Keamanan Jaringan Komputer

dokumen-dokumen yang mirip
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Security Sistem Informasi.

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Sistem Komputer. Heni Handayani. Abstrak. Pendahuluan. ::

Cara Membuat Website. Heni Handayani. Abstrak. Pendahuluan. ::

Implementasi E-Bisnis e-security Concept And Aplication Part-11

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Virus Komputer. Heni Handayani.

Pengenalan Keamanan Jaringan

Adobe Photoshop. Heni Handayani.

Pengertian Keamanan Komputer dan Konsep VPN.

Pendahuluan. Keamanan Komputer mencakup:

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Computer & Network Security : Information security. Indra Priyandono ST

Pengantar E-Business dan E-Commerce

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

www. dickyprihandoko.worpress.com

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Sistem Keamanan Transaksi e-commerce

Masalah Keamanan Pada Sistem Mobile

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Manajemen Keamanan Informasi

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Tugas dan Tanggung Jawab Administrator

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Keamanan Jaringan Komputer

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Penerapan Digital Signature pada Dunia Internet

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

KEAMANAN DALAM E-COMMERCE

PERANGKAT LUNAK APLIKASI PERKANTORAN

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

KEAMANAN JARINGAN. Jaringan Komputer

WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

e-security: keamanan teknologi informasi

Andi Dwi Riyanto, M.Kom

BAB 2 TINJAUAN PUSTAKA

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

BAB III ANALISIS MASALAH

KEAMANAN JARINGAN KOMPUTER

18.1 Pendahuluan Apa Itu Privacy?

KEAMANAN KOMPUTER

Security in Mobile Applications and Networks

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

ETIKA & KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI

No. 18/2/DPTP Jakarta, 28 Januari S U R A T E D A R A N Kepada SEMUA PEMILIK REKENING GIRO DI BANK INDONESIA

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Keamanan Sistem dan Jaringan Komputer

Keamanan Internet Berbasis Wap

BAB 1 PENDAHULUAN Latar Belakang

KEAMANAN INFORMASI INTRODUCTION

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Rahmady Liyantanto liyantanto.wordpress.com

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

TAMBAHAN LEMBARAN NEGARA R.I

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

TUGAS DIGITAL SIGNATURE

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PERSYARATAN PRODUK

No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N. Penyelenggaraan Pemrosesan Transaksi Pembayaran

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

PENDAHULUAN. Keamanan Sistem Informasi

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Transkripsi:

Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usahausaha penyusupan atau pemindaian oleh pihak yang tidak berhak.komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security. Kata Kunci: jaringan komputer,network security,network acces. Pendahuluan Keamanan jaringan komputer sangat penting karena menjelaskan tentang proses mencegah dan mendentifikasi penggunan yang tidak digunakan untuk aplikasi komputer untuk menjaga privasi pada jaringan komputer dan bertujuan untuk mencegah supaya tidak rusak, mengganggu mengenai jaringan komputer, dan manfaatnya supaya bisa mengendalikan network security, resiko tersebut dapat dikurangi.

Pembahasan Tujuan Keamanan Jaringan Komputer 1. Availability / etersediaan 2. Reliability /Kehandalan 3. Confidentiality/ Kerahasiaan 4. Cara PengamananJaringanKomputer: 5. Autentikasi 6. Enkripsi Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu : a. Kerahasiaan Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal. b. Integritas (integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. c. Ketersediaan (availability) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data

atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. d. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. e. Akses Kontrol Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan. f. Non-Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara

umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Jenis-jenis Gangguan dalam Jaringan Komputer : Dalam jaringn Komputer terdapat gangguan - gangguan yang menyebabakan kerusakan nahkan perubahan terhadap data sehingga menyebabkan tidak berjalannya suatu sistem Dalam Jaringan Komputer beberapa jenis gangguan dikenal dengan istilah : 1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server. 2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya. 3. Deface, perubahan terhadap tampilan suatu website secara illegal. 4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. 5. Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada. Penutup Dalam sebuah keamanan jaringan komputer komputer dibutuhkan sekali karena mengantisipasi agar komputer tidak mudah terganggu tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses, semoga artikel ini bisa dijadikan referensi bagi pembaca. Dan semoga artikel ini dapat bermanfaat dan menambah wawasan dan pengetahuan bagi yang membancanya serta pembaca lebih mengerti tentang kelebihan dan kekurangan keamanan jaringan komputer.

Referensi http://tugastkj015paisalzega.blogspot.com/ http://data-ane.blogspot.com/2013/06/jenis-jenis-gangguan-dalam-jaringan.html Biografi Nama saya Heni Heni Handayani dan saya Kuliah di STMIK Raharja Tangerang saat saya menulis artikel ini saya sedang menjalankan study S1 dengan jurusan Sistem Informasi Manajemen. Hobbi saya Fotography dan saya mempunyai alamat email henihandayani61@yahoo.com saya sedang fokus dan belajar bahasa pemrograman Java,AdobeDreamwever dan ingin lebih mengetahui tentang teknologi informasi yang terbaru.