KEAMANAN KOMPUTER. Pertemuan 10

dokumen-dokumen yang mirip
KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Vpn ( virtual Private Network )

KEAMANAN JARINGAN. Sistem Keamanan Komputer. 1. Membatasi Akses ke Jaringan. A. Membuat tingkatan akses :

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

PENGAMANAN JARINGAN KOMPUTER

SISTEM KEAMANAN KOMPUTER. Keamanan Pada Jaringan Komputer

A I S Y A T U L K A R I M A

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengantar E-Business dan E-Commerce

PENGAMANAN. jaringan komputer. Konsep dasar jaringan komputer Bentuk-bentuk ancaman terhadap jaringan. komputer. Bentuk pengendalian terhadap keamanan

Andi Dwi Ryanto, M.Kom

KEAMANAN JARINGAN KOMPUTER

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

UNIVERSITAS GUNADARMA

Indra Dermawan ( )

Firewall. Pertemuan V

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Firewall. Pertemuan V

Firewall & WEB SERVICE

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

KEAMANAN DALAM E-COMMERCE

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR

Certified Network Associate ( MTCNA ) Modul 6

UNIVERSITAS GUNADARMA

Daftar Isi iii

VPN (Virtual Private Network)

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT


Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN


METODE PENELITIAN. B. Pengenalan Cisco Router

BAB 2 TINJAUAN PUSTAKA

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB 4 HASIL DAN PEMBAHASAN

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB IV DISKRIPSI KERJA PRAKTEK

FIREWALL PADA MIKROTIK

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

PENDAHULUAN. Bab Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

STANDARD OPERATING PROCEDURE

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PENGAMANAN JARINGAN KOMUTER

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modul 42: Security Overview

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

IMPLEMENTASI DAN PENGUJIAN

Pengelolaan Jaringan Sekolah

Posisi Firewall. Switch LAN Firewall

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan

Pengertian dan Fungsi Firewall

file:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/Firewall.txt

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

FIREWALL: SEKURITI INTERNET

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Keamanan Sistem dan Jaringan Komputer

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

Rahmady Liyantanto liyantanto.wordpress.com

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

UJI KOMPETENSI KEAHLIAN

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Mastering Iptables Seri 1 dan Seri 2

FIREWALL dengan Iptables

Management Oleh : Felix Andreas Sutanto

Transkripsi:

KEAMANAN KOMPUTER Pertemuan 10

Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute)

Mekanisme Kendali Akses Metode otentifikasi didasarkan pada 3 cara yaitu: 1. Sesuatu yang diketahui pemakai, misalnya: Password, kombinasi kunci, dsb 2. Sesuatu yang dimiliki pemakai, misalnya: Kartu identitas, kunci, dsb 3. Sesuatu mengenai (ciri) pemakai, misalnya: Sidik jari, suara, foto, tanda tangan.

Waspadai terhadap Rekayasa Sosial Mengaku sebagai eksekutif yang tidak berhasil mengakses Mengaku sebagai administrator yang perlu mendiagnosa masalah network Mengaku sebagai petugas keamanan e- commerce Pencurian surat, password Penyuapan, kekerasan

Membedakan Sumber Daya Internal dan Eksternal Memanfaatkan teknologi firewall yang memisahkan network internal dan eksternal dengan rule tertentu.

Sistem Otentikasi User Proses penentuan identitas dari seseorang yang sebenarnya untuk menjaga keutuhan (integrity) dan keamanan data, dengan cara membuktikan siapa dirinya sebelum mengakses.

Upaya untuk lebih mengamankan proteksi password 1. Salting 2. One Time Password 3. Satu daftar panjang pertanyaan dan jawaban

Contoh Produk Otentikasi User: 1. Secureid ACE (Access Control Encryption) System token hardware seperti kartu kreditbe rdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukka n pascode bahwa dia pemilik token. 2. S/Key (Bellcore) System software yang membentuk one time password (OTP) berdasarkan informasi Login terkhir dengan aturan random tertentu.

Melindungi Aset Organisasi Secara administratif/ fisik Rencana kemungkinan terhadap bencana Program penyaringan calon pegawai sistem informasi Program pelatihan user Kebijakan akses network

Secara Teknik Penerapan Firewal Penerapan VPN (Virtual Private Network)

Virtual Private Network Jaringan privasi milik suatu organisasi atau perusahaan Cara membetuk VPN Tunnelling Firewall

Firewall Keuntungan Fokus dari segala keputusan sekuritas Dapat menerapkan suatu kebijaksanaan sekuritas Mencatat segal aktivitas yang berkaitan dengan alur data secara efisien Dapat membatasi penggunaan sumber daya informasi

Kelemahan Tidak dapat melindungi network dengan serangan koneksi yang tidak melewatinya. Tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh firewall Tidak dapat melindungi dari serangan virus.

Firewall External client Proxy Local server External HTTP/TCP connection Internal HTTP/TCP connection

administered network public Internet firewall

Paket Filtering Application Level Firewalls Tipe Firewall Tingkat aplikasi, sering disebut sebagai proxy server Tidak ada hubungan langsung antara client & server Hanya firewall/ proxy yang ter-expose ke pihak eksternal Stateful Inspection Firewalls Melakukan trakking status dan konteks dari data paket Pemeriksaan paket yang diterima apakah sesuai dengan konteks koneksi yang ada (list address valid) Dynamic Packet Filtering Firewalls Internal Network Connected to Internet via Router Firewall Router filters packet by packet, keputusan untuk menerima atau menolak sumber IP Address, tujuan IP address, sumber TCP/ UDP dan tujuan port numbers, dan lainnya

Application Gateway Proxy Istilah umum pada teknik jaringan=> proses yang berada antara client dan server proses. Dari sisi client=> proxy mewakili server Dari sisi server=> proxy mewakili client Umumnya proxy => terkait dengan konteks aplikasi. Security: Proxy dapat menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi

Cont. Proxy HTTP Proxy : menerima dan menolak user melalui HTTP / TCP Contoh kebijakan keamanan dalam proxy: Kebijakan membatasi akses ke direktory tertentu di web server untuk user tertentu / remote site. Menggunakan filter port 80, tidak efektif karena melakukan blok pada keseluruhan akses.