SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Pengelompokan Keamanan
Jaringan
Masalah keamanan jaringan komputer secara
umum dapat dibagi menjadi empat kategori yang saling
berkaitan:
1. Secrecy/Confidentiality
2. Authentication
3. Nonrepudiation
4. Integrity Control
1. Secrecy/Confidentiality
• adalah layanan yang digunakan untuk
menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci
rahasia untuk membuka/mengupas informasi
yang telah di enkripsi.
Authentication
• Identifikasi terhadap pihak-pihak yang sedang
melakukan komunikasi melalui jaringan harus
dapat dilakukan. Pihak yang berkomunikasi
melalui jaringan harus dapat memastikan
bahwa pihak lain yang diajak berkomunikasi
adalah benar-benar pihak yang dikehendaki.
Non-repudiation
• Pembuktian korespondensi antara pihak yang
mengirimkan suatu informasi dengan
informasi yang dikirimkan juga perlu dilakukan
dalam komunikasi melalui jaringan komputer.
Dengan pembuktian tersebut, identitas
pengirim suatu informasi dapat dipastikan dan
penyangkalan pihak tersebut atas informasi
yang telah dikirimnya tidak dapat dilakukan.
Integrity Control
• Penjagaan dari perubahan data secara tidak
sah. Untuk menjaga integritas data, sistem
harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak
berhak, antara lain penyisipan, penghapusan,
dan pensubsitusian data lain kedalam data
yang sebenarnya.
• Disini kami hanya akan membahas
tentang metode keamanan jaringan
dengan Authentication
Authentication
• Authentication adalah proses dimana seorang
user (melalui berbagai macam akses fisik berupa
komputer ,melalui jaringan atau melalui remote
acces mendapatkan hak akses kepada suatu
entity (dalam hal ini jaringan suatu corporate).
• Seorang user melakukan logon kedalam suatu
infrastruckture jaringan dan system mengenali
user ID ini dan menerimanya untuk kemudian
diberikan akses terhadap resources jaringan
sesuai dengan authorisasi yang dia terima.
Authentication
• Ada banyak method yang berbeda yang bisa
digunakan untuk melakukan user
authentication, diantaranya adalah
1. User name and password Authentication
2. Certificates Authentication
3. Biometric techniques Authentication
4. Smart cards Authentication
5. Anonymous Authentication
User name and password
Authentication
• Kebanyakan system operasi dan server Web
mempunyai beberapa jenis system authentication
dengan menggunakan user-name dan password.
Kebanyaka system ini mempunyai beberapa jenis
mekanisme untuk memanajer architecture user-
name dan password seperti account expiration
(kadaluarsa account), password expiration,
panjang password minimum, dan atau kualitas
password (perpaduan capital, angka, symbol). .
Kelebihan & Kekurangan
• keuntungan
• Gampang diimplementasikan dan di manage
• Murah – banyak tersedia dengan hampir sebagian besar system
operasi dan web-pages.
• Hanya memerlukan pelatihan sebentar saja untuk user
• Kerugiannya
• User name dan password dikirim dalam bentuk clear text untuk
authentication dasar (walau tidak semua kasus dan SSL dapat
meng-inkripsi pada level network)
• User name dan password rentan terhadap serangan password
dictionary
• Pada internet, user bisa mempunyai banyak user-name dan
password yang berbeda-beda yang hanya bikin pusing untuk
mengingatnya.
Certificates Authentication
• User certificate bisa digunakan oleh end-user
untuk menjamin identitas mereka. Akses
terhadap certificate normalnya dikendalikan
oleh sebuah password yang local terhadap
certificate. Banyak perusahaan sudah mulai
memanfaatkan dan mengimplementasikan
user certificate dalam jaringan internal
mereka.
Kelebihan & Kekurangan
• Certificate menyatu terhadap user
• Kemampuan meng-inkripsi data dan melakukan signature
digital terhadap message.
• Didukung hampir sebagian besar browser dan paket email.
• Menawarkan beberapa mekanisme solusi single sign-on
• Kebal terhadap serangan dictionary
• Mengijinkan roaming user, yaitu user pindah dari satu
lokasi ke lokasi lainnya (hanya jika vendor anda mendukung
fitur ini)
• Dapat meng-inkrip data, e-mail, dan sign hanya dengan
satu certificate saja (sesungguhnya akan lebih baik untuk
membedakan certificate untuk signing dan inkryption

Weitere ähnliche Inhalte

Was ist angesagt?

Server autentikasi
Server autentikasiServer autentikasi
Server autentikasiIqbal Iqbal
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...wahyudiyanto
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
Tugas atpi adinda neka
Tugas atpi adinda nekaTugas atpi adinda neka
Tugas atpi adinda nekaFebriy Y
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network serveredina24
 
Security+ guide to network security fundamentals
Security+ guide to network security fundamentalsSecurity+ guide to network security fundamentals
Security+ guide to network security fundamentalsBasiroh M.Kom
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputerdohar2
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 

Was ist angesagt? (15)

Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
Chapter 3
Chapter 3Chapter 3
Chapter 3
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Tugas atpi adinda neka
Tugas atpi adinda nekaTugas atpi adinda neka
Tugas atpi adinda neka
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
Security+ guide to network security fundamentals
Security+ guide to network security fundamentalsSecurity+ guide to network security fundamentals
Security+ guide to network security fundamentals
 
Ayu
AyuAyu
Ayu
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 

Ähnlich wie Keamanan Jaringan

Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasigino tugino
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.pptTraFordy1
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 

Ähnlich wie Keamanan Jaringan (20)

Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Bab 12
Bab 12Bab 12
Bab 12
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan
KeamananKeamanan
Keamanan
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 

Keamanan Jaringan

  • 1. Pengelompokan Keamanan Jaringan Masalah keamanan jaringan komputer secara umum dapat dibagi menjadi empat kategori yang saling berkaitan: 1. Secrecy/Confidentiality 2. Authentication 3. Nonrepudiation 4. Integrity Control
  • 2. 1. Secrecy/Confidentiality • adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah di enkripsi.
  • 3. Authentication • Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.
  • 4. Non-repudiation • Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.
  • 5. Integrity Control • Penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • 6. • Disini kami hanya akan membahas tentang metode keamanan jaringan dengan Authentication
  • 7. Authentication • Authentication adalah proses dimana seorang user (melalui berbagai macam akses fisik berupa komputer ,melalui jaringan atau melalui remote acces mendapatkan hak akses kepada suatu entity (dalam hal ini jaringan suatu corporate). • Seorang user melakukan logon kedalam suatu infrastruckture jaringan dan system mengenali user ID ini dan menerimanya untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan authorisasi yang dia terima.
  • 8. Authentication • Ada banyak method yang berbeda yang bisa digunakan untuk melakukan user authentication, diantaranya adalah 1. User name and password Authentication 2. Certificates Authentication 3. Biometric techniques Authentication 4. Smart cards Authentication 5. Anonymous Authentication
  • 9. User name and password Authentication • Kebanyakan system operasi dan server Web mempunyai beberapa jenis system authentication dengan menggunakan user-name dan password. Kebanyaka system ini mempunyai beberapa jenis mekanisme untuk memanajer architecture user- name dan password seperti account expiration (kadaluarsa account), password expiration, panjang password minimum, dan atau kualitas password (perpaduan capital, angka, symbol). .
  • 10. Kelebihan & Kekurangan • keuntungan • Gampang diimplementasikan dan di manage • Murah – banyak tersedia dengan hampir sebagian besar system operasi dan web-pages. • Hanya memerlukan pelatihan sebentar saja untuk user • Kerugiannya • User name dan password dikirim dalam bentuk clear text untuk authentication dasar (walau tidak semua kasus dan SSL dapat meng-inkripsi pada level network) • User name dan password rentan terhadap serangan password dictionary • Pada internet, user bisa mempunyai banyak user-name dan password yang berbeda-beda yang hanya bikin pusing untuk mengingatnya.
  • 11. Certificates Authentication • User certificate bisa digunakan oleh end-user untuk menjamin identitas mereka. Akses terhadap certificate normalnya dikendalikan oleh sebuah password yang local terhadap certificate. Banyak perusahaan sudah mulai memanfaatkan dan mengimplementasikan user certificate dalam jaringan internal mereka.
  • 12. Kelebihan & Kekurangan • Certificate menyatu terhadap user • Kemampuan meng-inkripsi data dan melakukan signature digital terhadap message. • Didukung hampir sebagian besar browser dan paket email. • Menawarkan beberapa mekanisme solusi single sign-on • Kebal terhadap serangan dictionary • Mengijinkan roaming user, yaitu user pindah dari satu lokasi ke lokasi lainnya (hanya jika vendor anda mendukung fitur ini) • Dapat meng-inkrip data, e-mail, dan sign hanya dengan satu certificate saja (sesungguhnya akan lebih baik untuk membedakan certificate untuk signing dan inkryption