SlideShare ist ein Scribd-Unternehmen logo
1 von 17
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-001STMIK INDONESIA JK-001
KEAMANAN JARINGAN KOMPUTER
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-001STMIK INDONESIA JK-001
Yang perlu diamankan dalam jaringan komputer:
 Perangakat Keras
 Perangkat Lunak (Sistem Operasi dan Aplikasi)
 Perangkat Jaringan dan Komunikasi Data
Ancaman yang terjadi:
 FISIK
 Pencurian perangkat keras komputer atau perangkat jaringan
 Kerusakan pada komputer dan perangkat komunikasi jaringan
 Wiretapping (Penyadapan)
 Bencana alam
 LOGIK
 Kerusakan pada sistem operasi atau aplikasi
 Virus
 Sniffing (Mengintai/memonitor)
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-001STMIK INDONESIA JK-001
Tujuan Keamanan Jaringan Komputer:
 Availability / Ketersediaan
 Reliability / Kehandalan
 Confidentiality / Kerahasiaan
Cara Mengamankan Jaringan Komputer:
 Autentikasi
 Enkripsi
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-001STMIK INDONESIA JK-001
Autentikasi:
Proses pengenalan peralatan, sistem operasi, kegiatan,
aplikasi dan identitas user yang terhubung dengan jaringan
komputer.
Autentikasi dimulai pada saat user login kejaringan dengan cara
memasukkan password
Tahapan Autentikasi:
1.Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul
jaringan (data link layer dan network layer)
2.Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan
(transport layer)
3.Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu
simpul jaringan (session dan presentation layer)
4.Autentikasi untuk mengenali user dan aplikasi yang digunakan
(application layer)
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-001STMIK INDONESIA JK-001
Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan
komputer, maka perlindungan yang dapat dilakukan juga
berbeda-beda. Pada bagian ini akan dijelaskan mengenai
perlindungan terhadap jaringan komputer yang bisa dilakukan
pada setiap lapisan jaringan komputer. Menurut standard
ISO/OSI, lapisan-lapisan tersebut adalah :
· Physical
· Data Link
· Network
· Transport
· Session
· Presentation
· Application
Setiap lapisan memiliki tugas yang independen dari lapisan
lainnya.
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-002STMIK INDONESIA JK-002
Dalam usaha mengamankan sebuah gedung, tahap yang
paling mendasar adalah dengan menjaga titik akses ke
gedung tersebut. Begitu juga dengan pengamanan jaringan
komputer, tahap paling mendasar adalah menjaga titik akses
yang dapat digunakan seseorang untuk terhubung ke dalam
jaringan. Pada umumnya, titik akses jaringan komputer
adalah berupa hub atau switch. Dengan
berkembangnya wireless network, maka peralatan wireless
access-point juga termasuk dalam titik akses jaringan yang
perlu untuk dilindungi. Saat ini ada dua mekanisme umum
yang biasa digunakan dalam mengamankan titik akses ke
jaringan komputer, yaitu :
Layer-2
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-003STMIK INDONESIA JK-003
Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan
otentikasi pengguna dari peralatan yang akan melakukan hubungan ke
sebuah titik-akses.
Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana
sebuah peralatan yang akan melakukan akses pada sebuah titik-akses
sudah terdaftar terlebih dahulu.
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-004STMIK INDONESIA JK-004
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan
komputer dengan peralatan jaringan komputer yang lainnya,
digunakan alamat IP (Internet Protocol). Semua peralatan komputer
aktif harus memiliki sebuah nomor IP unik yang akan menjadi
identitasnya di jaringan komputer. Alamat IP yang saat ini banyak
digunakan disebut dengan IPv4, yaitu sebuah deretan angka
dengan
format :
x.x.x.x
di mana x adalah angka antara 0 sampai dengan 255.
Selain alamat IP, pada lapisan ini juga dikenal istilah Port, yaitu
sebuah pintu masuk ke dalam sebuah sistem komputer. Pada pintu
inilah aplikasi jaringan komputer yang sedang berjalan dalam
sebuah komputer menerima melakukan koneksi dengan pihak lain.
Layer-3
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-005STMIK INDONESIA JK-005
Pada lapisan ini, metode pengamanan lebih difokuskan dalam
mengamankan data yang dikirimkan. Metode pengamanan yang
banyak digunakan adalah :
- VPN
VPN adalah perkembangan dari network tunneling.
Dengan tunneling, dua kelompok jaringan komputer yang
terpisah oleh satu atau lebih kelompok jaringan komputer
dapat disatukan, sehingga seolah- olah kedua kelompok
jaringan komputer tersebut tidak terpisah.
Layer-4 /5
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-006STMIK INDONESIA JK-006
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi.
Oleh karena itu, keamanan sebuah sistem jaringan komputer tidak
terlepas dari keamanan aplikasi yang menggunakan jaringan
komputer tersebut, baik itu keamanan data yang dikirimkan dan
diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi
jaringan komputer tersebut. Metode-metode yang digunakan dalam
pengamanan aplikasi tersebut antara lain adalah:
– SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang
bekerja tepat di bawah sebuah aplikasi jaringan komputer.
Protokol ini menjamin keamanan data yang dikirimkan satu
host dengan host lainnya dan juga memberikan metode
otentikasi, terutama untuk melakukan otentikasi terhadap
server yang dihubungi.
Layer-7
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-007STMIK INDONESIA JK-007
– Application Firewall (Proxy)
Sebuah aplikasi jaringan komputer yang terbuka untuk
menerima koneksi dari pihak lain dapat memiliki kelemahan
yang dapat dipergunakan oleh pihak yang tidak bertanggung
jawab. Sebuah kelemahan pada sebuah aplikasi dapat
mengancam keamanan host yang menjalankan aplikasi
tersebut juga host-host lain yang berada pada sistem jaringan
komputer yang sama. Dengan semakin berkembangnya virus
dan worm yang menyerang kelemahan-kelemahan yang ada
pada aplikasi jaringan komputer, maka diperlukan keamanan
lebih pada lapisan ini.
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-008STMIK INDONESIA JK-008
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer
menjadi lebih aman, antara lain:
- IDS (Intrusion Detection System)
adalah sistem yang banyak digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan oleh pihak luar
maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan
komputer atau berbasiskan host. Pada IDS berbasiskan jaringan
komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah
host untuk kemudian memeriksa paket-paket tersebut. Apabila
ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan
peringatan pada pengelola sistem. Karena paket yang
diperiksa hanyalah salinan dari paket yang asli, maka sekalipun
ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai
host yang ditujunya.
Mekanisme Pertahanan
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-009STMIK INDONESIA JK-009
- IPS (Intrusion Prevention System)
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
dengan firewall, sebuah IPS dapat
memberikan keputusan apakah sebuah paket dapat diterima
atau tidak oleh sistem. Apabila IPS menemukan bahwa paket
yang dikirimkan adalah paket yang berbahaya, maka IPS
akan memberitahu firewall sistem untuk menolak paket data
tersebut.
Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak, IDS dan IPS dapat mempergunakan
metode :
• Signature-based Intrusion Detection System.
• Anomaly-based Intrusion Detection System.
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-010STMIK INDONESIA JK-010
– Network Topology
Selain permasalahan aplikasi yang akan mempergunakan
jaringan komputer, topologi jaringan komputer juga
memiliki peranan yang sangat penting dalam keamanan
jaringan komputer. Pembagian kelompok komputer sesuai
dengan tugas yang akan diembannya adalah suatu hal yang
perlu dilakukan. Dengan adanya pembagian kelompok-kelompok
jaringan komputer, apabila terjadi gangguan keamanan
pada sebuah kelompok jaringan komputer, tidak akan
dengan mudah menyebar ke kelompok jaringan komputer
lainnya.
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-011STMIK INDONESIA JK-011
– Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang
untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Tetapi metode yang sama
juga dapat digunakan oleh pengelola jaringan komputer
untuk menjaga jaringan komputernya. Sebuah port yang
terbuka menandakan adanya aplikasi jaringan komputer yang
siap menerima
koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang
ke dalam sistem jaringan komputer sebuah organisasi.
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-011STMIK INDONESIA JK-011
Enkripsi:
Teknik pengkodean data yang berguna untuk menjaga
data / file, baik didalam komputer maupun pada jalur
komunikasi dari pihak ketiga yang tidak bertanggung jawab.
Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi:
 DES (Data Encription Standard)
 RSA (Rivest Shamir Adelman)
JARINGAN KOMPUTERJARINGAN KOMPUTER
STMIK INDONESIA JK-011STMIK INDONESIA JK-011
TERIMA KASIHTERIMA KASIH

Weitere ähnliche Inhalte

Was ist angesagt?

ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
A Comparison of Proximity Authentication Approaches
A Comparison of Proximity Authentication ApproachesA Comparison of Proximity Authentication Approaches
A Comparison of Proximity Authentication ApproachesMateri Kuliah Online
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakArif_Ali2032
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 

Was ist angesagt? (18)

ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Network security
Network securityNetwork security
Network security
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Forum 10
Forum 10Forum 10
Forum 10
 
A Comparison of Proximity Authentication Approaches
A Comparison of Proximity Authentication ApproachesA Comparison of Proximity Authentication Approaches
A Comparison of Proximity Authentication Approaches
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
jurnal
jurnaljurnal
jurnal
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
Wireless security
Wireless securityWireless security
Wireless security
 
Information security
Information securityInformation security
Information security
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 

Andere mochten auch

Anti ageing spa 4 sept 2015
Anti ageing spa 4 sept 2015Anti ageing spa 4 sept 2015
Anti ageing spa 4 sept 2015Lifecare Centre
 
Extract From India divided by Dr. Rajendra Prasad.
Extract From India divided by Dr. Rajendra Prasad.Extract From India divided by Dr. Rajendra Prasad.
Extract From India divided by Dr. Rajendra Prasad.Sadanand Patwardhan
 
Cop21, da parigi un regalo ai nostri figli di sergio lupinacci, avvocato pena...
Cop21, da parigi un regalo ai nostri figli di sergio lupinacci, avvocato pena...Cop21, da parigi un regalo ai nostri figli di sergio lupinacci, avvocato pena...
Cop21, da parigi un regalo ai nostri figli di sergio lupinacci, avvocato pena...DailyFocusNews
 
James Randi and the One Million Dollar paranormal Challenge.
James Randi and the One Million Dollar paranormal Challenge.James Randi and the One Million Dollar paranormal Challenge.
James Randi and the One Million Dollar paranormal Challenge.Miroslaw Magola
 
Independent Inquiry CSE_in_Rotherham
Independent Inquiry CSE_in_RotherhamIndependent Inquiry CSE_in_Rotherham
Independent Inquiry CSE_in_RotherhamSadanand Patwardhan
 

Andere mochten auch (8)

Anti ageing spa 4 sept 2015
Anti ageing spa 4 sept 2015Anti ageing spa 4 sept 2015
Anti ageing spa 4 sept 2015
 
Extract From India divided by Dr. Rajendra Prasad.
Extract From India divided by Dr. Rajendra Prasad.Extract From India divided by Dr. Rajendra Prasad.
Extract From India divided by Dr. Rajendra Prasad.
 
Company Formation
Company FormationCompany Formation
Company Formation
 
Week 9 vlan
Week 9   vlanWeek 9   vlan
Week 9 vlan
 
Cop21, da parigi un regalo ai nostri figli di sergio lupinacci, avvocato pena...
Cop21, da parigi un regalo ai nostri figli di sergio lupinacci, avvocato pena...Cop21, da parigi un regalo ai nostri figli di sergio lupinacci, avvocato pena...
Cop21, da parigi un regalo ai nostri figli di sergio lupinacci, avvocato pena...
 
James Randi and the One Million Dollar paranormal Challenge.
James Randi and the One Million Dollar paranormal Challenge.James Randi and the One Million Dollar paranormal Challenge.
James Randi and the One Million Dollar paranormal Challenge.
 
LOSE THE EXCLAMATION POINTS!!!
LOSE THE EXCLAMATION POINTS!!!LOSE THE EXCLAMATION POINTS!!!
LOSE THE EXCLAMATION POINTS!!!
 
Independent Inquiry CSE_in_Rotherham
Independent Inquiry CSE_in_RotherhamIndependent Inquiry CSE_in_Rotherham
Independent Inquiry CSE_in_Rotherham
 

Ähnlich wie Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptadminpas
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanAbuzzaman 'Arifin
 
Membuat desain sistem keamananjaringan
Membuat desain sistem  keamananjaringanMembuat desain sistem  keamananjaringan
Membuat desain sistem keamananjaringanAnwarMuhammad1
 
Information Security System
Information Security SystemInformation Security System
Information Security SystemSiintaEllisa68
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Power point pti
Power point ptiPower point pti
Power point ptiRiana90
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptMAkbarPerwiraBangunK
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 

Ähnlich wie Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN (20)

KK_15_TKJ
KK_15_TKJKK_15_TKJ
KK_15_TKJ
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringan
 
Membuat desain sistem keamananjaringan
Membuat desain sistem  keamananjaringanMembuat desain sistem  keamananjaringan
Membuat desain sistem keamananjaringan
 
Kk15
Kk15Kk15
Kk15
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Firewall
FirewallFirewall
Firewall
 
Power point pti
Power point ptiPower point pti
Power point pti
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 

Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN

  • 1. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-001STMIK INDONESIA JK-001 KEAMANAN JARINGAN KOMPUTER
  • 2. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-001STMIK INDONESIA JK-001 Yang perlu diamankan dalam jaringan komputer:  Perangakat Keras  Perangkat Lunak (Sistem Operasi dan Aplikasi)  Perangkat Jaringan dan Komunikasi Data Ancaman yang terjadi:  FISIK  Pencurian perangkat keras komputer atau perangkat jaringan  Kerusakan pada komputer dan perangkat komunikasi jaringan  Wiretapping (Penyadapan)  Bencana alam  LOGIK  Kerusakan pada sistem operasi atau aplikasi  Virus  Sniffing (Mengintai/memonitor)
  • 3. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-001STMIK INDONESIA JK-001 Tujuan Keamanan Jaringan Komputer:  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan Cara Mengamankan Jaringan Komputer:  Autentikasi  Enkripsi
  • 4. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-001STMIK INDONESIA JK-001 Autentikasi: Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password Tahapan Autentikasi: 1.Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2.Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3.Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer) 4.Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
  • 5. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-001STMIK INDONESIA JK-001 Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah : · Physical · Data Link · Network · Transport · Session · Presentation · Application Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.
  • 6. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-002STMIK INDONESIA JK-002 Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan wireless access-point juga termasuk dalam titik akses jaringan yang perlu untuk dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu : Layer-2
  • 7. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-003STMIK INDONESIA JK-003 Protokol 802.1x Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses. Mac Address Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
  • 8. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-004STMIK INDONESIA JK-004 Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan komputer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer. Alamat IP yang saat ini banyak digunakan disebut dengan IPv4, yaitu sebuah deretan angka dengan format : x.x.x.x di mana x adalah angka antara 0 sampai dengan 255. Selain alamat IP, pada lapisan ini juga dikenal istilah Port, yaitu sebuah pintu masuk ke dalam sebuah sistem komputer. Pada pintu inilah aplikasi jaringan komputer yang sedang berjalan dalam sebuah komputer menerima melakukan koneksi dengan pihak lain. Layer-3
  • 9. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-005STMIK INDONESIA JK-005 Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah : - VPN VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer dapat disatukan, sehingga seolah- olah kedua kelompok jaringan komputer tersebut tidak terpisah. Layer-4 /5
  • 10. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-006STMIK INDONESIA JK-006 Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah: – SSL Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Layer-7
  • 11. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-007STMIK INDONESIA JK-007 – Application Firewall (Proxy) Sebuah aplikasi jaringan komputer yang terbuka untuk menerima koneksi dari pihak lain dapat memiliki kelemahan yang dapat dipergunakan oleh pihak yang tidak bertanggung jawab. Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan host yang menjalankan aplikasi tersebut juga host-host lain yang berada pada sistem jaringan komputer yang sama. Dengan semakin berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada aplikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini.
  • 12. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-008STMIK INDONESIA JK-008 Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain: - IDS (Intrusion Detection System) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Mekanisme Pertahanan
  • 13. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-009STMIK INDONESIA JK-009 - IPS (Intrusion Prevention System) Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode : • Signature-based Intrusion Detection System. • Anomaly-based Intrusion Detection System.
  • 14. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-010STMIK INDONESIA JK-010 – Network Topology Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.
  • 15. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-011STMIK INDONESIA JK-011 – Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi.
  • 16. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-011STMIK INDONESIA JK-011 Enkripsi: Teknik pengkodean data yang berguna untuk menjaga data / file, baik didalam komputer maupun pada jalur komunikasi dari pihak ketiga yang tidak bertanggung jawab. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi:  DES (Data Encription Standard)  RSA (Rivest Shamir Adelman)
  • 17. JARINGAN KOMPUTERJARINGAN KOMPUTER STMIK INDONESIA JK-011STMIK INDONESIA JK-011 TERIMA KASIHTERIMA KASIH