Keamanan Jaringan Komputer

dokumen-dokumen yang mirip
Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PENGAMANAN JARINGAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST

Pengenalan Keamanan Jaringan

RISIKO. Sasaran: 3.1. Pendahuluan Risiko dipandang dari interkoneksi subsistem

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Security in Mobile Applications and Networks

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN DALAM E-COMMERCE

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Pengantar E-Business dan E-Commerce

www. dickyprihandoko.worpress.com

ETIKA & KEAMANAN SISTEM INFORMASI

Andi Dwi Riyanto, M.Kom

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Andi Dwi Riyanto, M.Kom

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

MODEL JARINGAN 7 OSI LAYER

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Keamanan Jaringan Komputer

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Haida Dafitri, ST, M.Kom

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Pengamanan Web Browser

Sniffers and Electronic Eavesdropping

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

Bab III Prinsip Komunikasi Data

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Ancaman & Insiden Keamanan Jaringan Komputer

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

KEAMANAN JARINGAN KOMPUTER

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Keamanan Komputer. Muji Lestari

SistemKeamanan Komputer

18.1 Pendahuluan Apa Itu Privacy?

BAB IV. Mengamankan Sistem Informasi

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

REVIEW MODEL OSI DAN TCP/IP

A I S Y A T U L K A R I M A

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH

BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Referensi Model OSI & TCP/IP

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

MODEL JARINGAN 7 OSI LAYER

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI TCP/IP

PERANGKAT LUNAK APLIKASI PERKANTORAN

PROTEKSI PADA SISTEM OPERASI

Protokol Kriptografi Secure P2P

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

PERILAKU HACKER ADI PUSDYANTO F SKRIPSI. Untuk memenuhi sebagian persyaratan guna mencapai derajat sarjana S-1. Diajukan oleh: Kepada

PENDAHULUAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Mengelola Sistem Informasi Manajemen

Password Cracking Windows 7

Referensi Model OSI & TCP/IP

Pertemuan II. Referensi Model OSI

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.

Keamanan Sistem dan Proteksi

Model Protokol dan Referensi Jaringan. Pertemuan 4

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

DAFTAR GAMBAR. xiii. Halaman

DASAR TEKNIK TELEKOMUNIKASI

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

FAULT TOLERANCE. Sistem terdistribusi week 9

KEAMANAN SISTEM INFORMASI

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Transkripsi:

Keamanan Jaringan Komputer

Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi

Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi 1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Resiko yang Muncul Pada Tahapan Autentikasi

Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi DES (Data Encription Standard) RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer FISIK - Pencurian perangkat keras komputer atau perangkat jaringan - Kerusakan pada komputer dan perangkat komunikasi jaringan - Wiretapping - Bencana alam LOGIK - Kerusakan pada sistem operasi atau aplikasi - Virus - Sniffing

Beberapa Bentuk Ancaman Jaringan Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

Beberapa Bentuk Ancaman Jaringan Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Beberapa Bentuk Ancaman Jaringan Cracker Ciri-ciri cracker : Bisa membuat program C, C++ atau pearl Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam perbulan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

Beberapa Bentuk Ancaman Jaringan Craker Penyebab cracker melakukan penyerangan : spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politis

Beberapa Bentuk Ancaman Jaringan Cracker Ciri-ciri target yang dibobol cracker : Sulit ditentukan Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet Ciri-ciri target yang berhasil dibobol cracker : Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Manajemen Resiko Pengumpulan Informasi Analisis Output

Pengumpulan Informasi Identifikasi Assets Perangakat Keras Perangkat Lunak (Sistem Operasi dan Aplikasi) Perangkat Jaringan dan Komunikasi Data Pengguna Jaringan Lingkungan Sarana Pendukung lainnya

Pengumpulan Informasi Penilaian terhadap segala bentuk Ancaman (threat)

Pengumpulan Informasi Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability) Penilaian terhadap perlindungan yang effektif (safeguard) keamanan fasilitas fisik jaringan keamanan perangkat lunak keamanan pengguna jaringan keamanan komunikasi data keamanan lingkungan jaringan

Analisis & Output Analisis Output Menjalankan safeguard / risk analysis tools