• Tidak ada hasil yang ditemukan

SISTEM KEAMANAN JARINGAN

N/A
N/A
Asep Kurniawan

Academic year: 2023

Membagikan "SISTEM KEAMANAN JARINGAN"

Copied!
46
0
0

Teks penuh

(1)

SISTEM

KEAMANAN JARINGAN

Dr. Mustari Lamada, M.T.

(2)

POKOK-POKOK MATERI

1. Konsep Keamanan JaringanAnd some text

2. Resiko Keamanan Jaringan 3. Karakteristik Penyusup

4. Aspek Tujuan Keamanan Jaringan 5. Security Attack Models

6. Jenis-jenis ancaman sistem keamanan jaringan

7. Lapisan Keamanan

2

8. Sejarah Firewall 9. Definisi Firewall

10. Jenis-jenis Firewall

11. Tujuan Penggunaan Firewall 12. Fungsi Firewall

13. Konfigurasi Firewall

(3)

KONSEP

KEAMANAN JARINGAN

Suatu cara atau suatu sistem yang

digunakan untuk memberikan proteksi (perlindungan) dalam jaringan

komputer. Dalam jaringan komputer sangat penting dilakukan untuk

memonitor akses jaringan dan

mencegah penyalahgunaan sumber

(4)

1. PHYSICAL SECURITY

Keamanan yang bersifat fisik (physical

security) termasuk akses orang ke gedung, peralatan, dan media yang digunakan.

4

RESIKO KEAMANAN

JARINGAN

(5)

2. PERSONAL SECURITY

Keamanan yang berhubungan dengan orang

RESIKO KEAMANAN

JARINGAN

(6)

3. COMMUNICATIONS SECURITY

Keamanan dari data dan media serta teknik komunikasi (communications).

6

RESIKO KEAMANAN

JARINGAN

(7)

4. OPERATIONAL SECURITY

RESIKO KEAMANAN

JARINGAN

(8)

KARAKTERISTIK PENYUSUP

1. The Curious (Si Ingin Tahu)

Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang Anda miliki.

8

(9)

KARAKTERISTIK PENYUSUP

2. The Malicious (Si Perusak)

Tipe penyusup ini berusaha untuk

merusak sistem Anda, atau merubah web

(10)

KARAKTERISTIK PENYUSUP

3. The High-Profile Intruder (Si Profil Tinggi)

Tipe penyusup ini berusaha menggunakan sistem Anda untuk memperoleh popularitas dan ketenaran.

10

(11)

KARAKTERISTIK PENYUSUP

4. The Competition (Si Pesaing)

Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem Anda.

(12)

TUJUAN KEAMANAN JARINGAN

1. Privacy /

Confidentiality

Privacy / Confidentiality adalah menjaga informasi dari orang yang tidak berhak mengakses.

12

(13)

TUJUAN KEAMANAN JARINGAN

2. Integrity

Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi.

(14)

TUJUAN KEAMANAN JARINGAN

3. Authentication

Authentication adalah metode untuk

menyatakan bahwa informasi betul-betul asli.

14

(15)

TUJUAN KEAMANAN JARINGAN

4. Availability

Availability adalah berhubungan dengan ketersediaan informasi ketika dibutuhkan.

(16)

TUJUAN KEAMANAN JARINGAN

5. Access Control

Acces Control adalah cara pengaturan akses kepada informasi.

16

(17)

TUJUAN KEAMANAN JARINGAN

6. Non-repudiation

Non-repudiation adalah aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

(18)

SECURITY ATTACK MODELS

1. Interruption

Perangkat sistem menjadi rusak atau tidak

tersedia. Serangan ditujukan kepada ketersediaan

(availability) dari sistem. 18

(19)

SECURITY ATTACK MODELS

(20)

SECURITY ATTACK MODELS

3. Modification

Pihak yang tidak berwenang tidak hanya berhasil mengakses, akan tetapi dapat juga mengubah

(tamper) aset. 20

(21)

SECURITY ATTACK MODELS

(22)

JENIS JENIS ANCAMAN

1. Memaksa masuk dengan kamus password

Serangan ini dilakukan dengan upaya masuk ke dalam jaringan dengan

menyerang database password atau menyerang login prompt yang sedang aktif.

22

(23)

JENIS JENIS ANCAMAN

2. Denial of Services (DoS)

Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan menjadi terblokir.

(24)

JENIS JENIS ANCAMAN

3. Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data

sampah yang tidak berguna. Server atau jaringan yang dipakai

menghasilkan respon paket yang

banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.

24

(25)

JENIS JENIS ANCAMAN

4. Ping of Death

Serangan dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.

(26)

JENIS JENIS ANCAMAN

5. Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random.

26

(27)

JENIS JENIS ANCAMAN

6. IP Spoofing

IP Address dan node source yang valid diganti dengan IP Address atau node source yang palsu.

(28)

JENIS JENIS ANCAMAN

7. Serangan Man-in-the- middle

Serangan keamanan jaringan Man-in- the-middle (serangan pembajakan) terjadi saat user perusak dapat

memposisikan diantara dua titik link komunikasi.

28

(29)

JENIS JENIS ANCAMAN

8. Spamming

Spam sering kita definisikan sebagai email sampah yang tak diundang, newsgroup, atau pesan diskusi forum.

(30)

JENIS JENIS ANCAMAN

9. Sniffer

Merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.

30

(31)

JENIS JENIS ANCAMAN

10. Cracker

User perusak yang bermaksud menyerang suatu system atau seseorang.

(32)

1. Keamanan Fisik

Keamanan fisik ini berarti keamanan yang nampak seperti komputer, laptop, dan sebagainya.

32

LAPISAN KEAMANAN

(33)

2. Keamanan Lokal

Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-haknya.

LAPISAN KEAMANAN

(34)

3. Keamanan File & System File

Keamanan yang berkaitan dengan file data yang

ada pada OS Windows ataupun LINUX.

34

LAPISAN KEAMANAN

(35)

4. Keamanan Password &

Enkripsi

Keamanan yang berkaitan dengan penggunaan password pada system ataupun terhadap file.

LAPISAN KEAMANAN

(36)

5. Keamanan Kernel

Keamanan yang berkaitan dengan penggunaan operating system yang terbaru.

36

LAPISAN KEAMANAN

(37)

6. Keamanan Jaringan

Keamanan yang berkaitan dengan penggunaan jaringan saat melakukan suatu aktivitas.

LAPISAN KEAMANAN

(38)

Definisi Firewall

Firewall didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara

sebuah jaringan yang diproteksi dan internet, atau antara kumpulan

kumpulan jaringan lainnya.

38

(39)

JENIS-JENIS FIREWALL

1. Packet Filter

Merupakan sebuah komputer yang dibekali dengan dua buah Network Interface Card (NIC) yang mana fungsinya menyaring berbagai paket yang masuk.

(40)

JENIS-JENIS FIREWALL

2. Circuit Level Gateway

Firewall ini beroperasi dalam level yang lebih tinggi pada model referensi OSI ketimbang jenis Packet Filter Firewall.

40

(41)

JENIS-JENIS FIREWALL

3. Application Level

Penggunaan firewall ini akan

mengakibatkan tidak dibolehkannya paket untuk masuk melewati firewall tersebut

secara langsung.

(42)

JENIS-JENIS FIREWALL 4. Network Address

Translation (NAT)

Menyediakan proteksi secara otomatis terhadap sistem dibalik firewall.

42

(43)

JENIS-JENIS FIREWALL

5. Stateful Firewall

Menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu sistem.

(44)

JENIS-JENIS FIREWALL

6. Virtual Firewall

Menjalankan kebijakan keamanan sistem dengan memanfaatkan sebuah perangkat.

44

(45)

JENIS-JENIS FIREWALL

7. Transparent Firewall

Melakukan apa saja yang dapat dilakukan oleh firewall jenis packet filtering,

sebagaimana halnya stateful firewall serta tak nampak oleh pengguna.

(46)

TERIMA KASIH

Referensi

Dokumen terkait

Sistem keamanan jaringan komputer ini yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut

 Untuk dapat menginformasikan teknologi keamanan jaringan yang dapat.. digunakan pada jaringan

Judul Tesis : Analisa dan Pengembangan Sistem Peringatan Keamanan Jaringan Komputer Menggunakan SMS Gateway dan Paket Filter.. Nama Pembimbing Tanggal

Strategi perancangan keamanan jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat

Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal

Keamanan Komputer, secara rinci, adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer

Tujuan dilakukan penelitian untuk mengatasi masalah pada keamanan jaringan yang digunakan di tempat kursus komputer dengan menggunakan mikrotik menjadi lebih stabil dan terhindar dari

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN FIREWALL FILTER PADA LABORATORIUM JURUSAN TEKNIK KOMPUTER LAPORAN AKHIR Laporan Akhir Ini Disusun Untuk Memenuhi