keamanan jaringan
DESCRIPTION
keamanan jaringanTRANSCRIPT
![Page 1: Keamanan Jaringan](https://reader036.vdocuments.pub/reader036/viewer/2022082715/5695d0131a28ab9b0290da1e/html5/thumbnails/1.jpg)
KEAMANAN JARINGAN
A. Keamanan computer mencakup 4 aspek:
1. Privacy
Privacy mencakup kerahasiaan informasi. Inti aspek adalah bagaimana menjaga informasi agar tidak dilihat oleh orang yang tidak berhak contoh e-mail seorang pemakai tidak boleh di baca oleh orang lain bahkan administrator. Salah satu usaha yang dapat dilakukan yaitu: Penggunaan enkripsi
2. Integrity
Integrity mencakup kebutuhan informasi. Inti aspek adalah bagai mana menjaga informasi tetap utuh. Keculai jika mendapat izin dari pemilik informasi. Virus, Trojan horse atau pemakai lain yang mengubah tanpa izin merupakan contoh masalah yang menggagu. Solusinya penggunaan anti virus, enkripsi dan digital signature merupakan contoh usaha.
3. Autentification
Autentification Berkaitan dengan keabsahan informasi
4. Availability
Aspek ini berhubungan dengan ketersediaaan informasi. Informasi harus tersedia manakala di butuhkan. Contoh serangan terhadap aspek ini yaitu: denial of service attack atau dos attack misalkan server dikirimi request palsu secara bertubi-tubbi sehingga tidak bias melayani permintaan lain. Contoh lain yaitu mailbomb dimana seorang pemakai dikirimi ribuan bahkan jutaan email sehingga pemakai tidak dapat membuka e-mail nya.
5. Interruption
Sistem di ganggu sedemikian rupa dan informasi tidak dapat di akses. Serangan ditujukan terhadap availability
6. Interception
Pihak yang tidak berw serangan enang berhasil mengakses informasi. Contoh adalah “wiretapping”. Serangan di tujukan kepada privacy
7. Modification
![Page 2: Keamanan Jaringan](https://reader036.vdocuments.pub/reader036/viewer/2022082715/5695d0131a28ab9b0290da1e/html5/thumbnails/2.jpg)
Pihak yang tidak berwenang tidak saja berhasil, akan tetapi dapat mengubah nya. Serangan ditujukan pada aspek Integrity
8. Fabrication
Pihak yang tidak berwenang menyisipkan informasi palsu kedalam sistem, pesan palsu dikirim ke jaringan komputer serangan di tujukan kepada autentication
B. Berbagagai Threats yang mengancap network security
1. Virus, Worms, dan Trojan Horse2. Spyware dan Hadware3. Zeroday Attack4. Hacker attack5. Denial of service attack6. Data interception theft7. Identiti
C. Enam langkah mengamankan jaringan dari serangan hacker
1. Membuat komite pengarah keamanan2. Menumpulkan informasi 3. Memperhitungkan resiko4. Membuat solusi5. Implementasi dan edukasi6. Terus menerus menganalisa dan merespon
Tipology
Hardware/software
Swicth
Router
Port dalam internet dikenal well known port di tetapkan oleh internet asigneg authority
Nomer port yg lagi di pakai dalam koneksi jaringan atau internet 0-65536.
Port 0-1024 untuk layanan khusus.
![Page 3: Keamanan Jaringan](https://reader036.vdocuments.pub/reader036/viewer/2022082715/5695d0131a28ab9b0290da1e/html5/thumbnails/3.jpg)
Ada 2 ancaman informasi
Ada aktif sama pasif
Macam-macam ancaman terhadap sistem informasi di dalam jaringan
- Bencana alam dan Politik- Kesalahan manusia - Kegagalan perangkat lunak dan perangkat keras- Kecurangan dan kejahatan komputer contoh nya penyelewengan aktifitas, kartu kredit,
sabotase- Program yang jahat (usil) virus
Hacker dan craker semuanya tetap melakukan tidakan kejahatan
Resiko e-commerce
- Spuping- An authorize disclosure - Data alteration: perubahan data base baik berupa username password atau bahkan
berubahnya jumlah rekening akibat masuk nya seseorang yang tidak di undang
cisco
comdat
hacking