Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

dokumen-dokumen yang mirip
Keamanan Jaringan Komputer

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PENGAMANAN JARINGAN KOMPUTER

Pengenalan Keamanan Jaringan

Security in Mobile Applications and Networks

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Andi Dwi Riyanto, M.Kom

Apa itu komunikasi data?

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Kontrak (Rencana) Pembelajaran

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Keamanan Jaringan Komputer

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Andi Dwi Riyanto, M.Kom

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Jaringan Komputer & Internet

www. dickyprihandoko.worpress.com

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Security Sistem Informasi.

Hub dan Switch: Perbedaannya ditinjau secara konseptual

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

William Stallings Data and Computer Communications. BAB 2 Protokol dan Arsitektur

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

ETIKA & KEAMANAN SISTEM INFORMASI

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

KEAMANAN JARINGAN KOMPUTER

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

Pengantar E-Business dan E-Commerce

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Strategi Pembelajaran

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile

Pengamanan Web Browser

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

OPEN SISTEM INTERCONECTION (OSI) & PROTOKOL

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Data and Computer BAB 2

18.1 Pendahuluan Apa Itu Privacy?

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Pengantar Protokol dan Arsitektur Protokol

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Haida Dafitri, ST, M.Kom

Materi 1. Pendahuluan

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Data and Computer BAB 1

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

PENDAHULUAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

Security in Mobile Applications and Networks

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

DAFTAR GAMBAR. xiii. Halaman

Bab III Prinsip Komunikasi Data

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Aplikasi Dasar Internet

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

RENCANA PEMBELAJARAN SEMESTER (RPS)

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

Bab 1. Pengenalan. William Stallings Komunikasi Data dan Komputer

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Tugas Bahasa Indonesia

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

MODEL JARINGAN 7 OSI LAYER

BAB I PENDAHULUAN 1.1 Pendahuluan

SistemKeamanan Komputer

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim

PENDAHULUAN KEAMANAN KOMPUTER

Sniffers and Electronic Eavesdropping

Aplikasi Dasar Internet

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Pertemuan II. Referensi Model OSI

Transkripsi:

Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id

Tujuan Keamanan Jaringan Komputer Availability (ketersediaan) Reliability (kehandalan) Confidentiality (kerahasiaan) Cara pengamanan jaringan komputer: Autentikasi Enkripsi

Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Resiko yang Muncul pada Autentikasi

Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data

Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung di dalam jaringan

Faktor Penyebab Resiko dalam Jaringan Komputer Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam LOGIK Kerusakan pada sistem operasi atau aplikasi Virus Sniffing

Beberapa Bentuk Ancaman Jaringan (1) Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

Beberapa Bentuk Ancaman Jaringan (2) Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem Cracker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Beberapa Bentuk Ancaman Jaringan (3) Cracker Ciri-ciri cracker: Bisa membuat program C, C++ atau pearl Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam perbulan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

Beberapa Bentuk Ancaman Jaringan (4) Cracker Penyebab cracker melakukan penyerangan: spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politis

Beberapa Bentuk Ancaman Jaringan (5) Cracker Ciri-ciri target yang dibobol cracker: Sulit ditentukan Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet Ciri-ciri target yang berhasil dibobol cracker: Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Referensi Dewannanta, D., Keamanan Jaringan Komputer. Kurose, James F., (2013), Computer Networking A Top-Down Approach, 6th ed., Pearson. Niswati, Lutfi N., Berbagai Macam Serangan Terhadap Jaringan Komputer. Stallings, William, (2007), Data and Computer Communications 8th ed., MacMillan Publishing Company, New York. Tanenbaum, Andrew S., (2011), Computer Networks 5th ed., Prentice Hall. Network Security. https://en.wikipedia.org/wiki/network_security. Diambil pada 23 November 2015. Information Security Policy Template. http://www.sans.org. diambil pada 29 November 2015. Langkah untuk Mengamankan Jaringan. http://jaringankomputere.blogspot.co.id/2013/12/langkah-untukmengamankan-jaringan.html. Diambil pada 26 November 2015.

Terima Kasih Andra Warastri, ST, MTI