per-bulan • Menguasai sistem operasi UNIX atau VMS • Suka mengoleksi software atau hardware lama • Terhubung ke internet untuk menjalankan aksinya

• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

– Pe nye ba b c ra c k e r m e la k uk a n pe nye ra nga n :

• spite, kecewa, balas dendam • sport, petualangan

• profit, mencari keuntungan dari imbalan orang lain • stupidity, mencari perhatian

• cruriosity, mencari perhatian • politics, alasan politis

Be be ra pa Be nt uk

Anc a m a n J a ringa n

Cra c k e r

– Ciri-c iri t a rge t ya ng dibobol c ra c k e r :

• Sulit ditentukan

• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih

• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

– Ciri-c iri t a rge t ya ng “be rha sil” dibobol c ra c k e r :

• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”

• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data

• Pengganggu bisa mengambil alih kendali sistem

• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

(8)

15

M a na je m e n Re sik o

• Pengumpulan Informasi

• Analisis

• Output

Pe ngum pula n I nform a si

• I de nt ifik a si Asse t s

– Perangakat Keras

– Perangkat Lunak (Sistem Operasi dan Aplikasi)

– Perangkat Jaringan dan Komunikasi Data

– Pengguna Jaringan

– Lingkungan

(9)

17

• Pe nc uria n

• K e rusa k a n Fisik

• Wire t a pping

• Be nc a na Ala m

Pe ngum pula n I nform a si

Pe nila ia n t e rha da p se ga la be nt uk Anc a m a n

(t hre a t )

– FI SI K

• H a rdw a re

Pe ra ngk a t J a ringa n

Pe ra ngk a t k om unik a si da t a

– LOGI K Aplik a si

Sist e m Ope ra si

Da t a da n I nform a si

• K e rusa k a n Logik • V irus

• Sniffing

• De nia l of Se rvic e

Pe ngum pula n I nform a si

Penilaian terhadap bagian yang berpotensi terkena

gangguan (vulnerability)

Penilaian terhadap perlindungan yang effektif (safeguard)

– keamanan fasilitas fisik jaringan
(10)

19

Ana lisis

Asse t s

V ulne ra bilit ie s

Sa fe gua rd

T hre a t

Conse que nc e s

Loss Pot e nt ia l

Cost

Oc c ura nc e Ra t e

Out put

Referensi

Dokumen terkait

menjelaskan bahwa sebuah komputer dapat menjalankan beberapa aktifitas (yang sama maupun yang berbeda)

reserved for describing how an entire script file works or to comment out an entire block of script.. jQuery and Third-Party

Pada dasarnya actor bukanlah bagian dari use case diagram , namun untuk dapat terciptanya suatu use case diagram diperlukan beberapa actor dimana actor tersebut

◦ Cracker – orang yang membobol sistem komputer untuk tujuan perusakan.  Hacking Hacking dan dan

Interaksi manusia dan komputer merupakan komunikasi dua arah antara pengguna (user) dengan sistem komputer dua arah antara pengguna (user) dengan sistem komputer yang

similar in structure to the normal Oracle database tables, but the actual data rows are stored externally in a flat file and are accessed only when needed... Copyright © 2015,

Task 3 dan 4 dibentuk oleh module transfer file, yang secara detail dalam transfer data dan perintah masing-masing module transfer fite menumpang pada module service

lntenaksi antar modul untuk menstranfer satu blok data ditunjukkan dalam gambar