Docsity
Docsity

Prepare for your exams
Prepare for your exams

Study with the several resources on Docsity


Earn points to download
Earn points to download

Earn points by helping other students or get them with a premium plan


Guidelines and tips
Guidelines and tips

Keamanan jaringan komputer, Study notes of Computer Fundamentals

Komunikasi data dan jaringan komputer

Typology: Study notes

2014/2015

Uploaded on 08/07/2015

Mandala.Romance
Mandala.Romance 🇮🇩

1 document

1 / 20

Toggle sidebar

This page cannot be seen from the preview

Don't miss anything!

bg1
Keamanan
Jaringan Komputer
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14

Partial preview of the text

Download Keamanan jaringan komputer and more Study notes Computer Fundamentals in PDF only on Docsity!

Keamanan

Jaringan Komputer

Tujuan Keamanan Jaringan Komputer

Availability / Ketersediaan

Reliability / Kehandalan

Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer :

  • Autentikasi– Enkripsi

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari

peralatan pada suatu simpul jaringan (data linklayer dan network layer)

2. Autentikasi untuk mengenal sistem operasi yang

terhubung ke jaringan (transport layer)

3. Autentikasi untuk mengetahui fungsi/proses

yang sedang terjadi di suatu simpul jaringan(session dan presentation layer)

4. Autentikasi untuk mengenali user dan aplikasi

yang digunakan (application layer)

Resiko yang Muncul Pada

Tahapan Autentikasi

Teknik Enkripsi

DES (Data Encription Standard)

RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer

Segala bentuk ancaman baik fisik

maupun logik yang langsung atautidak langsung mengganggu kegiatanyang sedang berlangsung dalamjaringan

Ancaman Jaringan komputer

FISIK - Pencurian perangkat keras komputer atau

perangkat jaringan

Kerusakan pada komputer dan perangkat komunikasi jaringan

- Wiretapping - Bencana alam

LOGIK -

Kerusakan pada sistem operasi atau aplikasi

- Virus - Sniffing

Beberapa Bentuk Ancaman Jaringan

Sniffer Peralatan yang dapat memonitor proses yang sedangberlangsung

Spoofing Penggunaan komputer untuk meniru (dengan caramenimpa identitas atau alamat IP.

Remote Attack Segala bentuk serangan terhadap suatu mesin dimanapenyerangnya tidak memiliki kendali terhadap mesintersebut karena dilakukan dari jarak jaruh di luar sistemjaringan atau media transmisi

Hole Kondisi dari software atau hardware yang bisa diaksesoleh pemakai yang tidak memiliki otoritas ataumeningkatnya tingkat pengaksesan tanpa melalui prosesotorisasi

Beberapa Bentuk Ancaman Jaringan

Cracker

  • Ciri-ciri cracker :
    • Bisa membuat program C, C++ atau pearl • Memiliki pengetahuan TCP/IP • Menggunakan internet lebih dari 50 jam per-

bulan

  • Menguasai sistem operasi UNIX atau VMS • Suka mengoleksi software atau hardware lama • Terhubung ke internet untuk menjalankan

aksinya

  • Melakukan aksinya pada malam hari, dengan

alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

Beberapa Bentuk Ancaman Jaringan

Craker – Penyebab cracker melakukan penyerangan :

  • spite, kecewa, balas dendam • sport, petualangan • profit, mencari keuntungan dari imbalan

orang lain

  • stupidity, mencari perhatian • cruriosity, mencari perhatian • politics, alasan politis

Manajemen Resiko

• Pengumpulan Informasi • Analisis • Output

Pengumpulan Informasi

  • Identifikasi Assets
    • Perangakat Keras – Perangkat Lunak (Sistem Operasi dan

Aplikasi)

  • Perangkat Jaringan dan Komunikasi

Data

  • Pengguna Jaringan – Lingkungan – Sarana Pendukung lainnya

Pengumpulan Informasi

  • Penilaian terhadap bagian yang berpotensi

terkena gangguan (vulnerability)

  • Penilaian terhadap perlindungan yang

effektif (safeguard) – keamanan fasilitas fisik jaringan – keamanan perangkat lunak – keamanan pengguna jaringan – keamanan komunikasi data – keamanan lingkungan jaringan

Analisis & Output

Analisis

Output Menjalankan safeguard / risk analysis tools