keamanan jaringan

4
KEAMANAN JARINGAN A. Keamanan computer mencakup 4 aspek: 1. Privacy Privacy mencakup kerahasiaan informasi. Inti aspek adalah bagaimana menjaga informasi agar tidak dilihat oleh orang yang tidak berhak contoh e-mail seorang pemakai tidak boleh di baca oleh orang lain bahkan administrator. Salah satu usaha yang dapat dilakukan yaitu: Penggunaan enkripsi 2. Integrity Integrity mencakup kebutuhan informasi. Inti aspek adalah bagai mana menjaga informasi tetap utuh. Keculai jika mendapat izin dari pemilik informasi. Virus, Trojan horse atau pemakai lain yang mengubah tanpa izin merupakan contoh masalah yang menggagu. Solusinya penggunaan anti virus, enkripsi dan digital signature merupakan contoh usaha. 3. Autentification Autentification Berkaitan dengan keabsahan informasi 4. Availability Aspek ini berhubungan dengan ketersediaaan informasi. Informasi harus tersedia manakala di butuhkan. Contoh serangan terhadap aspek ini yaitu: denial of service attack atau dos attack misalkan server dikirimi request palsu secara bertubi-tubbi sehingga tidak bias melayani permintaan lain. Contoh lain yaitu mailbomb dimana seorang pemakai dikirimi ribuan bahkan jutaan email sehingga pemakai tidak dapat membuka e-mail nya.

Upload: lhevegacy

Post on 15-Feb-2016

5 views

Category:

Documents


0 download

DESCRIPTION

keamanan jaringan

TRANSCRIPT

Page 1: Keamanan Jaringan

KEAMANAN JARINGAN

A. Keamanan computer mencakup 4 aspek:

1. Privacy

Privacy mencakup kerahasiaan informasi. Inti aspek adalah bagaimana menjaga informasi agar tidak dilihat oleh orang yang tidak berhak contoh e-mail seorang pemakai tidak boleh di baca oleh orang lain bahkan administrator. Salah satu usaha yang dapat dilakukan yaitu: Penggunaan enkripsi

2. Integrity

Integrity mencakup kebutuhan informasi. Inti aspek adalah bagai mana menjaga informasi tetap utuh. Keculai jika mendapat izin dari pemilik informasi. Virus, Trojan horse atau pemakai lain yang mengubah tanpa izin merupakan contoh masalah yang menggagu. Solusinya penggunaan anti virus, enkripsi dan digital signature merupakan contoh usaha.

3. Autentification

Autentification Berkaitan dengan keabsahan informasi

4. Availability

Aspek ini berhubungan dengan ketersediaaan informasi. Informasi harus tersedia manakala di butuhkan. Contoh serangan terhadap aspek ini yaitu: denial of service attack atau dos attack misalkan server dikirimi request palsu secara bertubi-tubbi sehingga tidak bias melayani permintaan lain. Contoh lain yaitu mailbomb dimana seorang pemakai dikirimi ribuan bahkan jutaan email sehingga pemakai tidak dapat membuka e-mail nya.

5. Interruption

Sistem di ganggu sedemikian rupa dan informasi tidak dapat di akses. Serangan ditujukan terhadap availability

6. Interception

Pihak yang tidak berw serangan enang berhasil mengakses informasi. Contoh adalah “wiretapping”. Serangan di tujukan kepada privacy

7. Modification

Page 2: Keamanan Jaringan

Pihak yang tidak berwenang tidak saja berhasil, akan tetapi dapat mengubah nya. Serangan ditujukan pada aspek Integrity

8. Fabrication

Pihak yang tidak berwenang menyisipkan informasi palsu kedalam sistem, pesan palsu dikirim ke jaringan komputer serangan di tujukan kepada autentication

B. Berbagagai Threats yang mengancap network security

1. Virus, Worms, dan Trojan Horse2. Spyware dan Hadware3. Zeroday Attack4. Hacker attack5. Denial of service attack6. Data interception theft7. Identiti

C. Enam langkah mengamankan jaringan dari serangan hacker

1. Membuat komite pengarah keamanan2. Menumpulkan informasi 3. Memperhitungkan resiko4. Membuat solusi5. Implementasi dan edukasi6. Terus menerus menganalisa dan merespon

Tipology

Hardware/software

Swicth

Router

Port dalam internet dikenal well known port di tetapkan oleh internet asigneg authority

Nomer port yg lagi di pakai dalam koneksi jaringan atau internet 0-65536.

Port 0-1024 untuk layanan khusus.

Page 3: Keamanan Jaringan

Ada 2 ancaman informasi

Ada aktif sama pasif

Macam-macam ancaman terhadap sistem informasi di dalam jaringan

- Bencana alam dan Politik- Kesalahan manusia - Kegagalan perangkat lunak dan perangkat keras- Kecurangan dan kejahatan komputer contoh nya penyelewengan aktifitas, kartu kredit,

sabotase- Program yang jahat (usil) virus

Hacker dan craker semuanya tetap melakukan tidakan kejahatan

Resiko e-commerce

- Spuping- An authorize disclosure - Data alteration: perubahan data base baik berupa username password atau bahkan

berubahnya jumlah rekening akibat masuk nya seseorang yang tidak di undang

cisco

comdat

hacking