• Tidak ada hasil yang ditemukan

Ancaman and Keamanan Jaringan Komputer (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Ancaman and Keamanan Jaringan Komputer (1)"

Copied!
36
0
0

Teks penuh

(1)

Ancaman & Keamanan

Jaringan Komputer

(2)

Tujuan Keamanan Jaringan Komputer

Availability / Ketersediaan

User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak terkendala apapun

Reliability / Kehandalan

Object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya

Confidentiality / Kerahasiaan

(3)

Cara Pengamanan Jaringan Komputer

Autentikasi

(4)

Cara Pengamanan Jaringan Komputer

Autentikasi

Proses

pengenalan

peralatan,

sistem

operasi, kegiatan, aplikasi dan identitas user

yang terhubung dengan jaringan komputer

(5)

Tahapan Autentikasi

Autentikasi untuk mengetahui lokasi dari

peralatan pada suatu simpul jaringan (data

link layer dan network layer)

Autentikasi untuk mengenal sistem operasi

yang terhubung ke jaringan (transport layer)

Autentikasi untuk mengetahui fungsi/proses

yang sedang terjadi di suatu simpul jaringan

(session dan presentation layer)

(6)
(7)

Enkripsi

Teknik pengkodean data yang berguna

untuk menjaga data / file baik di dalam

komputer maupun pada jalur komunikasi

dari pemakai yang tidak dikehendaki

(8)

Teknik Enkripsi

DES (Data Encryption Standard)

(9)

Resiko Jaringan Komputer

(10)

Faktor Penyebab Terjadinya

Resiko Jaringan Komputer

Kelemahan manusia (human error)

Kelemahan perangkat keras komputer

Kelemahan sistem operasi jaringan

(11)

Ancaman Jaringan Komputer

Fisik

Pencurian perangkat keras komputer atau

perangkat jaringan

Kerusakan pada komputer dan perangkat

komunikasi jaringan

Wiretapping

(12)

Ancaman Jaringan Komputer

Logik

Kerusakan pada sistem operasi atau aplikasi

Virus

(13)

Beberapa Bentuk

Ancaman Jaringan Komputer

Sniffer

Peralatan yang dapat memonitor proses

yang sedang berlangsung

Spoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

Remote Attack

(14)

Beberapa Bentuk

Ancaman Jaringan Komputer

Hole

Kondisi dari software atau hardware yang

bisa diakses oleh pemakai yang tidak

memiliki

otoritas

atau

meningkatnya

tingkat pengaksesan tanpa melalui proses

otorisasi

Phreaking

(15)

Beberapa Bentuk

Ancaman Jaringan Komputer

Hacker

Kondisi dari software atau hardware yang

bisa diakses oleh pemakai yang tidak

memiliki otoritas atau meningkatnya tingkat

pengaksesan tanpa melalui proses otorisasi

Hacker tidak merusak sistem

Cracker

Orang yang secara diam-diam mempelajari

sistem dengan maksud jahat

(16)

Beberapa Bentuk

Ancaman Jaringan Komputer

Memaksa masuk dan kamus password

(17)

Beberapa Bentuk

Ancaman Jaringan Komputer

Memaksa masuk dan kamus password

Untuk mengatasinya, seharusnya mempunyai suatu policy pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu

yang cukup, semua password dapat

(18)

Beberapa Bentuk

Ancaman Jaringan Komputer

Denial Of Services (DoS)

(19)

Beberapa Bentuk

Ancaman Jaringan Komputer

Denial Of Services (DoS)

(20)

Beberapa Bentuk

Ancaman Jaringan Komputer

Denial Of Services (DoS)

(21)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

Distributed Denial of Services (DDoS), terjadi

saat penyerang berhasil meng-kompromi

beberapa layanan system dan

menggunakannya atau memanfaatkannya

(22)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

Ancaman keamanan jaringan Distributed

refelective Denial of service (DRDoS)

(23)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

(24)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

(25)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

(26)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

Serangan keamanan jaringan dalam bentuk

(27)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

(28)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

Serangan yang umum adalah dengan jalan

mengirimkan broadcast kepada segmen

(29)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

(30)

Beberapa Bentuk

Ancaman Jaringan Komputer

Jenis-Jenis Denial Of Services (DoS)

(31)

Manajemen Resiko

Pengumpulan Informasi

Analisis

(32)

Pengumpulan Informasi

Identifikasi Aset

Perangkat Keras

Perangkat Lunak (Sistem Operasi dan

Aplikasi)

Perangkat Jaringan dan Komunikasi Data

Pengguna Jaringan

Lingkungan

(33)

Pengumpulan Informasi

Penilaian terhadap segala bentuk ancaman

(threat)

Fisik

Hardware

Perangkat Jaringan

Perangkat Komunikasi Data

Logik

Aplikasi

Sistem Operasi

(34)

Pengumpulan Informasi

Hardware

Perangkat Jaringan

Perangkat Komunikasi Data

Pencurian

Kerusakan Fisik

Wiretapping

Bencana Alam

(35)

Pengumpulan Informasi

Aplikasi

Sistem Operasi

Data dan Informasi

Kerusakan Logik

Virus

Sniffing

Denial Of Services

(36)

Pengumpulan Informasi

Penilaian terhadap bagian yang berpotensi

terkena gangguan (vulnerability)

Penilaian terhadap perlindungan yang efektif

(safeguard)

Keamanan fasilitas fisik jaringan

Keamanan perangkat lunak

Keamanan pengguna jaringan

Keamanan komunikasi data

Referensi

Dokumen terkait

Oleh karena itu, peneliti tertarik untuk mengetahui tentang gambaran pengambilan keputusan yang dilakukan oleh individu tersebut, karena pada kenyataanya tidak semua

Nahdlotul ulama (NU) mempunyai peranan yang memang tergolong urgensi dalam penanggulangan covid-19 yang senantiasa bersinergi dengan pemerintah pusat dan daerah

Selanjutnya dibuat sediaan emulgel yang mengandung ekstrak kulit batang kayu manis dengan menggunakan formulasi basis terbaik.. Konsentrasi kulit batang kayu manis ditentukan

Maka dari itu dibangunlah sebuah aplikasi yang dapat membantu masyarakat untuk menemukan informasi tersebut, yakni dengan menggunakan aplikasi BaViT (Bandung Visit

Write the following information on the envelopes if you are missing any bar-coded labels: Centre number, syllabus and component of samples enclosed, number of samples enclosed..

Penjelasan Pasal 3 ayat 2 (dua) Undang-undang No 1 Tahun 1974 tentang Perkawinan dinyatakan bahwa pengadilan dapat memberi izin kepada seorang suami untuk beristeri

Untuk memeriksa apakah pajak dibayar di muka didukung oleh bukti setoran/pemungutan pajak yang sah dan lengkap sehingga bisa diperhitungkan sebagai kredit pajak pada akhir

Sedangkan Kiai Hasyim menjadi konsultan yang sangat bijak dalam pengambilan berbagai keputusan ( Asry, 1993: 51 ). Bagi KH Abdul Wahab Chasbullah, NU menjadi salah satu