• Tidak ada hasil yang ditemukan

Keamanan jaringan komputer kerja pdf

N/A
N/A
Protected

Academic year: 2018

Membagikan "Keamanan jaringan komputer kerja pdf"

Copied!
4
0
0

Teks penuh

(1)

Komunitas eLearning IlmuKomputer.Com Copyright © 2003-2007 IlmuKomputer.Com

1

T

T

u

u

j

j

u

u

a

a

n

n

,

,

R

R

i

i

s

s

i

i

k

k

o

o

d

d

a

a

n

n

A

A

n

n

c

c

a

a

m

m

a

a

n

n

p

p

a

a

d

d

a

a

K

K

e

e

a

a

m

m

a

a

n

n

a

a

n

n

J

J

a

a

r

r

i

i

n

n

g

g

a

a

n

n

K

K

o

o

m

m

p

p

u

u

t

t

e

e

r

r

Didha Dewannanta

didhadewannanta@gmail.com http://jarkomindonesia.tk

1. Keamanan Jaringan Komputer

Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa :

“Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & Networks”. Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan.

2. Tujuan Keamanan Jaringan Komputer

 Availability / Ketersediaan,

 Reliability / Kehandalan, dan

 Confidentiality / Kerahasiaan.

3. Cara Pengamanan Jaringan Komputer

 Otentikasi

Lisensi Dokumen:

Copyright © 2003-2007 IlmuKomputer.Com

(2)

Komunitas eLearning IlmuKomputer.Com Copyright © 2003-2007 IlmuKomputer.Com

2

Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Otentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Otentikasi

o Otentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan

(data link layer dan network layer).

o Otentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport

layer).

o Otentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul

jaringan (session dan presentation layer).

o Otentikasi untuk mengenali user dan aplikasi yang digunakan (application

layer).

 Enkripsi

Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi ada dua, yaitu DES (Data Encription Standard) dan RSA (Rivest Shamir Adelman).

4. Risiko Jaringan Komputer

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor- Faktor penyebab risiko dalam jaringan komputer :

 Kelemahan manusia (human error),

 Kelemahan perangkat keras komputer,

 Kelemahan sistem operasi jaringan, dan

 Kelemahan sistem jaringan komunikasi.

5. Ancaman Jaringan Komputer

(3)

Komunitas eLearning IlmuKomputer.Com Copyright © 2003-2007 IlmuKomputer.Com

3 o Pencurian perangkat keras komputer atau perangkat jaringan,

o Kerusakan pada komputer dan perangkat komunikasi jaringan, o Wiretapping, dan

o Bencana alam.

Logik

o Kerusakan pada sistem operasi atau aplikasi o Virus

o Sniffing

Sniffer

Peralatan yang dapat memonitor proses yang sedang berlangsung.

Spoofing

Penggunaan komputer untuk meniru, dengan cara menimpa identitas (MAC Address) atau alamat IP.

Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah.

Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi.

Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

(4)

Komunitas eLearning IlmuKomputer.Com Copyright © 2003-2007 IlmuKomputer.Com

4 o Orang yang secara diam-diam mempelajari sistem yang biasanya sukar

dimengerti untuk kemudian mengelolanya dan membagikan hasil uji coba yang dilakukannya.

o Hacker tidak merusak sistem.

Craker

o Orang yang secara diam-diam mempelajari sistem dengan maksud jahat.

o Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya

merusak).

6. Referensi

Unswagati. 2010. Keamanan Jaringan Komputer.

http://unswagati-crb.ac.id/component/option,com_phocadownload/Itemid,73/download,

55/id,11/view,category/. Tanggal akses 10 November 2012.

Biografi Penulis

Didha Dewannanta. Lahir di Semarang, 05 Mei 1992. Menyelesaikan di SMA Negeri 02 Semarang tahun 2009. Sedang melaksanakan kuliah jenjang sarjana di POLITEKNIK NEGERI SEMARANG angkatan 2009, Jurusan Teknik Elektro, Program Studi D4 Teknik Telekomunikasi, Konsentrasi Jaringan Radio dan Komputer. Telah melakukan sertifikasi MTCRE, JNCIA dan CCNA.

Contact Person :

didha@dr.com atau didhadewannanta@gmail.com YM didhadewannanta@yahoo.co.id

Referensi

Dokumen terkait

The result of classroom observation and interview indicated that they were able to perform significantly faster and more accurately on the response-time questions. The more

Penelitian yang dilakukan bertujuan untuk mengetahui kualitas fisika-kimia perairan dan struktur komunitas makrozoobentos, serta mengetahui kualitas perairan Sungai

Segala Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas segala rahmat dan karunia-Nya, sehingga penulis dapat menyelesaikan skripsi yang

Penginduksi apoptosis dikategorikan dalam 3 grup, yaitu faktor kematian, obat anti-kanker yang genotoksik, factor deprivation. Fas ligan, salah satu contoh faktor kematian,

[r]

[r]

PERBANDINGAN HASIL SHOOTING MENGGUNAKAN SHOTLOC, FINGER TAPE PLASTER,DAN SHOOTING BIASA DALAM PERMAINAN BOLA

JDIH Kementerian PUPR dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang