SISTEM KEAMANAN JARINGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM KEAMANAN JARINGAN"

Transkripsi

1 SISTEM KEAMANAN JARINGAN Ahmad Zilly A zillyassirry@gmail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity. Kata Kunci : Keamanan Komputer, Sasaran Keamanan Komputer, Sistem Keamanan

2 Pendahuluan Komputer merupakan alat pengolah data elektronik yang bekerja dan dikendalikan oleh sekumpulan instruksi-instruksi yang disebut program, digunakan untuk membantu manusia agar pekerjaannya menjadi lebih mudah, cepat dan akurat. Sampai saat ini kecanggihan komputer masih berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat bekerja dimanapun kita berada. Akan tetapi mudahnya pengaksesan jaringan, perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan bisa masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya. Oleh karena itu, sudah menjadi kewajiban kita untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut. Salah satunya adalah dengan memanfaatkan berbagai software software yang ada dipasaran, yang memang disetting untuk sistem keamanan jaringan. Beberapa software yang bersangkutan dengan sistem keamanan jaringan antara lain: 1. Everest Corporate 2. Soft Perfect Personal Firewall Software-software diatas adalah beberapa software yang dapat kita gunakan dalam sistem jaringan komputer.

3 Pembahasan A. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: 1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk. 2. Komunikasi: contohnya surat elektronik, instant messaging, chatting 3. Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Klasifikasi Berdasarkan skala : 1. Local Area Network (LAN) 2. Metropolitant Area Network (MAN) 3. Wide Area Network (WAN) Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer: A. Client-server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

4 B. Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A member akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer. Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas: 1. Topologi bus 2. Topologi bintang 3. Topologi cincin 4. Topologi Mesh (Acak) 5. Topologi Pohon (Hirarkis) 6. Topologi Linier B. Sistem Kerja Software-software Jaringan 1. Everest Corporate Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahan manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.

5 2. Soft Perfect Personal Firewall Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall. Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak. Firewall berfungsi untuk: a. Mengatur dan mengontrol lalu lintas jaringan b. Melakukan autentikasi terhadap akses c. Melindungi sumber daya dalam jaringan privat d. Mencatat semua kejadian, dan melaporkan kepada administrator

6 C. Keamanan Jaringan Komputer 1. Probe / scan Ialah usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sebuah sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dinamakan Scan. Ada bermacam-macam tool yang digunakan untuk keperluan ini, seperti network mapper, port mapper network scanner, port scanner, atau vulnerability scanner. Informasi yang diperoleh, biasanya: a. topologi dari jaringan target b. tipe traffic yang melewati firewall c. host yang aktif d. sistem operasi pada host e. software yang berjalan pada server beserta versinya. 2. Account Compromise Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privilege sebagai administrator sistem. 3. Root Compromise Mirip account compromise tetapi mempunyai privilege sebagai administrator sistem. 4. Packet Sniffer Perangkat lunak / keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Biasanya dengan NIC bermode promiscuous. 5. Denial of Service (DOS) Membuat sumberdaya jaringan maupun komputer tidak bekerja sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumberdayakomputer, misal CPU, memori, ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS). 6. Eksploitasi Perintah Menyalahgunakan perintah yang bisa dieksekusi.

7 7. Malicious Code Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. Misal, trojan horse, virus, dan worm. 8. Penetration Pengubahan data, privilege, atau sumberdaya. Beberapa jenisnya: a. User to Root: user lokal pada sutau host memperoleh hak admin. b. Remote to user: pengakses luar memiliki account lokal di host target. c. Remote to Root: pengakses luar memperoleh account admin di target. d. Remote to Disk Rend: Pengakses luar bisa membaca file di host target. e. Remote Disk Write: pengakses luar bisa menulis file di host target. 9. Privilege Escalation User publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin. D. Jenis Serangan Terhadap Keamanan Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu: 1. Serangan Pasif Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

8 2. Serangan Aktif Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini. E. Prinsif Pengamanan Komputer 1. Otentifikasi Pemakai Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai, dan mengenai pemakai. 2. Password Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. Teknik pengamanan dengan password mempunyai beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah diingatnya. 3. Identifikasi Fisik Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai. 4. Pembatasan Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan segera dikunci.

9 F. Kebijaksanaan Pengamanan Komputer Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, di mana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap pengguna. Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem. G. Keamanan Komputer Sistem keamanan komputer digunakan untuk menjamin agar sumberdaya tidak digunakan atau dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis, manajerial, legalitas, dan politis. Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu: 1. Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian / keteledoran dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. Keteledoran semacam ini dapat memungkinkan pihak lain untuk dapat mengaksses beberapa fasilitas sistem komputer yang sebenarnya bukan menjadi hak mereka. Bahhkan mereka dapat melakukan tindakan perusakan terhadap sistem komputer tersebut. 2. Pengamanan Akses Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudahpencarian penyebab masalah dan soluusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.

10 3. Pengamanan Data Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh, departemen pemasaran daris suatu perusahaan hanya dapat mengakses data yang berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji pegawai karena data gaji pegawai merupakan wewenang departemen personalia.data yang sangat sensitif dapat dipasangi password tertentu. 4. Pengamanan Jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak yang tak berhak, maka pihak tersebut tidak akan mengerti isinya. I) Tips Keamanan Sistem Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) 1. Gunakan Software Anti Virus 2. Blok file yang sering mengandung virus 3. Blok file yang menggunakan lebih dari 1 file extension 4. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing masing 5. Mendaftar ke layanan alert 6. Gunakan firewall untuk koneksi ke Internet 7. Uptodate dengan software patch 8. data secara reguler 9. Hindari booting dari floopy disk 10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

11 Penutup Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain. Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat. Referensi Biografi Saya Ahmad Zilly A, Saya lahir didaerah Banten tepatnya di Kabupaten Tangerang, 17 Desember 1992, dan saya memiliki beberapa aktifitas yang saya jalani yaitu bekerja sebagai Honorer / K2 disalah satu intansi Pemerintahan dikabupaten Tangerang, dan saya juga sebagai Mahasiswa disalah satu Sekolah Tinggi yang letaknya dicikokol - Kota Tangerang.

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human

Lebih terperinci

2. Jaringan Komputer. Pusat Pengembangan Bahan Ajar - UMB. Dwi Hastuti Puspitasari., Skom, MMSi TEKNOLOGI KOMUNIKASI

2. Jaringan Komputer. Pusat Pengembangan Bahan Ajar - UMB. Dwi Hastuti Puspitasari., Skom, MMSi TEKNOLOGI KOMUNIKASI Port serial, port ini memiliki sembilan pin yang digunakan untuk menghubungkan mouse, joystick dan modem eksternal. Port serial bekerja dengan mengirim data 1 bit pada satu saat melalui kabel tunggal.

Lebih terperinci

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk Jaringan komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

BAB II LANDASAN TEORI. Objek analisis kebutuhan pendukung keputusan adalah pemahaman

BAB II LANDASAN TEORI. Objek analisis kebutuhan pendukung keputusan adalah pemahaman BAB II LANDASAN TEORI 2.1 Analisis Sistem Informasi Objek analisis kebutuhan pendukung keputusan adalah pemahaman secara detail terhadap kebutuhan informasi untuk membuat keputusan analisis ini untuk menentukan

Lebih terperinci

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN

Lebih terperinci

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta BAB 2 LANDASAN TEORI 2.1 Teori-teori dasar keamanan jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja secara bersamaan untuk mencapai

Lebih terperinci

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

MODUL 1 PENGENALAN LAYANAN JARINGAN

MODUL 1 PENGENALAN LAYANAN JARINGAN MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR

Lebih terperinci

PENGANTAR JARINGAN KOMPUTER

PENGANTAR JARINGAN KOMPUTER PENGANTAR JARINGAN KOMPUTER Tujuan Pembelajaran : Siswa mampu memahami Fungsi dan cara kerja jaringan untuk keperluan komunikasi INDIKATOR : 1. Mengidentifikasi Macam-macam Jaringan Komputer Mengenal Jaringan

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan. KEAMANAN KOMPUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Bab yang terakhir ini menguraikan tentang kesimpulan hasil. penulis dan saran yang dapat digunakan untuk pengembangan. jaringan.

Bab yang terakhir ini menguraikan tentang kesimpulan hasil. penulis dan saran yang dapat digunakan untuk pengembangan. jaringan. 6 BAB 5 PENUTUP Bab yang terakhir ini menguraikan tentang kesimpulan hasil penulis dan saran yang dapat digunakan untuk pengembangan jaringan. 12 3. Brainware (Operator) Brainware adalah manusia yang mengoperasikan

Lebih terperinci

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall Catur Iswahyudi Definisi Tujuan Prinsip-prinsip disain firewall Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall Cara Kerja Firewall Firewall merupakan perangkat keamanan bisa berupa program

Lebih terperinci

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1 BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Laboratorium Universitas Widyatama

Laboratorium Universitas Widyatama Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan

TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan DASAR TEORI Jaringan komputer

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom Oleh : NAMA : ANDRIAN RAMADHAN F NIM : 10512318 SISTEM INFORMASI 27 JURUSAN SISTEM INFORMASI

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

Dasar-Dasar Jaringan. Rudi susanto, S.Si

Dasar-Dasar Jaringan. Rudi susanto, S.Si Dasar-Dasar Jaringan Rudi susanto, S.Si Mengapa butuh jaringan komputer??? Easiness No distance Mobility Efficient Pengertian Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Pengenalan Jaringan Komputer isbat@eepis-its.eduits.edu Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Mengapa butuh jaringan komputer??? Stand alone Computer.

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies

Lebih terperinci

MAKALAH AUDIT NETWORK SECURITY

MAKALAH AUDIT NETWORK SECURITY MAKALAH AUDIT NETWORK SECURITY Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security Oleh : Kelompok 1. Dini oktavia (1110453016) 2. Weni oktaviolinda (1110453032) 3. Khairatunnisa nanda (1110453036)

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN PAN, LAN, WAN, MAN Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN 1 Jaringan merupakan sebuah sistem yang terdiri atas komputer, perangkat komputer tambahan dan perangkat jaringan lainnya yang saling

Lebih terperinci

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Lebih terperinci

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

MACAM-MACAM JARINGAN KOMPUTER

MACAM-MACAM JARINGAN KOMPUTER MACAM-MACAM JARINGAN KOMPUTER STANDAR KOMPETENSI 10. Menggunakan jaringan lokal (LAN) untuk keperluan informasi dan komunikasi. KOMPETENSI DASAR 10.1. Mengenal macam-macam jaringan komputer INDIKATOR Mengidentifikasi

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

JARINGAN KOMPUTER 1 TUGAS 3 TOPOLOGI JARINGAN KOMPUTER

JARINGAN KOMPUTER 1 TUGAS 3 TOPOLOGI JARINGAN KOMPUTER JARINGAN KOMPUTER 1 TUGAS 3 TOPOLOGI JARINGAN KOMPUTER Di susun oleh : 1. Muchsin Anasafi ( 0912528 ) ( pencari materi ) 2. Imam Safi I ( 0912529 ) ( pencari materi ) 3. Fransiska Sisilia Mukti ( 0912530

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

DINAMIKA INFORMATIKA Vol I No 1, Maret 2009 ISSN :

DINAMIKA INFORMATIKA Vol I No 1, Maret 2009 ISSN : PEMANFAATAN PERANGKAT LUNAK PC2 UNTUK SISTEM OTOMATISASI UJIAN PRAKTEK (STUDI KASUS PADA MATA KULIAH BAHASA PEMROGRAMAN DI UNIVERSITAS STIKUBANK SEMARANG) Novita Mariana, Rina Candra Noor Santi dan Felix

Lebih terperinci

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan Jaringan Komputer LU K IS A LA M Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Struktur Jaringan Komputer

Struktur Jaringan Komputer Struktur Jaringan Komputer 1. LAN (Local Area Network) Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL

Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL LOCAL AREA NETWORK (LAN) Oleh : Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL AGENDA Latar Belakang Maksud dan Tujuan Istilah dalam Jaringan Penggolongan

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB I PENDAHULUAN I.1. Gambaran Umum BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

PENGENALAN JARINGAN KOMPUTER

PENGENALAN JARINGAN KOMPUTER PENGENALAN JARINGAN KOMPUTER Oleh : Reza Chandra Jaringan Komputer (JarKom) adalah sekumpulan komputer yang saling terhubung dan berkomunikasi untuk mencapai tujuan tertentu. Misalnya berbagi sumber daya

Lebih terperinci

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO Pengantar Teknologi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO http://www.dinus.ac.id Informasi (Teori) Minggu ke-05 Jaringan Komputer dan Komunikasi Data Oleh : Ibnu Utomo WM, M.Kom Apa itu Jaringan?

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

JARINGAN KOMPUTER DALAM SISTEM INFORMASI

JARINGAN KOMPUTER DALAM SISTEM INFORMASI JARINGAN KOMPUTER DALAM SISTEM INFORMASI Pendahuluan Perkembangan teknologi informasi yang begitu pesat telah memungkinkan pemakai untuk memperoleh informasi dengan cepat dan akurat. Seiring dengan meningkatnya

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER Materi Jaringan Komputer Dasar Rio Andrianto, S.Kom Mengenal Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainya yang terhubung

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci